出于各种原因,组织采用多个云平台,例如提高效率和分配计算资源。根据2021年FlexeraStateoftheCloud报告,92%的企业采用多云战略,80%的企业采用混合云战略。1但这些组织也经常遇到管理复杂性增加的情况,这会影响安全性并增加风险。在多个部署点(包括分散的数据中心、混合云和多云)上分布大量应用程序会扩大攻击面,同时,这些分布式环境中的可见性继续缩小。
其原因之一是,各种云平台附带的内置安全工具各不相同,这意味着它们无法轻松地与其他平台上运行的类似解决方案进行互操作,从而加剧了在多个云平台中始终如一地管理风险的挑战。——云世界。不同安全部署之间缺乏凝聚力通常会导致缺乏对关键服务配置、活动、网络流量、安全事件和数据卫生的集中可见性。随着企业采用更多的公共云平台,这一挑战只会进一步加剧。
缺乏一致的可见性和分散的控制使得安全操作既耗时又无效。随着威胁环境的扩大,组织不仅需要保护自己免受应用程序元素本身的配置和管理风险,还需要防范源自云应用程序编程接口(API)和用户界面(UI)的风险。因此,现在开始建立对云工作负载的一致可见性至关重要,尤其是那些跨越多个云环境的工作负载。
灵活性降低了可见性
虽然多云环境比以往任何时候都提供更大的灵活性和业务敏捷性,但这种灵活性带来的可见性却越来越低:它使用得越多,扩展得越多,数字攻击面就变得越大、越复杂。因此,多云环境中的首要安全优先事项必须是将各种安全实例集成到统一的安全架构中,以实现集中的可见性和控制。而且这个过程不仅需要全面和高度适应性,还需要高度自动化,因为由于公共云的差异,工作流在云环境之间移动时无法手动完成策略和协议的即时转换.借助旨在动态互连不同云原生安全解决方案的集成架构,组织可以以主动、全面的方式应对挑战,以提高运营效率,同时降低风险。
现实情况是,数字攻击面越大,监控网络流量就越困难,从而增加了网络攻击的风险。这些挑战是由于:
- 可见性有限:传统的安全监控工具不适用于云资源、服务或整体基础设施部署。大多数安全团队根本没有足够的工具来维护云中的完整可见性,更不用说多云了。这可能会在维护所需或合规的安全状态方面留下差距,使工作负载、组织和最终客户面临由错误配置或漏洞等因素引起的风险。
- 检查流量的困难:即使有准确的库存管理,如果没有旨在查看、关联和分析来自不同平台的流量的工具,也无法监控云内部和云之间的流量并检测流量中的可疑活动。
- 复杂性减缓调查:不同的安全解决方案不允许安全团队深入数据以识别和评估
特定的可疑事件或关联跨多个环境收集的威胁情报。这会减慢检测时间以及对攻击和漏洞的响应时间,从而增加风险。
朝对的方向发展
改善多云安全态势的第一步是实现跨区域和云的资产和资源的集中、实时视图。第二步是检查所有云中的所有流量,使用全球威胁情报源来评估合法流量与恶意流量,以识别可疑活动。有了这些工具,安全团队可以缩短检测时间,因为他们能够深入了解以完整上下文细节呈现的威胁数据。
此类功能由云工作负载保护(CWP)解决方案提供。CWP顾名思义:它是用于保护跨不同云环境移动的工作负载的过程。使用私有云和公共云或其任意组合的组织需要在工作负载级别保护事务和数据,而不仅仅是在端点。
云工作负载保护解决方案还旨在帮助客户确保合规性并降低与基于基础设施即服务(IaaS)的应用程序相关的风险。CWP使组织能够获得或重新获得对其动态多云基础架构的可见性和控制,以及:
- 通过查看任何云供应商(公共)和组织(私有)的配置设置,支持任何云部署的责任共担模型。
- 通过大容量基于云的数据丢失防护(DLP)和恶意内容检查来应对不受监管的云数据的挑战。
- 通过将活动和配置与标准要求的策略(包括PCI、HIPAA、SOX、GDPR、ISO27001和NIST)进行比较,帮助组织确保他们符合行业特定的安全标准。
是开始的时候了
多云战略将继续存在;随着它们成为数字业务战略中越来越重要的组成部分,它们将继续扩展。与此同时,网络对手正在寻求利用这样一个事实,即大多数组织对在不同云环境之间移动的工作负载几乎没有可见性。他们正在积极构建旨在利用该漏洞的复杂的多向量攻击。
组织需要在其多云环境中建立广泛的可见性、精细控制以及自动检测和响应。像CWP这样的工具是一个很好的起点,但目标应该是构建一个完整的安全结构,能够随着多云战略的发展而跨越和扩展。但他们需要现在就开始,在他们的环境进一步扩展之前——或者在网络犯罪分子决定利用这些系统来达到自己的目的之前。
了解Fortinet的自适应云安全解决方案如何提高跨云基础架构的可见性和控制力,从而实现从数据中心到云的安全应用程序和连接。