即使IT團隊在其自己的基礎設施上運行所有操作,其應對大量的任務也面臨更多的挑戰。隨著組織將更多的工作負載遷移到云平臺,然后采用多個云計算提供商的服務,這將變得越來越復雜。
云計算服務提供商RightScale公司發布的“2018年云計算狀態報告”表明,997名科技專業人士中有77%的人認為云安全是一項挑戰,29%的人表示這是一項重大挑戰。
安全專家表示,他們對此并不感到驚訝,特別是考慮到RightScale公司的調查受訪者中81%的人采用的是多云戰略。
“多云環境增加了實施和管理安全控制的復雜性,”管理咨詢機構Protiviti公司的技術咨詢業務總經理兼全球負責人Ron Lefferts說。
他和其他安全領導人表示,組織在將更多工作負載遷移到云時,可以將安全放在首位。
多云面臨的安全挑戰
但人們也應該認識到多云環境帶來了額外的挑戰,需要作為整體安全戰略的一部分加以解決。
“在這個多云的世界里,一切都與協調有關,在合同、技術和人員方面都是如此。”國際安全咨詢委員會(ISACA)董事會主席Christos K. Dimitriadis說,“現在,如果發生事故,企業需要確保所有實體都得到協調,共同努力確定違規行為進行分析,并制定改進計劃,以使控制更加有效。”
以下是安全專家稱為多云環境復雜安全策略的三個因素。
(1)復雜性增加。在多個云計算提供商之間協調安全策略、流程和響應以及擴展的連接點網絡增加了復雜性。
非營利性貿易組織云安全聯盟(CSA)的ERP安全工作組的研究員兼聯合主席Juan Perez-Etchegoyen說,“組織可以在全球多個地方擴展其數據中心。然后必須遵守其所在國家或地區的法規,如今擁有龐大且數量不斷增加的法規,這些法規正在推動組織需要實施的控制和機制,并且所有這些都增加了人們保護數據的復雜性。”
(2)缺乏可見性。IT組織通常不了解員工使用的所有云計算服務,員工可以輕松地繞過企業IT部門自行購買軟件即服務產品或其他基于云計算的服務。
“因此,人們正試圖保護數據、服務、業務,而不清楚地了解數據的位置。”Dimitriadis說。
(3)新的威脅。安全風險管理公司的創始人兼首席執行官Jeff Spivey說,企業安全領導者也應該認識到,多云環境的出現可能會產生新的威脅。
“人們正在創造一些尚不了解所有漏洞的東西,但可能會發現這些漏洞。”他說。
構建多云策略
安全專家表示,隨著多云環境的發展,出現了許多安全最佳實踐,并且組織在制定自己的安全策略時都應采取一些關鍵步驟。
首先是識別數據所在的所有云平臺,并確保組織擁有一個強大的數據治理計劃,“組織需要全面了解數據,以及與信息相關的IT服務和資產。”Dimitriadissays說。
Dimitriadis除了擔任ISACA董事會主席之外,還是游戲解決方案供應商和運營商INTRALOT 集團的信息安全、信息合規和知識產權保護負責人,他們承認這些安全建議不僅適用于多云環境。
然而,他表示,當數據遷移到云平臺,并在不同的云平臺上傳播時,采取這些基礎措施變得更加重要。
統計數據表明了為什么擁有強大的安全基礎如此重要的原因:畢馬威公司和Oracle公司發布的2018年云計算威脅報告對450名網絡安全和IT專業人員進行了調查。報告表明90%的企業將其基于云計算的數據的一半歸類為敏感數據。
該報告還發現,82%的受訪者擔心組織的員工不遵守云計算安全策略,38%的受訪者擔心檢測和響應云計算安全事件。
國際安全咨詢委員會(ISACA)領導者,賽門鐵克公司首席技術官兼企業策略傳播者Ramsés Gallego表示,為了應對這種情況,企業應該對信息進行分類,以創建安全的平流層,這一措施認識到并非所有數據都需要相同級別的信任和驗證才能訪問或鎖定。
安全專家還建議企業實施其他傳統安全措施,作為保護多云環境的必要基礎層。除了數據分類策略外,Gallego還建議使用加密和身份和訪問管理(IAM)解決方案,例如雙因素身份驗證。
畢馬威公司新興技術風險服務實踐的合伙人Sailesh Gadia說,企業隨后需要標準化其政策和架構,以確保一致的應用和自動化,以盡可能幫助限制偏離這些安全標準。
“企業投入的努力水平應取決于數據的風險和敏感性。因此,如果企業使用云平臺進行非機密數據存儲/處理,那么就不需要采用更高級別的安全方法。”Gadia說。
他還指出,標準化和自動化可以提高效率,這不僅可以降低總成本,還可以讓安全領導者將更多資源用于更高價值的任務。
專家表示,這些基本要素應該是更廣泛、更有凝聚力的戰略的一部分,并指出企業在采用管理安全工作的框架時表現良好。其共同框架包括國家標準與技術研究所的NIST;ISACA信息相關技術控制目標(COBIT);ISO 27000系列;云安全聯盟的云控制矩陣(CCM)。
設定云計算供應商的期望
Dimitriadis說,所選擇的框架不僅應該指導企業,還應該指導云計算供應商。
“我們需要做的是將這些納入與云計算提供商的協議中。然后,企業能夠圍繞其試圖保護的數據和服務構建控制措施。”他解釋道。
安全專家表示,與云計算提供商的談判以及隨后的服務協議應解決提供的數據隔離類型、數據存儲以及供應商方可以訪問的數據,以及供應商如果出現問題應如何應對,其中包括他們將如何與為企業提供服務的其他云計算供應商合作和協調。
Jeff Spivey表示,組織必須清楚地了解從每個云計算提供商那里獲得的服務,以及他們是否具備管理和管理服務的能力。
Spivey補充道,“組織要具體說明期望是什么以及如何衡量它們,因此必須清楚地了解從每個提供商處獲得的服務,以及他們是否具備管理和服務的能力。”
但Gallego表示,不要提供給云計算提供商過多的安全權限。
云計算供應商通常通過強調他們代表企業客戶所做的工作來提供他們的服務。雖然這項工作確實包括安全服務,但Gallego指出,“這還不夠,因為云計算供應商從事云計算業務,而不是從事安全業務。”
因此,他表示,企業安全領導者必須將他們的安全計劃制定到一個精細的層面——“誰有權訪問何時以及如何訪問”,然后將其提供給每個云計算提供商以協助執行這些計劃。
他補充說:“云計算提供商需要贏得用戶的信任。”
采用新興技術
根據安全專家的說法,政策、治理甚至傳統的安全措施(如雙因素身份驗證)雖然都是必不可少的,但還不足以應對跨多個云平臺分散工作負載所帶來的復雜性。
企業必須采用旨在使企業安全團隊更好地管理和實施其多云安全策略的新興技術。
Gallego和其他人指出了云計算訪問安全代理(CASB)等解決方案,企業在其自身與云計算服務提供商之間提供本地軟件,以整合和實施安全措施,如身份驗證、憑據映射、設備配置、加密和惡意軟件檢測。
他們還列出了人工智能技術,這些技術可以從中學習,然后分析網絡流量,以更加準確地檢測需要工作人員關注的異常,從而限制資源必須調查的良性事件的數量,并將這些資源重定向到最有可能出現問題的事件。
他們引用了繼續使用自動化作為優化多云環境中安全性的關鍵技術。Spivey指出:“那些取得成功的組織就是那些能夠自動完成大部分工作并專注于治理和管理的組織。”
此外,Spivey和其他人表示,雖然用于保護數據跨越多個云平臺的確切技術(如CASB)可能是多云環境所獨有的,但他們強調總體安全原則遵循的是解決人員、過程和技術問題的長期方法制定最佳策略。
“人們正在談論不同的技術和不同的場景,并更多地關注數據,但這與組織必須實現的概念相同。”Onapsis公司首席技術官的Perez-Etchegoyen說,“對于多云環境,技術方法雖然有所不同,但總體戰略將是相同的。”