如何降低云原生應用風險?
隨著企業(yè)將其運營轉(zhuǎn)移到云端,他們在確??缍鄠€云服務和平臺的安全配置和一致的安全態(tài)勢方面面臨著艱巨的挑戰(zhàn)。此外,他們必須以不妨礙其開發(fā)團隊的方式完成所有這些工作,但這不是一件容易的事。盡管許多企業(yè)仍在努力應對這些復雜性,但云計算仍然提供了相當大的優(yōu)勢,使這些努力值得。
公共云基礎設施允許開發(fā)人員使用微服務架構構建應用,這些架構可以根據(jù)需要啟動和關閉,這帶來了極大的靈活性和成本效率。ESG最近的一項研究發(fā)現(xiàn),超過40%的企業(yè)正在公共云基礎設施上運行他們的應用,預計在未來兩年內(nèi)將翻一番。
云原生應用錯誤配置和問題
因此,隨著應用開發(fā)速度的加快,出現(xiàn)了一系列錯誤配置和問題。過去一年中與錯誤配置的云應用和服務相關的前五個報告問題包括:
●30%的外部工作負載
●27%過于寬松的用戶帳戶
●23%安全組配置錯誤
●22%過于寬松的服務帳戶
●22%未受保護的云秘密
企業(yè)如何改進云安全
幾乎每個應用都至少有一個影響安全的漏洞或配置錯誤,其中四分之一非常嚴重,因此很難知道從哪里開始。根據(jù)ESG最近進行的一項研究,我們匯總了企業(yè)在2024年之前完善其云戰(zhàn)略時,應重點關注的五個主要領域。
獲得開發(fā)者支持
簡而言之,如果安全解決方案阻礙了開發(fā)人員的工作方式,他們將不會使用它。根據(jù)企業(yè)結構和云采用情況,安全責任通常屬于一個組,其中31%依賴專門的網(wǎng)絡安全團隊,20%依賴IT運營。然而,在網(wǎng)絡安全控制的實施和運作方面,涉及多個群體。
在日常使用方面,DevOps躍升至45%,僅次于網(wǎng)絡安全團隊(56%)。找到一種解決方案可以幫助這些團隊更好地協(xié)作,并通過角色和策略的可見性來簡化工作并減少重復。
通過DevOps流程集成安全流程和控制
人們越來越努力將安全工具納入開發(fā)實踐,特別是圍繞管理SDLC的工具的控制,包括CI/CD階段。目前,超過一半(57%)的企業(yè)表示已在某種程度上將安全性納入DevOps流程。此外,47%的受訪者發(fā)現(xiàn),改善云原生應用安全狀況的最有效措施是使用IAC模板和第三方解決方案,以便在將新代碼部署到生產(chǎn)環(huán)境之前識別和糾正錯誤配置。
使用CSPM處理規(guī)模
最大的云安全挑戰(zhàn)之一是試圖在企業(yè)的數(shù)據(jù)中心和公共云環(huán)境中保持安全一致性。雖然大多數(shù)企業(yè)利用CSP安全特性和功能來最好地利用該云平臺的架構,但絕大多數(shù)企業(yè)使用第三方CSPM解決方案的比例為46%。
使用中立的CSPM產(chǎn)品,他們可以跨多個云環(huán)境管理應用,以推動跨平臺的一致性。這個集成的儀表板提供了一個統(tǒng)一的視圖來最好地評估風險。使用CSPM的主要業(yè)務驅(qū)動因素包括解決大量駐留在云中的資產(chǎn)、為安全事件做準備以及滿足配置駐留在云中的工作負載和使用API的最佳實踐。
在定義角色、訪問和權限時不要忽視權利
在管理云授權方面,大多數(shù)企業(yè)認為他們了解用戶角色和權限,包括知道誰可以更改記錄或元素的配置。他們最擔心過度配置訪問和管理訪問以降低風險的難易程度。云基礎設施授權管理(CIEM)是一項有助于通過適量的可見性和控制進行擴展的功能。絕大多數(shù)企業(yè)認為CIEM在降低安全風險方面至關重要,并且可能使用自動修復功能刪除過多、不需要和未使用的權限和權利。
鞏固到CNAPP的思維方式
隨著企業(yè)已經(jīng)在云安全的各個階段畢業(yè),他們收集了不同解決方案的目錄,現(xiàn)在正在尋求整合到一個平臺,該平臺可以將CSPM、CIEM、智能等關鍵部分與開發(fā)人員和應用安全性聯(lián)系起來。
CNAPP將所有內(nèi)容連接在一起,從而減少了錯誤配置的數(shù)量并提高了效率,從而允許安全與開發(fā)協(xié)調(diào)以加快修復速度。事實上,84%的人計劃投資具有強大CSPM能力的CNAPP。
完整的統(tǒng)一云原生安全平臺
很明顯,安全團隊正在尋找更新、更有效的方法來推動降低安全風險的行動。通過牢記這五個關鍵領域,包括削減過多的訪問權限和修復,使它們?nèi)菀资艿焦舻木幋a問題,企業(yè)可以通過固定的投資水平,最大限度地提高安全態(tài)勢。從一個統(tǒng)一的平臺,可以可視化和評估安全狀況、檢測錯誤配置、建模和執(zhí)行黃金標準策略、防止攻擊和內(nèi)部威脅,并遵守法規(guī)要求和最佳實踐。