5大云原生風險和避免它們的實踐
在過去的幾年里,I.經歷了一場重大變革——在全球大流行病和隨后的經濟和社會動蕩的刺激下,云采用率飆升。事實上,我們最近進行的一項調查發(fā)現,69.的組織將一半以上的工作負載托管在云中,這一趨勢預計只會增長。作為其中的一部分,云原生應用程序開發(fā)也在興起,因為組織旨在使用他們的云環(huán)境以更快和更高效的方式交付并提高他們的整體競爭力。
但這種由市場推動、開發(fā)人員驅動的云原生推動伴隨著許多風險。如何?為滿足需求,開發(fā)人員必須快速行動以創(chuàng)建組織管理和運行其云環(huán)境所需的應用程序。因此,許多人正在利用預先開發(fā)的開源代碼,而不是從頭開始編寫代碼來跟上快速發(fā)展的步伐。
盡管功能強大且方便,但開源軟件可能會在應用程序生命周期管道的早期引入許多漏洞。在運行時部署時,僅一個軟件漏洞就可能導致組織應用程序中出現數百個漏洞。事實上,Forrester發(fā)現超.75.的應用程序代碼是開源的,開發(fā)人員經常使用帶有漏洞的版本,其中許多漏洞對于未經訓練的人來說是未知的或顯而易見的。
為了幫助組織更好地保護其寶貴的應用程序和基礎架構免受攻擊的可能性,以下是他們應該了解的五個主要云安全風險:
- 應用程序漏洞:許多組織面臨的最大風險可能來自應用程序開發(fā)過程本身??紤]到應用程序在部署時在運行時仍然容易受到攻擊,安全專業(yè)人員必須考慮所有威脅途徑,并且在保護整個應用程序生命周期時毫不猶豫。到那時,部署在云基礎設施中的第三方容器應用程序中.96.被發(fā)現包含已知漏洞。從未經測試的代碼更改到零日攻擊,運行時應用程序將繼續(xù)需要檢查。
- 基礎設施配置錯誤:云配置錯誤和未打補丁的軟件為網絡攻擊和漏洞利用敞開了大門。最常見的錯誤配置是讓端口保持打開狀態(tài),任何對互聯(lián)網開放的端口都會為黑客提供攻擊媒介。
- 惡意軟件:惡意軟件并不新鮮,但它在云中以極快的速度發(fā)展。不幸的是,由于“嘈雜”的安全工具,發(fā)現潛在云原生惡意軟件的過程可能具有挑戰(zhàn)性。從本質上講,這些“嘈雜”的工具提供的警報數量超過了安全團隊可以合理響應的數量,從而導致“警報疲勞”,并最終錯過了危險信號。
- 過度配置的訪問權限:過度配置的訪問權限使組織面臨主要的云安全威脅和惡意內部人員。在我們的調查中,幾乎所.(99%.的云用戶、角色、服務和資源都被授予了過多的權限。因此,組織可能會經歷更頻繁的攻擊和帳戶接管。
- 不安全.API:AP.是云原生和基于應用的經濟體的命脈。正因為如此,一個事實變得越來越清楚:未能保護您.AP.可能會產生毀滅性的后果。例如,僅一.AP.漏洞就可能導致組織的整個數字軟件戰(zhàn)略和開發(fā)工作失敗。
攻擊者永遠不會停止尋找可利用的漏洞,而新技術提供了豐富的機會,因為組織往往為時已晚才知道如何“以艱難的方式”保護基礎設施。幸運的是,組織可以采取多種措施來抵御這些風險。
通過左移安全性實現簡單性
左移安全是一種操作模型,可在開發(fā)過程中盡早提供安全反饋和護欄。由于云計算環(huán)境越來越多地由容器、基礎架構即代.(IaC..Kubernete.來定義和控制,因.DevOp.和云團隊在設計周期的早期優(yōu)先考慮安全性至關重要,這樣他們就可以在部署應用程序之前發(fā)現潛在的漏洞。這將防止?jié)撛诘穆┒闯蔀楦蟮膯栴},并消除修復成本。
零信任零例外
采用零信任安全方法對于保護組織的寶貴數據、應用程序和基礎架構至關重要。為實現這一目標,組織必須限制對這些資產的訪問并消除其環(huán)境中隱含的信任。這將確保任何員工、合作伙伴或客戶都無法訪問他們不應該訪問的數據,同時使組織能夠在.I.環(huán)境中擁有更多的控制和可見性。
整合是關鍵
雖然利用數十家供應商可能會產生為組織提供全面安全性的錯覺,但最終會增加復雜性。從更高的成本到引入新的安全漏洞,使用多種不同的安全工具使得管理和保.I.環(huán)境更具挑戰(zhàn)性。幸運的是,組織越來越意識到這個問題,據Gartner估計,.202.年,70.的組織會將保護云原生應用程序生命周期的供應商數量整合到最多三個供應商。通過采用整合的安全方法,組織可以實現更全面和可擴展的安全控制。
為了跨云環(huán)境提供高效的安全性,開發(fā)人員和安全團隊在降低每個階段的風險方面發(fā)揮著同等作用。對于開發(fā)人員而言,這意味著轉變思維方式并利用工具和流程盡早消除應用程序漏洞和錯誤配置。對于安全團隊而言,這意味著通過零信任和整合的安全策略獲得可見性,以快速識別和響應威脅。通過采取這些行動,組織可以改善他們的云安全狀況,以應對云原生開發(fā)的諸多挑戰(zhàn)。