2023-12-28 分類: 網(wǎng)站建設(shè)
現(xiàn)代應(yīng)用程序已將企業(yè)和企業(yè)轉(zhuǎn)變?yōu)閿?shù)字創(chuàng)新工廠。隨著計算環(huán)境變得越來越復(fù)雜,不可避免地會出現(xiàn)需要解決的新安全問題,尤其是在跨多云環(huán)境建立和維護信任時。
Tripwire 最近對制造、能源、IT 等行業(yè)的網(wǎng)絡(luò)安全專業(yè)人士進行了有關(guān)其云基礎(chǔ)設(shè)施安全性的調(diào)查。在 300 多名受訪者中,73%的人表示他們目前正在使用多云策略,而令人不安的 98% 的人表示他們因此面臨額外的安全挑戰(zhàn)。
無論您的組織屬于哪個部門,在多云環(huán)境中運營都會帶來一系列網(wǎng)絡(luò)安全問題。幸運的是,對于多云安全問題,有多種解決方案可以在整個交付生命周期中集成安全性,以幫助建立和維護信任,而不會影響敏捷性。
多云環(huán)境挑戰(zhàn)
多云安全策略比單一云、混合云和本地網(wǎng)絡(luò)安全需求更復(fù)雜。不同的數(shù)據(jù)庫和應(yīng)用程序分布在單個網(wǎng)絡(luò)內(nèi)的許多云中,每個云都有自己的架構(gòu)。在多云環(huán)境中很難實現(xiàn)統(tǒng)一的安全模型,但在多云網(wǎng)絡(luò)安全中存在嚴重的風險需要解決:
可見性:多云安全問題始于對計算技術(shù)堆棧的每一層缺乏可見性。網(wǎng)絡(luò)安全風險評估應(yīng)該是多云架構(gòu)中經(jīng)常發(fā)生的事情。 錯誤配置:當企業(yè)將工作負載遷移到云時,安全和隱私設(shè)置中的配置錯誤通常會讓公司沒有意識到他們的漏洞。 用戶訪問管理:授權(quán)和訪問控制是一種主要的攻擊媒介,在多云策略下變得更加復(fù)雜。 補丁管理:及時了解多云架構(gòu)中的最新更新和補丁計劃是一項嚴峻的后勤挑戰(zhàn)。 合規(guī)性:合規(guī)性法規(guī)因國界和行業(yè)而異。除了眾多云之外,還必須解決許多安全法規(guī)以符合HIPAA、HITECH和PCI DSS。 數(shù)據(jù)治理:每天都在處理大量數(shù)據(jù)。治理在任何環(huán)境中都難以管理,但會被分布式云風險放大。所有這些風險都具有深遠的安全影響,可能會使受到威脅的中小型企業(yè)傾覆。面對如此多的風險,擁有多云環(huán)境的組織需要專注于統(tǒng)一的安全模型,該模型在產(chǎn)品生命周期的每個階段都集成了預(yù)防措施。雖然傳統(tǒng)的網(wǎng)絡(luò)安全協(xié)議是一個很好的起點,但現(xiàn)代多云系統(tǒng)需要強大的解決方案來抵御當今的網(wǎng)絡(luò)攻擊。
什么是零常設(shè)特權(quán)?
零常設(shè)特權(quán) (ZSP) 是網(wǎng)絡(luò)安全分析師創(chuàng)造的一個術(shù)語,指的是特權(quán)訪問管理工具和零信任訪問模型的升級版本。傳統(tǒng)的訪問管理解決方案適用于本地環(huán)境。但是遷移到云端并采用多云安全策略需要更靈活的用戶訪問管理方法。
零常設(shè)特權(quán)包含適合多云戰(zhàn)略的更廣泛特權(quán)。有了持久的共享帳戶、超級用戶、尚未取消的第三方權(quán)限,以及需要密碼才能訪問所有系統(tǒng)和應(yīng)用程序,多云環(huán)境需要現(xiàn)代用戶訪問模型是有道理的。
零常設(shè)特權(quán)通過消除為某些用戶和角色提供永遠在線權(quán)限的常設(shè)特權(quán),減少了多云環(huán)境中的攻擊面。相反,像即時訪問配置這樣的 ZSP 原則僅提供對必要時所需數(shù)據(jù)的訪問。具有前瞻性的組織已經(jīng)開始采用 ZSP 模型作為其多云網(wǎng)絡(luò)安全戰(zhàn)略的一部分,將其直接構(gòu)建到產(chǎn)品生命周期中。
如何在您的產(chǎn)品生命周期中構(gòu)建安全性
創(chuàng)建可靠的產(chǎn)品、服務(wù)和應(yīng)用程序?qū)τ谌魏翁囟ńM織的成功都至關(guān)重要。多云戰(zhàn)略成為企業(yè)和小型企業(yè)的最佳選擇的原因有很多,而集成現(xiàn)代安全協(xié)議可以緩解多云環(huán)境固有的網(wǎng)絡(luò)安全漏洞。
例如,由于越來越多的公司依賴第三方供應(yīng)商來處理他們的數(shù)據(jù),SaaS 領(lǐng)域的攻擊數(shù)量有所增加。Log4Shell漏洞影響了許多組織,導(dǎo)致 CI??ST 提供正式的指導(dǎo)來緩解該問題。此外,穩(wěn)步增長的物聯(lián)網(wǎng)帶來了許多安全風險。通常這些產(chǎn)品幾乎沒有內(nèi)置安全性,因此組織必須依賴軟件安全集成或網(wǎng)絡(luò)中內(nèi)置的安全性。
以下是在產(chǎn)品生命周期中構(gòu)建安全性的五種方法:
1. 執(zhí)行零常設(shè)特權(quán)
一個執(zhí)行良好的 ZSP 模型在生產(chǎn)過程中啟動。在持續(xù)集成和持續(xù)部署 (CI/CD) 管道期間開始定義跨多個云的不同平臺的互連需求。將 ZSP 構(gòu)建到產(chǎn)品生命周期中似乎很乏味,但會減少返工和其他生產(chǎn)力障礙。當帳戶特權(quán)過高時,團隊無法有效地完成工作。而隨著云中用戶的不斷增加,建立ZSP將成為必然。
在數(shù)字化轉(zhuǎn)型之后,對訪問配置的需求大幅增長,尤其是對于使用混合和遠程工作模式的公司。但是為了減少他們的攻擊面,公司應(yīng)該取消常設(shè)特權(quán)。
2. 采用虛擬化安全
隨著更多數(shù)據(jù)由虛擬機和多云網(wǎng)絡(luò)存儲和處理,虛擬化安全可以幫助確保您的網(wǎng)絡(luò)安全。當您的所有數(shù)據(jù)都在云中時,部署基于硬件的網(wǎng)絡(luò)安全解決方案沒有意義。動態(tài)虛擬安全解決方案可滿足現(xiàn)代云基礎(chǔ)架構(gòu)的需求。
虛擬化安全是一種軟件安全解決方案,可以部署在您網(wǎng)絡(luò)的任何位置。這種基于云的解決方案非常適合混合和多云環(huán)境,因為數(shù)據(jù)和工作負載通常會在復(fù)雜的生態(tài)系統(tǒng)中遷移。由于解決方案在云中運行,因此對硬件的需求為零。
3. 依賴網(wǎng)絡(luò)安全框架
要填補現(xiàn)有網(wǎng)絡(luò)安全架構(gòu)的空白,請依靠IT 領(lǐng)域領(lǐng)導(dǎo)者提供的 現(xiàn)有網(wǎng)絡(luò)安全框架。例如,美國國家標準與技術(shù)研究院 (NIST) 推廣支持創(chuàng)新的網(wǎng)絡(luò)安全框架。HIPAA 規(guī)范了醫(yī)療保健組織處理敏感個人信息的方式。國際標準化組織 (ISO) 開發(fā)了一種可應(yīng)用于眾多行業(yè)的網(wǎng)絡(luò)安全方法。
切換到云安全思維方式對于團隊來說可能是很多事情,尤其是在多云環(huán)境中。如果您不確定從哪里開始,或者您是否有足夠的保護,請查看這些值得信賴的網(wǎng)絡(luò)安全框架,以確保您滿足客戶和監(jiān)管需求。
4. 消除錯誤配置
當涉及到網(wǎng)絡(luò)安全漏洞時,云配置錯誤是一個主要因素。一個組織可能有 25 個云帳戶和 15 個不同的管理員,此外還有多個運行實例和設(shè)置服務(wù)的用戶。將識別和消除錯誤配置作為縮小組織攻擊面的優(yōu)先事項。
為了成功消除配置,公司可以通過托管云安全解決方案提高其可見性,這些解決方案可以幫助您評估對透明度的需求并發(fā)現(xiàn)錯誤配置。當發(fā)現(xiàn)配置錯誤時,盡快緩解問題至關(guān)重要。在許多情況下,錯誤配置需要由具有配置多云環(huán)境經(jīng)驗的知識淵博的專業(yè)人員重新部署。如果您沒有內(nèi)部資源來發(fā)現(xiàn)和消除錯誤配置,那么有許多服務(wù)提供商可以幫助您的公司在每一步都降低風險并防止重新配置期間的數(shù)據(jù)丟失。
5. 精益于 DevSecOps
在大多數(shù)情況下,DevOps負責構(gòu)建解決方案,而 SecOps 負責創(chuàng)建適合產(chǎn)品的安全措施。由于 DevOps 在構(gòu)建時沒有考慮安全性,因此 SecOps 僅限于可以強制執(zhí)行的解決方案。而且由于 SecOps 通常被視為次要于 DevOps,因此團隊以后經(jīng)常會被安全問題弄得措手不及。在多云環(huán)境中,事情已經(jīng)夠復(fù)雜了。通過分離開發(fā)和安全團隊,公司在縮短上市時間和適應(yīng)性方面處于不利地位。
為了避免返工、簡化產(chǎn)品生命周期并在您的流程中構(gòu)建安全性,請使用 DevSecOps。DevOps 和 SecOps 之間的合作對于為現(xiàn)代世界設(shè)計具有改進的安全功能的更好產(chǎn)品至關(guān)重要。一般來說,隨著公司遷移到云和多云環(huán)境并在物聯(lián)網(wǎng)中部署預(yù)測分析和無線傳感器等技術(shù),業(yè)務(wù)攻擊面呈指數(shù)級增長。
不要在安全上妥協(xié)
實施這五個最佳實踐的公司將簡化他們的生產(chǎn)和開發(fā),從而比以往更容易更快地創(chuàng)建和交付解決方案。最好的部分是,要快速開發(fā)出色的產(chǎn)品,您不必在安全性上妥協(xié)。
組織需要一種與公司一起發(fā)展的安全模型。使用本地和混合解決方案在多云環(huán)境中建立信任并不會減少信任。多個云所增加的復(fù)雜性帶來了需要解決的新漏洞。
通過將安全協(xié)議構(gòu)建到產(chǎn)品生命周期中,多云用戶可以將更多時間用于擴展業(yè)務(wù),而不必擔心新的攻擊媒介。使用托管私有云解決方案優(yōu)化您的 IT 基礎(chǔ)架構(gòu),這些解決方案可在不影響功耗的情況下提供性能和可靠性。
文章標題:多云環(huán)境挑戰(zhàn),如何在您的產(chǎn)品生命周期中構(gòu)建安全性
分享地址:http://www.rwnh.cn/news10/310710.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站建設(shè)、微信公眾號、面包屑導(dǎo)航、定制網(wǎng)站、App開發(fā)、用戶體驗
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容