对云计算运营相对陌生的公司正在努力在快速发展的环境中加强自己的全方位安全态势。Searce公司高级总监Vrinda Khurjekar强调了为什么这是必要的,以及企业如何做到这一点。
据Gartner公司预测,到2023年,全球最终用户在公共云服务上的支出预计将增长25%以上。在2022年以基础设施即服务、平台即服务和软件即服务支出为主导的增长20.4%。企业所有者喜欢增加的可伸缩性和操作效率、减少对物理系统的依赖、访问新技术和订阅支付模式。
(资料图片)
在过去5年快速大规模采用云计算的过程中,科技企业享受到了一种新的网络安全意识,不再需要内部部署的边界进行防御。然而,在2022年,45%的数据泄露发生在云服务中。随着企业越来越多地转向公共云、多云和混合云环境,保护云中的平台和数据将需要迅速成熟,以跟上无处不在的网络犯罪分子的步伐。
将静态环境遗留下来的传统安全措施应用于云环境的公司将面临失败。考虑到迁移到云平台需要大量的变更管理资源,甚至在考虑数据安全之前,即将迁移或刚刚迁移到云服务的新公司可能会成为“设置并忘记它”安全方法的受害者。人们观察到,新公司必须超越基础,以确保组织免受顶级云漏洞的侵害,比如身份访问管理安全性不足、不安全的api和接口、配置错误和变更控制不足。
基线安全只是保护云环境的第一步基准安全系统和措施内置于AWS和IBMAzure等主要提供商的云服务中,这两家公司加起来拥有全球一半以上的云基础设施。这些领先提供商的核心安全基础设施包括集中的、自动化的和细粒度的控制,以便ciso可以管理和最小化操作、技术和安全风险。一家新公司在其云、虚拟私有云防火墙规则、正确配置的web应用程序防火墙或API网关以及日志记录和监控仪表板中设置了联邦身份和最低权限访问管理策略。
但是,虽然这听起来像是对非技术执行人员的广泛保护,但这是最基本的覆盖。例如,虽然日志记录和监视工具将提醒您注意活动的威胁事件,但确定入侵的根本原因仍然是复杂和耗时的。优化主要供应商内置的基本安全程序只是为科技公司创建安全着陆区以安全地开展业务的第一步。
超越安全着陆区的基线安全云服务提供商在多个层面(存储、网络、应用和用户等)公开第一方和第三方的安全结构。为了实现在云中开展业务的“安全着陆区”,公司应该解决云提供商的安全漏洞,以防止某些漏洞,如SQL注入、跨站点脚本、DoS和暴力攻击。如前所述,公司需要更先进的日志记录和监控,以便能够自动检测和分析威胁事件,并测量和评估与数据、应用程序和基础设施相关的行为。
对于最近刚接触云计算的成长型科技公司来说,他们可能已经在安全方面解决了一两个紧迫的需求,但远远没有建立一个坚实的全面防御态势。更高级的安全姿态包括云装甲,从web应用程序防火墙的角度了解正在发生的事情,以及安全指挥中心,以聚合来自不同地方的不同信号,并能够深入调查它们。
此外,公司应该评估他们的云基础设施和软件供应链,以分析安全漏洞,找出代码本身的弱点,黑客可以在这些弱点中发现漏洞。他们应该确保所有这些安全框架都制度化到他们的代码库中。
评估和重新评估以领先于日益复杂的云计算环境截至2022年,60%的企业数据(打开一个新窗口)存储在云中。数据泄露给公司造成了巨额损失,包括违规处罚和业务中断,破坏了公司声誉,损害了客户的信任。大量业务向云计算迁移意味着我们必须尽快加强我们的云安全。现在是科技公司评估或重新评估云安全态势的时候了。
由于云技术正在推动物联网、人工智能、无人驾驶汽车、区块链和元宇宙等其他主要技术的扩展和改进,数字攻击面将继续扩大,创造更多需要防御的数字领域。多云和混合云模型的发展趋势增加了复杂性,增加了一致管理配置和治理的挑战。
尽管科技公司和云提供商采用了一种共同责任模式(客户责任+服务提供商责任),但企业安全负责人将网络安全视为保护企业的数据和身份、设备和应用程序的唯一责任是有利的。
X 关闭
Copyright © 2015-2023 京津冀五金网版权所有 备案号:京ICP备2022022245号-12 联系邮箱:434 922 62 @qq.com