<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云安全的四大誤解

    VSole2021-03-06 22:44:06

    很多企業普遍認為,遷移到云端會擴大攻擊面,因此,在云端存儲數據不如在本地存儲安全。現在是時候消除這個誤解—還有其他誤解。

    在COVID-19疫情期間,隨著企業轉向通過遠程方式訪問應用程序和數據,消除云安全誤解變得更加迫切。安全領導者可能會想要回到原來的安全狀態,即在定義良好的網絡邊界后將數據存儲在本地,但這并不是保護關鍵任務數據的最有效方法。

    下面讓我們看看云安全性相關的誤解,并探討企業未來應如何利用云資源。

    誤解1: 急于建立零信任安全模型

    隨著越來越多的服務遷移到云端,保護這種環境變得非常重要。隨著足跡的增加(最終用戶從分布式系統訪問資源),潛在的攻擊點激增,安全控制的實現不再集中在單個網絡網關內。

    對于這些擴展的邊界,以數據為中心的零信任安全模型是正確的方法。但是,這種轉變需要長期的策略,不可能一夜之間就建立。為建立有效的零信任模型,企業需要花費時間來發現和建模企業的資產、執行數據流映射、標記數據以及現代化安全控制。我們看到企業急于采用最嚴格的措施,并集成現代的基于云的系統與遺留的本地連接點,但是用戶常常最終被關鍵系統拒之門外,風險與生產力之間存在著嚴重的權衡。例如,當生產力影響我們的國家安全時,回滾的機會成本就會產生后果。

    企業需要轉變理念,平衡云安全性與最終用戶體驗以及任務連續性的需求。如果我們假設某個企業將遭受攻擊(一種可能的情況),那么重要的應對措施就是可以多快地發現、糾正和消除威脅。

    誤解2: 僅專注于高級云功能

    云環境中有各種各樣的功能可推動企業IT投資。例如,云端可集成高級機器學習和分析,這是本地軟件不可能實現的功能,因為這些技術需要巨大的計算能力。但是,網絡安全經常被忽視的是,如果企業沒有基本的網絡安全,不可能保持領先地位,而且企業會付出代價高昂。

    網絡攻擊的不斷擴散使得基本網絡安全比以往任何時候都更加重要。Verizon在其2020年數據泄露調查報告中發現,網絡釣魚仍然是造成數據泄露的主要原因,其次是配置錯誤。

    如果企業能夠成功地確定優先順序并加強以下領域,則企業將在云投資方面看到最顯著的投資回報率–即可見性和透明度。

    • 電子郵件安全系統,可查找和阻止網絡釣魚攻擊;
    • 強大的集中式和分布式防火墻控制措施,可將攻擊者拒之門外;
    • 多因素身份驗證和強大的訪問控制,讓正確的人進入;
    • 自動漏洞掃描、修復和維護;
    • 正確的自動化工具,以確保一致的安全配置;
    • 網絡安全策略,確定和評估風險,并確定關鍵資產。

    企業還應優先考慮投資于這樣的解決方案:可對跨所有云環境中的資產、這些資產的漏洞、日志信息以及其他安全和健康指標提供完整及時信息的解決方案。

    還建議使用高級網絡安全方法來主動提高可見性,例如威脅搜尋–該技術會梳理端點數據以識別基礎設施中的惡意事件。最強大的產品和服務會將自動化、機器學習和AI與經驗豐富的人類分析家的見識相結合,以搜尋可能在受害者網絡中平均潛伏200天未被發現的攻擊者。

    誤解3: 直接管理云環境中的所有安全性

    如果企業的云計算人才能夠不斷提高技能,并專注于增值活動,那么企業將獲得優勢。這涉及將商品化服務外包給行業參與者,以充分利用新興功能和服務,并依靠云服務提供商(CSP)進行創新以及擴大安全性和問責制。

    現在,云服務提供商正在廣泛采用美國聯邦和行業標準來緩解風險,包括來自美國國土安全部、國防部和FedRAMP的標準。在他們的服務中,云服務提供商是安全控制方面的專家;他們投入資源到安全性領域,這要比任何機構或企業獨自投入的資源都多。企業應利用云服務的運營效率和有效性,尤其是當托管和網絡管理等服務不是其核心任務重點領域時。

    云安全需要共享責任模型。企業在將安全運營的關鍵要素外包給云提供商以利用其安全優勢的同時,還必須側重于全面保護圍繞云服務的應用程序和平臺。

    誤解4: 控制云環境是技術練習

    從理論上講,云環境應該更具可見性,因為它們大量部署基礎架構即代碼和API。但是,實際上,與其云系統或供應鏈(包括軟件和硬件)相比,很多企業對本地環境的情況具有更高的可視性,特別是當它們擴展到具有不同技術平臺的多個云環境中時。這是個問題。

    在企業范圍內對統一可見性進行投資是值得花的錢。當企業考慮通過5G和IoT擴展其云環境,并采用AI、機器學習和零信任應用程序等創新技術時,這種可見性將為其奠定基礎。

    對于保護云環境,除工具和技術投資外,策略和協議也起著至關重要的作用。我們應該這樣說,隨著云計算的發展,治理比以往任何時候都更加重要。治理設置防護欄,因此用戶和管理員清楚地知道什么是可接受的,以及如何在遠程云環境中保持生產效率和安全性的。隨著這種環境的發展,企業應優先考慮員工教育,包括有關下載未經授權內容、訪問不安全網絡、適當的密碼管理以及處理丟失或被盜設備的培訓。員工教育可補充并加強基本的CSP保護,并進一步增強云創新的基礎。

    云安全的未來

    建立云安全并沒有捷徑。在創建協議和鞏固安全模型時,企業(特別是需要維持關鍵任務的企業)必須平衡任務和業務優先級。在云環境中,攻擊者確實有更多機會和切入點可以利用漏洞,并且需要跟蹤和監視更大范圍的系統。但是,如果企業正確管理云環境,企業將獲得安全自動化、連續監控和高級災難恢復選項。攻擊可能會發生,但是企業不能因此而退縮,企業應著重于為應對挑戰做好準備,并提高對緩解風險的信心。

     

    網絡安全云安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    多種形式和生命周期的工作負載會長期共存并共同演進,因此需要解決好對每類負載做好安全保護。原生安全與過去邊界原生安全的差異點在于,在應用的全生命周期階段將安全內嵌進來,而不是過去外掛式的干預措施來保障開發、分發、部署和運行時的安全。最后,需要業務系統持續安全運行,實現原生安全管理和響應閉環。原生安全是內生式安全,通過平臺與生俱來的安全特性來保障安全,驅動平臺提供商提供更安全服務。
    使用計算平臺的組織可能難以識別其資產,以采取適當措施有效地保護其數據。此外,在云中跟蹤員工的活動可能并不容易。根據《2022年安全報告》顯示,賬戶接管占所有安全事件的15%。忽視職責的系統管理員尤為危險,因為根據《2022年安全報告》顯示,錯誤配置占所有安全事件的23%。
    作為新一代網絡安全防護理念的零信任,最早由John Kindervag于2010年提出概念,具體內容為:“持續驗證,永不信任” (Never Trust,Always Verify)。經過十一年的發展,目前零信任相關產品開始深化落地,特別是在2019年大量零信任標準化研制工作的大量啟動后,零信任遍地開花。
    截至目前,中國城市軌道交通建成里程已超過9000公里,占比全球四分之一以上,是當之無愧的城市軌道交通大國。8月11日,由深信服與RT軌道交通聯合發起的“城軌安全探索與實踐”線上交流會在“約見軌道界”直播間如期舉行。深信服交通事業部軌交業務部總監胡佳樂受邀出席本次活動,并以《智慧城軌平臺網絡安全建設實踐》為題發表了主旨演講。
    近期,隨著全球各地疫情控制日趨好轉,企業恢復生產、扭虧為盈的需求也在不斷提升。在業務回歸常態的進程中,深化落地、確保安全已成為保障業務發展的關鍵之一。Check Point 2020 年安全報告顯示,75% 的受訪組織非常擔心或極度擔心安全問題。下圖說明了組織應建立的一種多層的統一安全平臺,以保護其部署并確保強大的安全防護。同樣,Forrester 最近開展的一項研究指出,安全信心
    由于環境資源高度整合且邊界不清晰,因此存在安全風險,此外目前缺乏對平臺安全狀態的全面認知,阻礙了平臺進一步的應用和發展。根據計算應用典型系統架構特點,全面梳理計算環境所面臨的各種安全威脅,并針對計算環境分層體系架構特點,結合現有的安全標準和規范,研究了計算的安全防護體系,提出了基于統一安全的策略,設計和構建了安全監管體系。
    網絡安全博覽會將在 2021 年回歸 RAI 阿姆斯特丹!為期兩天的頂級內容和思想領導力討論,探討網絡安全生態系統。
    計算作為數字技術中的平臺底座,加速了軟件這一數字社會核心組成單元的迭代與發展,和軟件的安全影響著社會的穩定發展,成為廣泛關注的重要議題。目前,大會已正式進入啟動階段,誠邀行業專家、產業精英屆時蒞臨指導,共同推進我國和軟件安全體系的高質量建設發展。
    從市場容量、細分技術、發展趨勢等角度,剖析網絡安全七大熱門賽道發展前景。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类