1. 程式人生 > 實用技巧 >五個關鍵的雲安全挑戰以及如何克服它們

五個關鍵的雲安全挑戰以及如何克服它們

如今的組織都希望獲得雲的可訪問性和靈活性,但如果您不能安全地操作,這些好處最終意義不大。一個錯誤配置的伺服器可能會給你的公司帶來財務或聲譽損失,這需要幾年的時間才能克服。

幸運的是,沒有理由不能安全地完成雲端計算。您需要認識到最關鍵的雲安全挑戰,並制定將這些風險降至最低的策略。通過這樣做,您可以在問題開始之前就搶先一步,並有助於確保您的安全態勢足以在任何環境中保持核心資產的安全。

考慮到這一點,讓我們深入瞭解現代組織面臨的五個最緊迫的雲安全挑戰。

五個關鍵的雲安全挑戰以及如何克服它們

1. 雲遷移的危險

據Gartner稱,到2022年,向雲端計算的轉變將產生大約1.3萬億美元的IT開支。現在,絕大多數企業工作負載都執行在公共、私有或混合雲環境中。

然而,如果組織在沒有將安全性作為首要考慮的情況下盲目地進行遷移,那麼關鍵資產可能得不到保護,並暴露於潛在的危險之中。為了確保遷移不會產生不必要的風險,必須:

  • 分階段遷移,從非關鍵或冗餘資料開始。在這個過程中,錯誤往往更容易發生。因此,開始移動不會對企業造成破壞性後果的資料,以防資料被破壞或刪除。
  • 充分了解雲提供商的安全實踐。超越“信譽信任”,真正挖掘資料的儲存和保護方式。
  • 保持運營連續性和資料完整性。一旦遷移發生,確保控制仍在執行並且不會對業務運營造成干擾是很重要的。
  • 管理與遷移期間缺乏可見性和控制相關的風險。利用入侵與攻擊模擬軟體是一種有效的風險管理方法。這些自動化解決方案通過識別隱藏的漏洞、錯誤配置和使用者活動(可利用這些漏洞、錯誤配置和使用者活動)來發起連續的模擬攻擊,從而通過對手的眼睛檢視您的環境。這種持續的監視在遷移過程中提供了一個顯著的優勢——在這個過程中,IT人員通常很緊張,學習新的概念,操作關鍵資產的可視性較差。

2. 需要掌握身份和訪問管理(IAM)

有效管理和定義各種網路使用者的角色、特權和責任是維護強大安全性的重要目標。這意味著在適當的上下文中向適當的使用者授予對適當資產的適當訪問許可權。

隨著工作人員的來來往往和角色的變化,這一任務可能是一個相當大的挑戰,特別是在雲環境中,在雲環境中,資料可以從任何地方訪問。幸運的是,技術提高了我們跟蹤活動、調整角色和以最小化風險的方式實施政策的能力。

今天的組織並不缺少用於身份治理和管理的端到端解決方案。然而,重要的是要明白,光靠這些工具並不能解決問題。人類的產品管理永遠無法提供完美的產品管理保護。為了幫助支援智慧身份和訪問管理,必須採用分層和主動的方法來管理和減輕不可避免地出現的安全漏洞。

通過只允許執行任務所需的最小訪問量來實踐最小特權原則等步驟將大大增強您的安全態勢。

3. 供應商關係帶來的風險

雲端計算的爆炸式增長凸顯了企業和供應商之間新的、更深層次的關係,因為企業尋求通過外包實現效率最大化,供應商在業務運營中扮演著更重要的角色。在雲環境下有效地管理供應商關係是企業前進的核心挑戰。

為什麼?因為整合第三方供應商通常會大大增加網路安全風險。波內蒙研究所(Ponemoninstitute)2018年的一項研究指出,近60%的受訪公司曾因第三方而遭遇違約。APT集團已經採取了一種戰略,即通過這些規模較小的合作伙伴來瞄準大型企業,而這些合作伙伴的安全性往往較弱。對手知道你只有在你最薄弱的環節才是最強大的,並且在妥協資產時採取的阻力最小。因此,如今的組織有責任在雲中大力、安全地管理第三方供應商關係。這意味著為SaaS操作(包括採購和採購解決方案)制定適當的指南,並定期進行供應商安全評估。

4. API不安全的問題

API是成功實現雲集成和互操作性的關鍵。然而,不安全的API也是對雲安全性的最重大威脅之一。攻擊者可以利用開放的通訊渠道,並通過破壞API來竊取有價值的私人資料。這種情況多久發生一次?考慮一下這一點:Gartner預測,到2022年,不安全的API將成為最常用於目標企業應用程式資料的載體。

隨著API變得越來越重要,攻擊者將繼續使用諸如利用身份驗證不足或在開放原始碼中植入漏洞之類的策略,從而造成破壞性供應鏈攻擊的可能性。為了最大程度地減少這種情況的發生,開發人員應在設計API時考慮適當的身份驗證和訪問控制,並尋求在企業安全環境中保持儘可能多的可見性。這將允許快速識別和補救此類API風險。

5. 處理有限的使用者可見性

我們在本文中多次提到可見性——這是有充分理由的。這是在雲中安全執行的關鍵之一。區分朋友和敵人(或授權使用者和未授權使用者)的能力是保護雲的先決條件。不幸的是,隨著雲環境變得更大、更忙、更復雜,這是一項具有挑戰性的任務。

通過行為分析和其他工具控制影子IT並保持更好的使用者可見性應該是組織的頭等大事。考慮到在雲環境中缺乏跨許多上下文的可見性,開發一種致力於持續改進並由持續測試和監視支援的安全態勢是明智的做法。