“上云”已成為企業尋求數字化轉型升級的“基本路徑”。而云環境的邊界廣、技術環境復雜,使傳統安全邊界被打破,“云安全”成為所有企業上云后的關注焦點。
云安全是指基于云計算商業模式應用的安全軟件、硬件,以及用戶、機構、安全云平臺的總稱。
在云計算的架構下,云計算開放網絡和業務共享場景更加復雜多變,在安全性領域面臨的挑戰更加嚴峻,提升發展云安全技術是云計算行業的必然選擇。
對企業來說,會遇到哪些云安全問題,要怎么做才能夠更好地應對云安全挑戰呢?
在過去幾年云服務獲得了巨大增長,IaaS和PaaS明顯改變了企業運維模式。僅在過去一年,我們看到更多企業引入了多重身份驗證(MFA), 電子郵件服務提供商如Office 365和G Suite等可以降低實施MFA的準入門檻, 這無疑使網絡罪犯更難以侵入受害者的電子郵件帳戶,因此對企業來說也是個好消息。
那么未來企業在云安全方向,將會遇到哪些問題,面臨哪些挑戰呢?
1. 關注多云操作
多云環境成為近來的熱門話題。企業已意識到與供應商無關的方法的好處,這種方法不僅可以最大程度降低成本,而且可以讓他們自由創新。但是,有幾個方面的操作對于確保多云在企業中長期保持可行至關重要。
盡管供應商中立的生態系統帶來了自由,但云技術仍未解決云基礎架構之間遷移工作負載相關的棘手問題。
多云生態系統,通過支持跨公有云和私有云的快速部署、可伸縮性、集成和操作任務來克服瓶頸。
另一個難題是可觀察性和跨云監視。為了確保在整個生態系統中維護操作并確保它們能夠滿足工作負載,必須具有可觀察組件。
在多云基礎架構中,這變得很復雜,在該基礎架構中,必須在各個實例之間應用相同級別的可見性和治理。2020將是公有云提供商的關鍵年。
2.?從云中遣返工作負載
隨著公有云的增長,到2020年云原生組織將利用混合環境更大地節省成本。
對于剛開始或預算有限的企業(需要一個環境來使用最新技術)來說,公有云是理想的起點。有了公有云,企業將克服自身局限,立即獲得創新回報。
但是隨著成本增加,需要謹慎考慮如何重新獲得對云經濟的控制權。
將工作負載遷移到本地肯定是一個可行的選擇,但這并不意味著我們將開始看到云的減少。
隨著組織超越發展過程中的每個新里程碑,遷移變得越來越具有挑戰性。我們可能會看到,公有云提供商會進入數據中心以支持這種混合需求。
3、公有云提供商將受到更高安全標準約束
美國國防部決定將其JEDI項目的10年合同授予微軟的決定將是一個分水嶺,這將觸發更多政府機構轉移應用程序并統一公有云中的信息。最大的影響之一是需要提高公有云中的端點安全性和合規性標準。
政府機構將這些要求放在云提供商上,將對整個行業產生溢出效應。這將包括有關如何構建混合環境以及在公有云和本地環境之間實現完全數據分離的更高標準。
盡管這將主要影響美國云市場,但也會對其他市場產生連鎖反應。超大規模提供商本質上是全球性的,因此將需要針對英國脫歐后等轄區調整其政策和做法。
在英國,將針對數據保護和與非英國實體的數據分離制定新標準。
人工智能和機器學習(AI / ML)的業務狀態已經從模糊的愿景發展為切實的部署。
公司現在將更多精力放在AI / ML上,并正在重組其IT服務管理和業務運營以適應這一趨勢。
人工智能已經與多家IT和電信公司合作,這些公司希望建立更好的網絡并深入了解這些網絡的使用方式-從優化功耗到維護任務自動化的所有方面。
2020年我們將看到在網絡空間中圍繞AI / ML的關注越來越大。
許多端點安全工具和應用程序都真正利用了機器學習和AI,通常是在標記異常網絡流量或用戶行為日志時使用。
2020年,機器學習可能會應用到更多新穎的安全用例中。
5、Kubernetes將不再被視為銀彈
Kubernetes已成為現代云基礎架構不可或缺的一部分,并且是構建和嘗試新技術的門戶。
我們觀察到,許多公司都在加倍使用該應用程序,重新定向其DevOps團隊以探索新事物,例如啟用無服務器應用程序和自動化數據編排。筆者認為這一趨勢將在2020年繼續增強。
也有一些公司質疑Kubernetes是否真的是正確的工具。盡管該技術可以提供巨大的價值,但在某些情況下,其管理模式可能很復雜,并且需要專業技能。
由于Kubernetes現在通常用于大規模生產,因此用戶越來越有可能遇到有關安全性和停機時間的問題。
6、勒索軟件依然難以防范
勒索軟件確實已成為攻擊者可以部署的最強大和有效的武器之一。
我們看到越來越多的勒索軟件的成功實例。微軟Remote Desktop Protocol安全漏洞可以使網絡犯罪分子實現遠程執行代碼,成為真正破壞性攻擊的起點。
我們在2020年依舊無法回避基于BlueKeep的惡意軟件活動。
7、2020年面臨的主要安全挑戰
大中型企業組織在安全工作中依然需要注意以下三個問題:
(1)憑證:隨著前面提到的多因素身份驗證使用的增加,對于身份管理似乎正在改善。一個重要的建議是實施NIST指南,即放棄數字、大小寫和符號要求,而采用更大的最小長度來鼓勵使用密碼短語而不是密碼。
(2)入站通信:從惡意電子郵件附件和網絡釣魚嘗試到偽造發票和CEO欺詐,這些攻擊的數量和規模呈上升趨勢。盡管外圍的新技術有助于減少最終出現在員工面前的惡意內容的數量,但攻擊者只需要贏得一次即可。預計到2020年,我們將看到電子郵件內容生成的自動化程度更高,而不僅僅是發送,攻擊者的目的是擊敗現有的過濾系統。
(3)侵蝕性邊界:多年來,我們的網絡邊界變得越來越模糊,到2020年,即使在小型組織中,僅能夠列出所有員工使用的第三方應用程序也可能很困難。在許多情況下,我們的信息分布在由不同組織托管的數十個不同的系統中,例如CRM和生產力軟件。從Slack到ZenDesk,從Office 365到AWS,訪問公司內部資源通常不再需要位于公司網絡內部。
8、企業如何才能最好地保護自己?
在憑據、入站通信和侵蝕性邊界這三個主要挑戰中,密碼分析、網絡釣魚和遠程攻擊的混合至關重要。
但是,隨著越來越多的組織將工作負載遷移到云中,對于這些組織而言,在采購階段討論如何處理包含公司資源和數據的云服務也至關重要。
企業安全和風險狀況現在已經遠遠超出了他們自己的場所和網絡范圍,并延伸到了云中,這需要比以往任何時候都更加協作的安全方案。
? ? ? ?責任編輯:ct
評論