从终端防护到网络安全,再到云安全,再到多云安全和云原生安全,对于每个企业都是至关重要,这篇文章发从企业的角度分析如何增加多云环境下的云安全防护能力。
多云安全是公司为确保多云环境下的安全所依赖的一套政策、战略和解决方案。这种类型的安全使企业能够享受到多云的好处,而不会使数据和资产暴露于网络威胁。
多云安全的最大挑战是管理和保护来自不同云供应商的资产以及环境。具有不同功能和规则的多个供应商使云安全任务复杂化,包括但不限于
通常情况下,云供应商负责云的安全(网络流量,操作日志,合规等),而客户则负责云中的安全(服务,应用活动,工作负载,开源和license等)。供应商的工作是
一个部署多云的公司要对团队如何使用和保存每个云基础设施中的数据负责,企业内部团队需要
未能建立适当的多云安全的主要风险是
在单云或者多云环境中,以上提到的风险是在使用云计算过程中是很常见的。进一步地说,在多云中,公司必须保护更大的攻击面,其环境复杂性使问题更容易发生。以下是使多云比单云风险更大的主要挑战
公司需要一个健全的安全策略,以确保多云不会导致漏洞。以下是11个多云安全最佳实践,可以帮助你在多个云提供商中,合理地分散安全工作。
在多云中实现合规性的第一步是了解适用于您的业务的标准和法规。公司需要考虑的法规的常见例子是数据隐私法(即GDPR和CPA)、HIPAA和PCI等等。
法规适用于特定的行业和地点,所以在开始部署之前,要知道你的多云需要遵守什么。一旦你知道期望是什么,就利用法律要求来
记住,每个云平台都有不同的合规功能和认证。你甚至可能在一个云上运行具有不同合规规则的独立工作负载。考虑使用一个自动化的工具来持续审计跨云的合规性,并生成关于潜在违规行为的报告。
公司应制定一套安全策略,在所有云环境中执行,并简化安全操作。包括通过策略定义
虽然环境之间的一些不兼容是很常见的,但使用一个标准化的政策作为起点,有助于
如果你在多个云中运行相同的操作,你应该同步策略。例如,当使用多云以确保可用性时,两个云应具有相同的安全设置。团队应该使用一个工具来同步两个供应商之间的设置,并创建一个具有适用于两个云的通用定义的政策。
多云安全的一个重要风险因素是人为错误。通过将尽可能多的任务自动化,有助于一个企业
采用`DevSecOps`是公司开始思考自动化在云计算安全中的作用的绝佳方式。DevSecOps将安全作为一个核心考虑因素,而不是事后考虑,这种方法是保持多云安全的理想选择。
与其依赖供应商的本地工具和第三方解决方案的组合方案,你应该将精力放在一个单一的总体平台,提供跨多云的无缝安全。否则,你将面临以下的风险
确保你选择的平台可以做到。
此外,你的安全工具应该有一个统一的视窗和安全大屏,管理员可以从统一的入口那里管理跨云的应用程序和数据。一个单一视角的工具可以简化繁杂的工作,使安全团队更加有效。
多云需要强大的监控,将不同平台的事件、日志、通知和警报整合到一个位置。另一个重要的功能是拥有一个可以自动解决问题或在补救期间提供合理的策略。
审计日志记录了与云租户有关的所有变化,包括
审计日志对多云安全至关重要,因为这种活动有助于。
除了整合和自动修复,你的监控工具还应该。
加密是保护数据的一种有效方法,无论是在企业内部还是在云端。多云安全策略应在静态和传输中对数据进行加密。
除了保护静止和移动数据的安全,你还应该对所有的调度、监控和路由通信进行加密。彻底的加密可以确保关于你的基础设施和应用程序的信息保持秘密。
除了对静止和传输中的数据进行加密,多云安全策略还应该包括保密计算,以确保数据在使用过程中不会变得脆弱。使用中的加密通过在处理过程中对工作负载进行加密,对云数据进行全面保护。
租户隔离是提高多云安全的一个简单而有效的方法。租户隔离要求团队确保
每位员工只应访问该员工履行其职责所需的资源。这种最小特权原则有几个目的,包括
在多云中,使用云供应商的本地工具来控制访问并不是一个好主意。来自不同供应商的解决方案不能很好地协同工作,并创造出增加风险的孤岛。相反,使用一个整体的工具,集中所有云的访问控制。
要注意不要用缺失的访问权限或缓慢的审批程序来阻碍团队的工作。相反,创建一个简单而透明的访问权限分配流程,帮助保护多云,而不拖累运营。
定期进行数据和系统的云备份。无论你决定在内部还是在云端存储备份,你都应该遵循几个良好的做法。
除了备份,多云安全策略还需要一个灾难恢复计划。设计一个既能快速恢复数据又能在备用云上保持服务可用的计划。
每个多云安全策略都必须经过定期评估,以确保防御措施跟上最新标准。为了确保安全不会落后太多,一个团队应该做到
除了以上提到的方案,还包括云堡垒机,态势感知等方式去保证多云环境下的安全。
1.合规性-自动化的工具来持续审计跨云的合规性,并生成关于潜在违规行为的报告。
2.安全配置策略-用同一个工具同步多个供应商之间的设置,并创建一个具有适用于多个云的通用定义策略
3.DevSecOps-充分利用自动化,将DevSecOps作为核心考虑
4.统一的安全平台-集成多维度的云安全工具和解决方案,是一个总体的工具
5.监控-使用监控,将不同平台的事件、日志、通知和警报整合到位置,并提供自动化解决问题或补救建议
6.审计日志-充分利用审计日志,全面了解云租户的有关变化
7.数据加密-加密静态数据,以及对传输过程的数据进行加密保护
8.租户隔离-通过租户隔离,限制有限的访问管理,数据安全,治理和日志规则的基线
9.最小权限-创建一个简单而透明的访问权限分配流程。即收集需求配置最小权限,识别过度权限,提供最小权限建议
10.数据备份-设计数据和系统的云备份策略,并按照计划实施,并支持配置灾难恢复计划
11.资产-识别云上所有的资产,包括影子IT,并建立有效的拓扑关系
12.态势感知-态势感知 (Situation Awareness,SA) 为用户提供统一的威胁检测和风险处置平台。帮助用户检测云上资产遭受到的各种典型安全风险,还原攻击历史,感知攻击现状,预测攻击态势,为用户提供强大的事前、事中、事后安全管理能力
13.云堡垒机-云堡垒机(CBH),即运维审计系统。为用户提供集中运维管理解决方案;运维人员可通过堡垒机远程访问云主机,实现对访问账号的集中管理,并做精细的权限规划和运维审计;提升企业的内部运维风险控制水平
我正在参与掘金技术社区创作者签约计划招募活动,点击链接报名投稿。