盡管云計算技術一直在持續(xù)改進優(yōu)化,但在當今這個高度互聯(lián)的世界,云應用仍面臨著各種各樣的風險,從勒索軟件到供應鏈攻擊,再到云內部威脅和配置錯誤,各種云安全事件層出不窮。隨著更多的企業(yè)將其業(yè)務應用遷移至云端,保護云環(huán)境的安全運行已成為企業(yè)領導者面臨的最重大挑戰(zhàn)之一。
通過回顧云安全技術的發(fā)展歷程,企業(yè)組織可以更好地了解與云相關的新風險,并應對即將到來的云安全威脅。參考云安全技術發(fā)展的時間表,企業(yè)安全負責人也可以為組織的云端業(yè)務選型最合適的云安全技術。
1990年—2000年:云安全起步
從上世紀90年代開始,網(wǎng)絡技術開始興起,企業(yè)對數(shù)據(jù)中心的需求開始出現(xiàn)并不斷增長,許多企業(yè)對共享主機和專用服務器也產生了新的依賴,這種虛擬化的計算環(huán)境被稱為“云”的雛形,并在不久之后引發(fā)了亞馬遜(Amazon)、微軟(Microsoft)和谷歌(Googl)之間激烈的商業(yè)化競爭。
然而,云計算應用的增長也導致組織的網(wǎng)絡攻擊面隨之擴大,許多企業(yè)從此面臨基于云的網(wǎng)絡風險和攻擊。在此期間,針對云的網(wǎng)絡攻擊主要針對終端計算機系統(tǒng)、網(wǎng)絡和互聯(lián)網(wǎng)應用系統(tǒng)。這個時期的云攻擊主要包括惡意軟件攻擊、網(wǎng)絡漏洞以及社會工程攻擊。
因此,在此階段,云安全防護的重點是保障網(wǎng)絡安全和訪問控制。而在接下來的時間里,隨著云計算在各個行業(yè)深入普及,專門針對云環(huán)境的攻擊大量出現(xiàn)并變得更為突出。
2000年—2010年:云安全的“千禧年”
進入21世紀以后,網(wǎng)絡安全形勢繼續(xù)快速發(fā)展,針對云環(huán)境的特定攻擊和復雜程度也在擴大。在這個發(fā)展階段中,雖然云計算的應用已經過了萌芽期,但它還并不像如今這般普遍,許多企業(yè)仍然依賴傳統(tǒng)的本地化計算設施來滿足其應用需求。
用今天的云安全標準看,2000年的云安全措施非?;A,主要集中利用虛擬專用網(wǎng)(VPN),在本地基礎設施和云提供商的網(wǎng)絡之間建立安全連接。此外,企業(yè)還是嚴重依賴于傳統(tǒng)的本地化安全技術,盡管這些技術都會根據(jù)新的云環(huán)境進行一些調整。防火墻、入侵檢測系統(tǒng)和訪問控制機制都會被用來保護云上的網(wǎng)絡流量和防止未經授權的訪問。
在這一階段中,幾乎沒有明確的合規(guī)標準和法規(guī)可用于解決云安全問題,企業(yè)組織只能通過不斷摸索和試錯,來測試云安全措施的有效性。在這一階段,云安全的主要特點是企業(yè)對云底層基礎設施的控制和可見性均非常有限,必須信任提供商提供的安全實踐和防護措施。由于企業(yè)對其云環(huán)境的可見性有限,也增加了監(jiān)控和管理整個云基礎設施安全態(tài)勢的挑戰(zhàn)。
2010年至今:云安全快速發(fā)展
從2010年開始,隨著云計算應用的不斷成熟,云安全也經歷了重大進步,并成為許多企業(yè)云基礎設施建設的主要組成部分,不法分子對云環(huán)境的攻擊也變得更加復雜和頻繁。
在這個發(fā)展階段中,云上的數(shù)據(jù)泄露問題變得突出,攻擊者攻擊云環(huán)境的主要動機在于獲取敏感數(shù)據(jù)。許多公司成為非法云應用訪問的受害者。而由于對云攻擊面缺乏深入了解,很多云攻擊事件在發(fā)生后的很長一段時間內都未能被及時發(fā)現(xiàn),這也導致了企業(yè)存儲在云端的大量數(shù)據(jù)被泄露。
在這個時期,企業(yè)組織開始高度重視云安全的重要性,并開始實施特定的云安全措施來保護云應用安全。為此,云提供商和組織也更加關注云安全的落地實踐,云共擔責任模型應運而生。該模型由云服務提供商(CSP)引入,旨在明確CSP與使用其服務的客戶之間的安全責任劃分。這種模型讓企業(yè)能夠了解他們在云安全方面的角色,并實施適當?shù)陌踩胧﹣肀Wo云資產。
為了幫助企業(yè)從容應對不斷變化的云安全環(huán)境,云訪問安全代理(CASB)技術在這一時期開始流行,其主要目標是通過數(shù)據(jù)丟失預防(DLP)、云應用程序發(fā)現(xiàn)、加密及令牌化、合規(guī)和治理等服務,充當云服務提供商和企業(yè)用戶之間的中介,提供面向云環(huán)境的威脅識別、防護控制和安全服務。
在此基礎上,為了幫助企業(yè)用戶獲得更好的云安全可見性,研究機構Gartner在2015年左右開始提出“云安全態(tài)勢管理”(CloudSecurityPlatformManagement,CSPM)理念,旨在幫助企業(yè)組織更好維護云環(huán)境中應用系統(tǒng)的正確配置,并保障其云上業(yè)務的合規(guī)開展。CSPM解決方案的一個重要目標是持續(xù)監(jiān)控云基礎設施,以發(fā)現(xiàn)安全策略執(zhí)行方面的不足和偏差。經過多年的發(fā)展,CSPM技術已經得到企業(yè)組織較廣泛的認同。
云安全的未來:更全面的云安全態(tài)勢管理
云計算已經獲得了大量企業(yè)用戶的青睞,并成為其數(shù)字化轉型發(fā)展的基礎。而云安全態(tài)勢管理(CSPM)則被認為是確保云計算基礎設施安全運營的最有效工具之一,它不僅能夠持續(xù)掃描云環(huán)境中的系統(tǒng)配置和應用程序組件,及時顯示任何可能導致數(shù)據(jù)泄露的錯誤配置,還可以通過自動化手段幫助企業(yè)優(yōu)化云中的應用服務和資源配置,并有效阻止攻擊者侵入系統(tǒng)。為了應對不斷發(fā)展的云安全威脅和挑戰(zhàn),現(xiàn)代企業(yè)需要從以下方面,構建一個更加先進、更加強大、更加全面的云安全態(tài)勢管理體系。
1、零信任安全模型已經獲得行業(yè)的廣泛認同,它強調“不相信任何人”的原則,要求對所有用戶、設備和應用程序進行身份驗證和持續(xù)監(jiān)控。在新一代CSPM能力構件中,應用零信任架構將有助于降低云環(huán)境中未經授權訪問和橫向移動的風險。實施零信任安全模型也意味著采取主動和強大的方法來保護云環(huán)境免受不斷發(fā)展的網(wǎng)絡威脅。
2、云原生安全解決方案正在不斷發(fā)展,它們是專為云環(huán)境設計的定制工具。這些工具可以提供云工作負載保護、容器安全、無服務器安全和云數(shù)據(jù)保護等多種功能。新一代CSPM方案需要充分利用云原生工具,以可擴展、更有效和更便捷的方式來解決現(xiàn)代云部署的獨特挑戰(zhàn),從而與現(xiàn)有基礎設施協(xié)調工作。由于云原生安全工具可以跨云和本地基礎設施集中監(jiān)視和關聯(lián)安全事件,因此它們可以更好適應云環(huán)境的特征,例如虛擬化、容器化和無服務器計算,從而識別針對這些技術的特定威脅。
3、在云安全領域,高級分析、威脅情報、人工智能(AI)和機器學習(ML)等技術的應用正在不斷增加。這些技術能夠檢測復雜的威脅,識別異常行為,并主動尋找威脅以緩解潛在風險。新一代CSPM需要AI和ML技術來實現(xiàn)識別和響應高級網(wǎng)絡威脅所需的快速決策,還可以自動化檢測和分類已知的惡意軟件、網(wǎng)絡釣魚和云環(huán)境中的其他惡意活動。從長遠來看,在CSPM中采用AI和ML使企業(yè)的安全領導者能夠建立更有效的云安全防護策略,適應不斷變化的云環(huán)境并解決不斷出現(xiàn)的新威脅。
參考鏈接:https://www.sentinelone.com/blog/evolution-of-cloud-security/