當前位置:聯(lián)升科技 > 技術資訊 > 應用安全 >

2020年云安全的九大關鍵趨勢

2020-10-19    作者:安全牛    來源:51CTO    閱讀:
2020年新冠疫情加速了“云計算與安全”、“網(wǎng)絡與安全”的融合趨勢。“云優(yōu)先”時代,企業(yè)越來越依賴云計算。但是對于大多數(shù)企業(yè)來說,業(yè)務上云并不意味著安全上云,“靠山山倒”,要想確保云服務的安全,僅僅依靠或信賴云服務商是遠遠不夠的。企業(yè)還需要完成傳統(tǒng)網(wǎng)絡安全思維的轉(zhuǎn)變:“云安全始于云原生思維方式,這種思維方式不再面向網(wǎng)絡,而更多地面向身份、數(shù)據(jù)和應用程序。”
2021年,云與安全,網(wǎng)絡與安全將如何進一步融合演進?企業(yè)如何應對這場宏大而深刻的變革?以下我們整理了多位云安全專家和分析師的觀點供大家參考:
SaaS默認設置的風險
大多數(shù)云安全問題都可歸入三類:云風險管理、基礎架構即服務(IaaS)安全和軟件即服務(SaaS)控制。IaaS通常受開發(fā)人員控制,相應的安全供應商數(shù)量較少。而業(yè)務線通??刂浦鳶aaS,并且可以從更多的安全提供商中進行選擇。
安全專家Riley指出:“不幸的是,許多IT專業(yè)人員寧愿無視新興的SaaS市場,盡管在大多數(shù)情況下,SaaS代表的計算領域比私有云中的IaaS更為重要。”SaaS市場的龐大規(guī)模應引起安全團隊的關注,因為他們通常無法控制員工下載那些應用以及如何使用這些應用。
所有云服務都可以在外部共享對象,但是默認配置是個例外。
Riley指出,數(shù)量驚人的SaaS應用程序不僅允許外部共享,而且默認可以打開。對于用戶而言,這屬于設計缺陷還是人員弱點存在爭議。企業(yè)可以修改默認配置,但是前提是必須有這樣做的意愿。
Riley認為:爭論云服務的初始默認配置應該是什么沒有意義。企業(yè)終究要面對云服務的風險,安全團隊必須意識到這一點并采取相應措施。關閉開放式的文件共享是企業(yè)可以采取的最有效的云安全初始措施。
SaaS重在維護
Riley認為:SaaS是公共云服務的主體,也是企業(yè)最難控制的形式,這使得SaaS運維業(yè)務成為“最重大的安全挑戰(zhàn)”。盡管大多數(shù)云應用都有一定的抵御攻擊的能力,但它們卻不像內(nèi)部運行的應用程序那樣可控。
使該問題進一步復雜化的是,大多數(shù)業(yè)務部門對如何維護云應用程序都不了解。在業(yè)務部門的眼里,云應用“就像一尊雕像,應該放在架子上欣賞。”“而專業(yè)人士都知道云應用程序更像是動物,需要持續(xù)護理的,有生命會呼吸的生命體。”
SaaS應用程序在其整個生命周期中都需要關注和維護。許多組織甚至不知道他們在使用哪些SaaS應用程序,最終為功能重疊的服務支付了不止一次的費用。
SaaS上的非IT支出也在持續(xù)增長,從而產(chǎn)生了一系列IT最終必須解決的問題。例如,營銷團隊可能想要使用一個很酷的新SaaS應用程序,該應用程序無法與企業(yè)使用的協(xié)作平臺集成。在這種情況下,業(yè)務和安全需要找到折衷方案,選擇能與現(xiàn)有業(yè)務工具集成并且可以由云訪問安全代理(CASB)監(jiān)控的營銷工具。
IaaS安全市場持續(xù)增長
企業(yè)正在從基于操作系統(tǒng)的計算模型過渡到專注于應用程序的模型。Riley認為,如今大多數(shù)開發(fā)、測試或生產(chǎn)環(huán)境中至少有一個基于Linux容器的應用程序。
他補充說:“這意味著什么?您的云安全策略應該進行調(diào)整,以提供一致的可見性和對工作負載的控制。”虛擬環(huán)境帶來了新的安全復雜性,尤其是漏洞管理和網(wǎng)絡安全方面。
Riley指出:云安全狀態(tài)管理(CSPM)市場中的工具可以評估云控制平面的狀態(tài),并提出降低風險的更改建議,這些功能包括訪問管理配置、存儲配置、連接性和控制臺控制。對于大型的基于云的工作負載部署,CSPM功能應該是強制性的,因為它們是錯誤捕捉器。
幾家傳統(tǒng)的端點保護供應商已經(jīng)為云工作負載保護平臺(CWPP)開發(fā)了特定的產(chǎn)品。新興公司已經(jīng)開始開發(fā)具有基于身份細分,應用程序控制,完整性保護和活動監(jiān)視等功能的工具。去年,Gartner估計CWPP市場規(guī)模為12.5億美元。預計到2023年,這一領域?qū)⑦_到25億美元。
Riley指出,云安全性轉(zhuǎn)變“始于云原生思維方式,這種思維方式不是面向網(wǎng)絡,而更多地面向身份、數(shù)據(jù)和應用程序。”
網(wǎng)絡安全的未來在云中
安全訪問服務邊緣(SASE)的采用日趨廣泛。隨著越來越多的企業(yè)采用類似Microsoft 365和Salesforce這樣的SaaS應用程序,企業(yè)正在購買更多的云(交付)安全服務,在物理安全設備上的支出則不斷縮水。
Gartner分析師預計,到2023年,企業(yè)將在SaaS應用上花費800億至1000億美元,這將導致對WAN的重新設計和架構。
Orans說,圍繞“上云”的討論很多。這些討論通常聚焦如何將工作負載從私有數(shù)據(jù)中心轉(zhuǎn)移到公共云。盡管這些過渡至關重要,但企業(yè)將更多的錢都花在了SaaS應用程序上,這是“改變網(wǎng)絡安全的關鍵驅(qū)動力”。
SD-WAN應用隨著云的普及而增長
追蹤SD-WAN市場的分析人士預測,到2024年SD-WAN將會強勁增長。
安全專家Orans指出:“當我詢問如何采用這些基于云的安全服務時,我聽到最多的是,結合WAN架構,將安全從數(shù)據(jù)中心轉(zhuǎn)移到云計算。”
SASE正在推動網(wǎng)絡安全市場趨同。網(wǎng)絡即服務和網(wǎng)絡安全即服務是經(jīng)常同時進行的兩個項目。當用戶轉(zhuǎn)移到云交付的安全Web網(wǎng)關或CASB服務時,通常也意味著SD-WAN項目的完成。
網(wǎng)絡與安全的融合對于不同的人可能有著不同的含義。Orans指出,一些網(wǎng)絡安全廠商正在購買SD-WAN廠商,因此一些收購正在鞏固市場。伙伴關系還將網(wǎng)絡和網(wǎng)絡安全供應商聚集在一起。對于許多企業(yè)而言,將安全性轉(zhuǎn)移到云中時,最重要的決策是選擇云安全Web網(wǎng)關或云代理。
重新思考云SOC
安全分析師Sadowski指出:到2025年,安全運營中心(SOC)的傳統(tǒng)功能將與現(xiàn)在大不相同。隨著安全性變得更具可編程性,企業(yè)將在各個部門之間重新分配傳統(tǒng)的SOC功能。結果,安全的所有權將發(fā)生變化。例如,新冠疫情和遠程辦公加速了“固有的中心化安全模式的消失。”“現(xiàn)在,網(wǎng)絡安全不是以日志管理為中心,而是以威脅檢測和響應為中心。”
而SaaS應用程序的廣泛使用給威脅檢測和響應帶來了新的問題:“當企業(yè)中的某人購買了SaaS應用程序,不告訴任何人并且正在生產(chǎn)環(huán)境中運行,SOC如何為這類影子SaaS應用程序的威脅檢測和響應負責?”Sadowski問道。
顯然,企業(yè)仍然需要威脅檢測和響應,但是有些事情需要改變,云混合SOC最終將成為首選的SOC。Sadowski說:“安全將來自于云,服務于云,這是一個重大的改變,將迫使人員、流程和技術保持一致。”
安全不是外科手術,安全團隊不應指望“獨角獸”解決方案或云安全領域的專家。在重新考慮SOC方法時,企業(yè)可以建立一個沒有SOC“中心”的分布式團隊,并開發(fā)以云為中心和業(yè)務為中心的安全技能。企業(yè)依然需要安全團隊,還應打造一個流動性強的按事件處理的團隊,他們將整合不同的技能來解決問題。
避免云SOC技術堆棧的復雜化
對于SOC的發(fā)展趨勢,Sadowski認為,企業(yè)應該在投資新工具的之前考慮充分利用其現(xiàn)有工具。企業(yè)應該徹底盤點其安全運營職能和工具,包括熱門的威脅檢測和響應工具在內(nèi)的所有不同工具和職能。
大型云服務提供商(CSP)已開始提供云檢測和響應(CDR),但僅在該CSP內(nèi)以及針對CSP。以Microsoft Azure ATP和Amazon GuardDuty為例,CDR工具可以訪問海量遙測數(shù)據(jù),提供包括分析、本機響應功能以及發(fā)送警報和上下文的功能,所有這些都可以通過API來完成。
Sadowski建議企業(yè)使用云服務商工具中的CDR功能,堅持要求云服務商提供全套API,并定義一種層級化的方法來聚合、分析和處理所有本地和微觀事件。企業(yè)應該避免過快過多買入新的安全工具或功能,導致SOC的復雜化。
Sadowski指出:“不要積累太多的技術債務,因為它確實在快速發(fā)展。”“安全技術正在加速發(fā)展…因此,請密切關注并保持領先。”
您真的需要SIEM嗎?
企業(yè)是否必須擁有SIEM?還是可以使用可管理安全檢測和響應服務(MDR)?安全專家Sadowski認為,SOC堆棧的焦點是安全事件和事件管理(SIEM)工具。但是企業(yè)需要考慮所需要的威脅檢測類型。很多企業(yè)專注于勒索軟件等“商品化攻擊”威脅,而不是特定于業(yè)務的威脅,因此不必攝取業(yè)務應用程序日志。但是,某些企業(yè)需要高級功能,例如檢測特定威脅和監(jiān)視來自業(yè)務應用程序的事件的功能。
對于準備上馬SIEM的企業(yè),還必須考慮他們是否有資源來管理SIEM。SIEM需要有人來運行,調(diào)整和監(jiān)視,云端的SaaS SIEM也是如此。
對于擔心缺乏足夠資源應對常規(guī)威脅的組織,Sadowski建議選擇MDR。那些擔心常規(guī)威脅并擁有資源的企業(yè)可以將SIEM視為備選,如果選擇(或者配合)端點檢測和響應(EDR),網(wǎng)絡檢測和響應(NDR)以及合同生命周期管理(CLM)可能會發(fā)揮更好的作用。
Sadowski指出,那些擔心高級威脅并擁有資源的企業(yè)應該投資SIEM。即使是沒有資源的企業(yè),SIEM仍然是應對高級威脅的首選,但可考慮共同管理的SIEM和可管理安全服務(MSS)。
復雜性推動云安全整合
深受多云環(huán)境復雜性和安全問題困擾的企業(yè)正在通過減少使用的供應商數(shù)量來簡化其環(huán)境。
安全專家Orans指出:“假設您有多個通過云交付服務的安全供應商,一個用于安全Web網(wǎng)關,一個用于零信任,一個用于CASB,甚至還有更多,公司必須確定如何獲取這些服務所需的流量,這通常需要在每個用戶設備上安裝一個代理,隨著代理數(shù)量的增加,這可能會變得復雜。”
現(xiàn)在,企業(yè)正在堅持一種或兩種基于云的安全服務,通常是安全Web網(wǎng)關供應商和/或單獨的CASB供應商。兩個市場正在融合,因此企業(yè)最終可能會選擇讓一家供應商提供上述兩種服務。
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】


相關文章

我們很樂意傾聽您的聲音!
即刻與我們?nèi)〉寐?lián)絡
成為日后肩并肩合作的伙伴。

行業(yè)資訊

聯(lián)系我們

13387904606

地址:新余市仙女湖區(qū)仙女湖大道萬商紅A2棟

手機:13755589003
QQ:122322500
微信號:13755589003

江西新余網(wǎng)站設計_小程序制作_OA系統(tǒng)開發(fā)_企業(yè)ERP管理系統(tǒng)_app開發(fā)-新余聯(lián)升網(wǎng)絡科技有限公司 贛ICP備19013599號-1   贛公網(wǎng)安備 36050202000267號   

微信二維碼