如何在不同的云基礎(chǔ)架構(gòu)中確保一致的安全性
你能談?wù)効梢娦栽诠芾碓瓢踩械淖饔脝?為什么它是當(dāng)今CISO面臨的重大挑戰(zhàn)?
由于云基礎(chǔ)設(shè)施的性質(zhì),對安全態(tài)勢的可見性對保持領(lǐng)先于云攻擊者至關(guān)重要。云基礎(chǔ)設(shè)施在很大程度上是由API驅(qū)動的,由主要分布在廣泛攻擊面的動態(tài)資源組成。這些因素和許多其他因素的結(jié)合對有效的云安全構(gòu)成了巨大的挑戰(zhàn)。因此,確保云安全的一個核心要求是實現(xiàn)可靠的可見性??梢岳脦追N機制來增強可見性,包括實施日志記錄和監(jiān)控機制、啟用跟蹤云資源和配置中的所有更改的更改管理策略,以及實施威脅檢測和事件響應(yīng)策略。
DevOps的動態(tài)環(huán)境,特別是微服務(wù)和容器的引入,如何增加確保云環(huán)境的清晰可見性的復(fù)雜性?
盡管具有優(yōu)勢,但微服務(wù)和容器引入了幾個抽象層,這增加了云原生系統(tǒng)的復(fù)雜性。Kubernetes安全團隊使用“云本地安全的4C”的概念來解釋這一現(xiàn)象。微服務(wù)和容器在由多種技術(shù)組成的各種抽象層上運行,這些技術(shù)包括不同類型的通信協(xié)議。安全機制通常旨在解決特定技術(shù)中的安全問題。
因此,這限制了抽象層的安全機制的有效性。最終,在云本地基礎(chǔ)設(shè)施中,需要幾種安全機制才能實現(xiàn)可見性。然而,這些安全機制通常是孤立運行的,因此難以提供統(tǒng)一的可見性。要克服這些挑戰(zhàn),需要在各種抽象層中跨不同的安全機制部署通信通道。此外,微服務(wù)和容器被設(shè)計為動態(tài)的,因此跟蹤和確??梢娦允蔷哂刑魬?zhàn)性的。
考慮到威脅參與者利用錯誤配置滲透到企業(yè)中的趨勢日益增長,CISO應(yīng)該采取哪些戰(zhàn)略來降低其云環(huán)境中的這些風(fēng)險?
威脅的流行率和復(fù)雜性正在迅速增加,這是許多企業(yè)非常擔(dān)心的問題。沒有一刀切的方法來克服這些挑戰(zhàn),擁有足夠安全預(yù)算的成熟企業(yè)也未能幸免,因此解決方案不僅僅是擁有足夠的預(yù)算來獲得同類最佳的安全解決方案?;镜陌踩O(shè)置是降低相關(guān)風(fēng)險的基礎(chǔ)。企業(yè)需要通過培養(yǎng)網(wǎng)絡(luò)安全文化來確保這一點。此外,鑒于不能保證實現(xiàn)100%的安全,“假定違約”的概念勢在必行。
企業(yè)需要實施持續(xù)驗證安全機制效率的安全機制。可以利用幾種安全解決方案來持續(xù)驗證安全效率,包括安全混亂工程、對手模擬和威脅追蹤。我想提到的最后一點是從網(wǎng)絡(luò)安全轉(zhuǎn)向網(wǎng)絡(luò)彈性。網(wǎng)絡(luò)安全旨在檢測和防止攻擊,網(wǎng)絡(luò)韌性推動阻止或適應(yīng)攻擊,同時在面臨逆境時實現(xiàn)業(yè)務(wù)連續(xù)性。
使用多個公有云和私有云以及內(nèi)部部署環(huán)境如何增加管理復(fù)雜性和運營成本?
使用多個公有云和私有云以及內(nèi)部部署環(huán)境會帶來各種挑戰(zhàn),從而增加企業(yè)的管理復(fù)雜性和運營成本。雖然多云和混合環(huán)境具有各種優(yōu)勢,如靈活性、可擴展性和彈性,但它們也伴隨著必須仔細(xì)管理的固有復(fù)雜性。使用多個公有云和私有云,包括內(nèi)部部署環(huán)境,意味著使用不同API、技術(shù)等的不同基礎(chǔ)設(shè)施。
在這種多樣化的環(huán)境中保持一致的安全態(tài)勢是非常具有挑戰(zhàn)性的。每個云的安全機制各不相同,管理這些機制所需的技能也同樣不同。這種多樣化環(huán)境的影響橫跨人員、流程和技術(shù),并可能造成攻擊者可以利用的盲點。同樣,在這種多樣化的基礎(chǔ)設(shè)施中暴露出來的攻擊面也對治理構(gòu)成了挑戰(zhàn)。
你能描述一下企業(yè)在臨時添加云服務(wù)時可能面臨的問題嗎?如何改進這種做法?
云服務(wù)為企業(yè)提供了大量價值。然而,添加更多云服務(wù)的決定不僅需要從功能角度進行治理和考慮,還需要從安全角度進行考慮。應(yīng)該堅持默認(rèn)安全的概念,特別是在云服務(wù)往往具有重疊功能的情況下。因此,在沒有充分規(guī)劃的情況下添加更多服務(wù)可能會導(dǎo)致冗余、資源浪費和現(xiàn)有攻擊面的擴展。
可以通過采用幾種安全實踐來避免這些問題,包括安全架構(gòu)和設(shè)計審查以及威脅建模練習(xí),以證明需要這些服務(wù)是合理的。解決此問題的其他方法包括使用云服務(wù)提供商提供的服務(wù)來執(zhí)行企業(yè)范圍的策略。有了這樣的服務(wù),可以應(yīng)用嚴(yán)格的治理,以避免故意或錯誤地使用先前未計劃的云服務(wù)。
由于幾乎沒有IT團隊擁有管理包含多個公有云、私有云和內(nèi)部部署環(huán)境的混合部署所需的專業(yè)知識,CISO如何做好應(yīng)對潛在問題的準(zhǔn)備?可以進行哪些培訓(xùn)或技能提升?
如今,該行業(yè)面臨的一個巨大挑戰(zhàn)是缺乏足夠的技能??梢圆扇醉棿胧﹣響?yīng)對這一挑戰(zhàn),包括為工作人員提供教育預(yù)算和培訓(xùn)機會,以獲得與其工作職責(zé)有關(guān)的知識和技能。有幾個在線培訓(xùn)計劃可以為企業(yè)提供云培訓(xùn)計劃。企業(yè)可以通過訂閱此類計劃并鼓勵員工注冊和參加這些計劃來利用這些機會。
此外,還可以在企業(yè)內(nèi)部組織云培訓(xùn),邀請外部或內(nèi)部主題專家分享他們的知識。這可以是理論和實踐的混合,以提升員工的云計算技能。
- 上一篇
邊緣計算與5G:實現(xiàn)低延遲高速連接
隨著數(shù)字化時代的不斷演進,人們對于網(wǎng)絡(luò)連接的要求變得更加苛刻,特別是在需要高速數(shù)據(jù)傳輸和低延遲的場景中,如物聯(lián)網(wǎng)、虛擬現(xiàn)實、智能工廠等。
- 下一篇
2.4 GHz與5GHz:物聯(lián)網(wǎng)設(shè)備連接問題背后的科學(xué)
2.4GHz仍然是當(dāng)今最受歡迎的頻段,大多數(shù)智能家居產(chǎn)品只支持2.4GHz。要了解原因,讓我們來探索頻段背后的科學(xué)。由于6GHz產(chǎn)品仍處于商用的初始階段,我們將重點比較2.4 GHz和5GHz。
相關(guān)資訊
- 工業(yè)物聯(lián)網(wǎng)連接不可靠的四個嚴(yán)重
- 關(guān)于可持續(xù)性和云計算的三個常見
- SaaS平臺是什么?有哪些優(yōu)勢?
- 負(fù)責(zé)任的人工智能:人工智能安全
- 阻礙供應(yīng)鏈規(guī)劃技術(shù)創(chuàng)新的三個誤
- 數(shù)據(jù)遷移到云端的五大考量
- 當(dāng)AI遇上數(shù)據(jù)污染:保護數(shù)字世界的
- 智慧城市會是可持續(xù)發(fā)展城市的代
- 建筑業(yè)中的數(shù)字孿生技術(shù)應(yīng)用及未
- 如何制定物聯(lián)網(wǎng)標(biāo)準(zhǔn)和協(xié)議來保護