2023年云安全三大挑戰與趨勢預測
云計算給企業數字化轉型注入動力的同時,也帶來了新的威脅。根據CrowdStrike威脅數據,2022年云工作負載攻擊增長了288%。對手正變得更快(30%的攻擊平均突破時間不到30分鐘),攻擊變得更加復雜(國家黑客正在使用獨特的云攻擊策略),并且越來越多地針對云環境。
根據Venafi的2022年云安全報告,81%的企業在過去12個月經歷過云安全事件,其中近一半(45%)至少經歷過四次事件,其根本原因是與云部署相關的安全性和操作復雜性正急劇增加。最常見的云安全事件是:
- 運行時的安全事件(34%)
- 未經授權的訪問(33%)
- 配置錯誤(32%)
- 尚未修復的高危漏洞(24%)
- 失敗的審計(19%)
2023年,企業可以借助CNAPP(云原生應用保護平臺)和攻擊面管理工具等新興云安全技術提高云安全風險的可見性,并大大減少和緩解混合云/多云環境中的漏洞和錯誤配置等常見安全問題。
近日,CrowdStrike首席產品和工程官Amol Kulkarni接受Venturebeat的采訪,就2023年企業面臨的云安全挑戰和云安全技術趨勢進行了預測和研判,內容擇要如下:
2023年企業面臨三大云安全挑戰
1. 缺乏可見性
混合和多云環境的動態特性使安全監控變得復雜,這為影子IT敞開了大門。由于許多企業在開發運維、安全和IT團隊之間分擔責任,因此當攻擊從云環境橫向移動到端點時,就會產生盲點。這就是為什么擁有一個可以提供對所有云資源的完整可見性的云原生應用程序保護平臺(CNAPP)對于快速識別和阻止攻擊行為至關重要的原因。
2.控制成本和運營開銷
當使用多個云安全工具而不是CNAPP(將所有內容整合到一個統一的解決方案中)的做法,可能會增加企業云安全方案的總體成本和復雜性。
Gartner曾指出,99%的云故障事件都是由于云配置錯誤等客戶錯誤導致的。當安全和DevOps團隊必須在云安全工具之間轉換時,他們通常使用多個儀表板而不是有統一儀表板的CNAPP解決方案,這增加了云配置錯誤的可能性。
3.云服務的責任共擔模式
云服務的責任共擔模型可能會產生“安全幻覺”,導致企業誤以為自己的云工作負載以及與其相關的應用程序、數據或活動受到云服務提供商(CSP)的全面保護。
這可能導致企業在不知不覺中在云中運行未受到充分保護的工作負載,從而容易受到針對操作系統、數據或應用程序的攻擊。即使是安全配置的工作負載也可能成為運行時攻擊的目標,因為它們容易受到零日攻擊。
威脅檢測的云端演變趨勢
隨著企業遷移到混合云或多云環境,對威脅檢測的思考方式也必須發生變化——尤其是在應對跨多個云環境的威脅時。
混合云和多云環境中的威脅格局不同,技術和IT環境也不同。云是高度動態的、可擴展的和動態的。企業在可能云中為多個任務創建數以千計的工作負載,它們基于API,通常使用身份和訪問管理(IAM)角色來分離工作負載。
因此,云中的威脅檢測必須涵蓋身份、安全態勢、合規性、錯誤配置、API、云基礎設施和工作負載,包括Kubernetes和容器。
CISO管理云錯誤配置的三個關鍵舉措
Kulkarni建議CISO采取三項關鍵措施來有效管理云錯誤配置:
- 使用CNAPP解決方案在云環境中建立可見性,該解決方案可以反映企業的整體安全態勢,而不僅僅是局部。
- 實施運行時保護以阻止所有云環境中意外產生或被攻擊者武器化的錯誤配置。這個功能只能通過CNAPP解決方案來實現,該解決方案包括無代理和基于代理的保護以實時檢測和修復威脅。
- 通過左移將安全性納入CI/CD生命周期,以減少代碼中的錯誤,例如運行存在漏洞的關鍵應用程序。
通過這些步驟,CISO可以實施一套強大而敏捷的最佳實踐和政策,可以滿足devops團隊的需求。
攻擊面管理不是炒作
企業的云足跡正在以前所未有的速度擴張,攻擊面也在同步擴大。CrowdStrike Falcon Surface數據顯示,企業云環境中暴露的資產中有30%存在嚴重漏洞。
基于云安全責任共擔模型,保護云數據的責任落在客戶身上,而不是云服務提供商。常見的云安全風險,如不正確的IAM權限、云配置錯誤和在IT外部配置的云應用程序,可能使組織容易受到攻擊。
外部攻擊面管理(EASM)幫助企業安全地遷移到云,同時關注到整個生態系統(子公司、供應鏈和第三方供應商)的安全態勢。
外部攻擊面管理解決方案可以幫助企業發現錯誤配置的云環境(暫存、測試、開發等),并幫助安全團隊了解相關風險。通過全面了解外部基礎架構,企業可以快速解決云漏洞,同時跟上攻擊面的動態變化。
CNAPP的三大關鍵技術
基于代理或無代理的CNAPP解決方案通常包含以下三大關鍵技術:
- 云工作負載保護(CWP)。包括容器和Kubernetes的運行時保護、鏡像評估、CI/CD工具和框架,以及在整個應用程序生命周期中實時識別和修復威脅的能力。當通過代理傳感器部署時,更豐富的上下文信息可大大提高操作的準確性和速度。
- 云安全態勢管理(CSPM)。采用無代理方法,統一跨多云和混合環境的可見性,同時檢測和修復錯誤配置、漏洞和合規性問題。
- 云基礎設施授權管理(CIEM)。可檢測和防止基于身份的威脅,實施特權憑證控制并提供一鍵式補救測試以加速響應。當與基于身份的身份資產保護策略相結合時,可以緩解近80%的違規行為。