<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    確保您遷移到混合云

    VSole2022-08-01 09:30:00

    Infosec 專家 Rani Osnat 提出了安全挑戰,并為將其 IT 堆棧遷移到私有云和公共云環境的組織提供了希望。

    大多數組織已經在使用的私有云和公共云基礎設施的結合帶來了獨特的安全挑戰。組織采用公共云的原因有很多——從無需容量規劃負擔的情況下實現快速增長,到利用靈活性和敏捷性提供以客戶為中心的服務。但是,這種使用可能會使公司面臨威脅。

    由于監管要求或其他偏好要求某些應用程序保留在私有(本地)基礎設施上,因此許多組織選擇維護私有和公共基礎設施的混合。此外,組織通常同時使用多個云提供商或保留在提供商之間移動的選項。然而,這種混合方法帶來了獨特而多樣的安全挑戰。不同的云提供商和私有云平臺可能提供類似的功能,但實施安全控制的方式不同,以及不同的管理工具。

    那么問題就變成了:一個組織如何在不同的云中保持一致的治理、策略執行和控制?它如何確保在它們之間移動時保持其安全狀態?幸運的是,專業人員可以采取一些步驟來確保應用程序的持續安全,從開發的早期階段開始,一直延伸到整個生命周期。

    舊的安全工具在云中不再有效

    出于多種原因,并非在云中誕生的安全工具無法保護在云中運行的應用程序。首先,與傳統的瀑布方法相比,它們無法應對云原生應用程序顯著加快的開發周期。使用云原生 CI/CD 的組織不是每隔幾個月發布一次版本,而是不斷地集成和部署應用程序和更新,有時每天多次。這就要求采用一種自動化的方法來確保安全——一種嵌入到開發早期階段的方法,這樣它就不會成為減緩開發和運營的瓶頸。

    此外,在動態和多樣化的云環境中,安全解決方案不能再期望或依賴永久的基礎設施和位置。如果在過去,我們知道某個服務器運行某個應用程序(例如,Microsoft Exchange 服務器或數據庫),那么我們不能假設今天同樣的情況也適用。現代云應用程序解決方案與應用程序本身相關,而不是與其 IP 地址或特定服務器位置相關聯。工作負載的自動編排意味著數據庫現在可能在一個容器上運行,而在 10 分鐘后在另一個具有不同 IP 地址的容器上運行。或者,也許明天,整個集群將完全遷移到不同的云提供商。這就是為什么組織需要使用更現代的、特定于云的解決方案,而不是不適合云的舊解決方案。

    云提供商自己的安全工具:有限的答案

    主要的云提供商都使用所謂的“責任共擔模型”,在非常簡單的層面上,它區分了“云的”安全(提供商的責任)和“云中的”安全(客戶的責任)。“共同責任”并不轉化為共同責任。談到公有云數據中心的物理安全,組織不必擔心;云提供商以最高標準運行此類安全性,類似于主要銀行和政府機構所采用的安全性。但對于其他一切,責任完全在于客戶組織——事實上,Gartner 預測,到 2025 年,99% 的云安全故障將發生在客戶方面。

    云安全提供商 (CSP) 提供的工具通常只能部分覆蓋客戶需求,并增加客戶對云提供商的依賴,但在保護多云環境,尤其是私有云方面并不同樣有效。

    新堆棧非常適合安全性

    好消息是,用于運行新堆棧的技術(例如容器和 Kubernetes)可實現比以往任何時候都更好的安全性,并且具有更精細的可見性和自動化。如果正確應用安全控制,它們還可以更輕松地跨私有云和公共云環境傳輸安全性。

    由于容器是可移植的,而 Kubernetes 可以在任何云環境中運行,如果您附加專門用于保護容器的安全工具,您可以在任何地方統一運行它們,而不管您的應用程序在哪里。

    由于云環境的復雜性和涉及的許多移動部件,規劃技術堆棧需要一種整體方法來保護應用程序的整個生命周期——從開發到生產。這種方法應該能夠處理跨基礎設施組件和應用程序代碼的多個安全漏洞,無論是管理漏洞、錯誤配置、惡意軟件還是行為異常。

    云中誕生的方法

    公司現在不僅誕生在云中,而且還專門著手保護新的云原生堆棧,從容器到虛擬機和無服務器。云原生應用程序保護平臺 (CNAPP) - Gartner 命名的一個新類別 - 保護企業應用程序免受攻擊,這些攻擊隨著云采用的增長而增加。

    雖然云安全的未來是光明的,但現在是不確定的。這是由于專門針對云基礎設施和供應鏈的攻擊的數量和復雜程度的增加。一個易受攻擊或配置不當的 Kubernetes 節點將在短短 20 分鐘內成為目標。這些復雜的攻擊可能會導致各種惡意結果,從加密貨幣挖掘到憑據盜竊,從 rootkit 安裝到網絡遍歷。

    將更多工作負載轉移到云端的競賽與保護這些工作負載的能力之間的滯后源于知識和技能不足,但有一些平臺可以彌補這些差距。更重要的是,由于高水平的策略驅動自動化、攻擊面的減少以及檢測應用程序組件的最小漂移或行為異常的能力,公司可以實現前所未有的安全水平。作為開發、部署和運行云應用程序不可或缺的一部分的安全方法是前進的方向。

    云計算混合云
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    物聯網似乎具有無窮無盡的潛力。從智能家居到聯網汽車再到監控交通和自然災害的傳感器,物聯網將讓我們的世界變得更安全、更方便。根據調研機構IoT Analytics公司進行的研究,到2022年,物聯網活動連接數將增長18%,物聯網設備數量將達到144億臺。根據調研機構Gartner公司的預測,服務規模預計將在2022年增長20.4%。
    隨著遠程工作和移動工作成為新冠疫情發生之后的新常態,移動性和敏捷性已經成為企業業務連續性的重要驅動因素。其結果是總體上缺乏對機密的控制和整合,導致安全行業稱之為“機密蔓延”。機密蔓延不僅使憑證難以跟蹤和管理,而且容易受到黑客攻擊。事實上,根據Verizon公司日前發布的一份調查報告,被盜憑證占所有數據泄露的近一半。此外,身份驗證的性質在不斷變化。
    根據Gartner的一項新的調查顯示,88%的董事會將網絡安全視為商業風險,而不是技術風險,而且只有12%的董事會設有專門的董事會級網絡安全委員會。供應鏈網絡攻擊可能來自于敵對國家、間諜運營商、罪犯或是黑客活動者。AI和ML工具可以幫助實現可見性和預測分析,速記和水印技術則可以實現對產品和軟件的跟蹤。
    為突破上述挑戰,中信建投探索出基于自主可控芯片技術的全棧信創金融混合解決方案。目前該解決方案已經在中信建投的業務場景進行了規模驗證,充分利用行業彈性資源滿足業務發展的靈活性,賦能業務保障業務與數據安全,達到預期效果。此方案使用全棧信創技術充分解決了“卡脖子”問題。
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
    零信任安全的優缺點
    2022-07-18 12:49:56
    這意味著現在必須根據零信任要求的特殊性來跟蹤和保護大量潛在的通信協議、操作系統以及其他設備和應用程序屬性。此外,在企業因為擔心出現重大漏洞而犧牲創新以專注于彈性的情況下,SDN為企業安全提供了實用性。這為更多企業實施物聯網開辟了巨大的機會。先進的SDN技術越來越多地在混合系統中實施,以支持物聯網和5G。
    端點安全策略在任何企業IT環境中都至關重要。然而,對于具有部署的企業而言,這些策略可能特別復雜。
    對此,CSA大中華區2022發布了《原生安全技術規范》和《應用安全技術規范》,并根據規范要求,與公安三所合作分別推出了原生安全可信認證和應用安全可信認證。在CSA大中華區去年發布的數字安全框架和即將發布的《全球數字安全報告》中,將原生安全作為安全的免疫系統,從源頭上解決安全問題。
    存儲已經取代了傳統的物理硬件存儲模式,用于開發人員和個人用戶存儲數據。人工智能和機器學習的發展將通過以下方式幫助企業:安全性:機器學習將允許企業自動化程序權限決策的安全性,提高惡意軟件檢測的效率,密切關注潛在的攻擊者并識別脆弱的區域。在未來,這一趨勢將會增加,并將繼續蔓延。
    人們聽說過很多關于多云戰略的利弊,但令人吃驚的是一些組織認為他們不需要擔心這個問題。他們確實也做到了。企業需要重視計算中的安全問題,當企業與多個計算提供商進行交互時,安全性變得更加重要。采用多云對于大多數組織來說幾乎是確定的,因為一個計算提供商可能會提供另一個提供商不會提供的特定功能和定價。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类