新聞中心
當(dāng)前位置:網(wǎng)站首頁 > 新聞中心
為什么多云安全是企業(yè)的下一個大挑戰(zhàn)
如今幾乎每個企業(yè)都部署了三到五個不同的云計算服務(wù)。隨著人們對安全性和法規(guī)遵從性的日益重視,管理這些不同系統(tǒng)的能力至關(guān)重要。大多數(shù)使用云計算服務(wù)來部署應(yīng)用程序、網(wǎng)站、數(shù)據(jù)庫和相關(guān)解決方案的企業(yè)都存在一些問題。盡管每個云計算供應(yīng)商都可以為其自己的云計算服務(wù)提供安全的解決方案,并為其客戶提供豐富的安全工具,但是企業(yè)如何才能確保在所采用的云計算實施的不同范圍內(nèi)對其進(jìn)行保護(hù)?如果他們不想實施多個獨立的安全機(jī)制,或者必須處理不兼容的安全日志和數(shù)據(jù)流,那么為什么這一點尤為重要?管理多個云計算服務(wù)以及企業(yè)的傳統(tǒng)數(shù)據(jù)中心為什么這是一個問題?因為除了傳統(tǒng)的數(shù)據(jù)中心之外,平均每個公司在其業(yè)務(wù)中部署了三到五個不同的云計算服務(wù)實例,從公共云到私有云,再到混合云,再到內(nèi)部部署設(shè)施。所有這些都有自己的方法來保護(hù)組織免受惡意軟件、數(shù)據(jù)過濾以及更普遍的攻擊。隨著對法規(guī)遵從性要求的日益重視,管理所有這些不同系統(tǒng)的能力至關(guān)重要。盡管專家估計大約有50%~60%的公司已經(jīng)實施了安全信息和事件管理(SIEM)解決方案,但從理論上來說,該解決方案匯總了來自各種來源(數(shù)據(jù)中心、網(wǎng)絡(luò)路由器、端點、云計算服務(wù)器等),它可能會與多云環(huán)境中的每個云計算實例完全集成。實際上,已經(jīng)看到很多企業(yè)依賴于可用的公共云威脅檢測基礎(chǔ)設(shè)施,甚至沒有嘗試與完整的安全信息和事件管理(SIEM)解決方案集成。這種做法實質(zhì)上使每個云計算實例成為一個獨立的威脅管理系統(tǒng),并要求安全組監(jiān)視多個信息源以查看它們是否受到攻擊。此外,特定的安全信息和事件管理(SIEM)很可能不支持企業(yè)正在使用的特定云計算實例的API。尚未實施安全信息和事件管理(SIEM)系統(tǒng)的企業(yè)應(yīng)如何管理其安全性?充其量這是一個混亂的情況,而最壞的情況是,它會使企業(yè)面臨缺口中不必要的安全風(fēng)險。大量的云服務(wù)以及更多的安全威脅眾多企業(yè)云服務(wù)提供商與企業(yè)合作(例如,AWS、Google Cloud、Microsoft Azure、Oracle、IBM、SAP、阿里巴巴、百度、騰訊等),企業(yè)必須找到一種共享相關(guān)安全性的方法,并將信息聚合或整合到一個系統(tǒng)中,該系統(tǒng)可以完全收集和分析所有數(shù)據(jù)的完整集合,然后識別和查明企業(yè)環(huán)境中的任何安全漏洞。這聽起來很簡單,但是鑒于交互的復(fù)雜性以及發(fā)生的數(shù)據(jù)和網(wǎng)絡(luò)交互的多樣性,這并不是一件容易的事,更不用說許多安全信息和事件管理(SIEM)很難用于數(shù)據(jù)分析目的,并且許多企業(yè)都退回到簡單的警報中,這很重要,但還不夠。那么企業(yè)如何從多個云環(huán)境中提取數(shù)據(jù)并從其安全信息和事件管理(SIEM)中分析必要的數(shù)據(jù)(例如Splunk、McAfee、IBM、HP、RSA等)?消除這種復(fù)雜性和孤立的安全性的方法之一就是開放網(wǎng)絡(luò)安全聯(lián)盟。其既定目標(biāo)(來自其網(wǎng)站)旨在將“供應(yīng)商和最終用戶”帶入一個開放的網(wǎng)絡(luò)安全生態(tài)系統(tǒng)中,使產(chǎn)品可以自由地交換信息、見解、分析和精心安排的響應(yīng)。開放網(wǎng)絡(luò)安全聯(lián)盟支持共同開發(fā)的代碼和工具,以及使用共同商定的技術(shù)、數(shù)據(jù)標(biāo)準(zhǔn)和程序。盡管這是一個通用的開源安全數(shù)據(jù)共享組,但它可能不僅對獨立系統(tǒng)而且對基于云計算的系統(tǒng)都有多個長期影響。同時,各種云供應(yīng)商正在采用他們自己的方法,而開放系統(tǒng)將在未來1~2年或更長時間內(nèi)發(fā)揮作用。IBM、Microsoft和Google如何處理云安全性IBM Cloud Pak for Security是如何實現(xiàn)多云環(huán)境以實現(xiàn)安全性的一個示例。IBM公司的方法是預(yù)先打包一個解決方案,該解決方案與領(lǐng)先的云平臺和安全信息和事件管理(SIEM)工具(例如Splunk、AWS、Azure、Google Cloud、McAfee或其他)具有內(nèi)置的集成。它使用Red Hat公司的Open Shift平臺。Open Shift平臺允許幾乎與任何Linux環(huán)境互連,并包括幾乎所有基于云計算的系統(tǒng)。但是,IBM公司的方法仍然需要將連接器構(gòu)建到云計算和安全工具上,如果企業(yè)需要當(dāng)前不支持的連接器,IBM公司服務(wù)將需要為企業(yè)構(gòu)建它。微軟公司還希望成為企業(yè)的主要跨云安全服務(wù)提供商,但其眾多的安全產(chǎn)品卻采用了更為分散的方法。與IBM公司試圖將其所有產(chǎn)品合并到一個軟件包中的公司不同,微軟公司具有許多不同的產(chǎn)品,例如Azure安全中心、Microsoft應(yīng)用程序安全服務(wù)和Microsoft Cloud App Security(云應(yīng)用程序安全代理或CASB)。這提高了安全管理的復(fù)雜性。就其本身而言,與嘗試跨所有不同的云平臺進(jìn)行集成相比,谷歌云往往更加注重自身的安全性。它具有豐富的工具集,涵蓋基礎(chǔ)設(shè)施安全性、網(wǎng)絡(luò)安全性、端點安全性(主要是Chromebook)、數(shù)據(jù)安全性以及身份和訪問管理(IAM)。它確實具有一些跨平臺功能,但還需要做更多的工作??傊?,對于大多數(shù)組織而言,在可預(yù)見的將來,它將保持多云、多廠商的世界。問題是,所有領(lǐng)先供應(yīng)商的安全模型是否將合并,以使企業(yè)能夠利用單一的優(yōu)勢來管理安全的所有方面,并實現(xiàn)更好的威脅管理和分析?在企業(yè)找到與各種云平臺中固有的所有安全機(jī)制進(jìn)行交互的完全兼容的行業(yè)標(biāo)準(zhǔn)方式之前,答案是否定的。但是希望在未來的兩到三年內(nèi),人們將看到云計算供應(yīng)商和安全廠商之間的數(shù)據(jù)共享和標(biāo)準(zhǔn)接口的巨大改進(jìn),這將使大多數(shù)企業(yè)的安全工作變得更加輕松。
|