多云應該從一開始就清楚地表明,企業的安全計劃需要更新這種現代IT范式。企業保護的不再是單個環境或網絡,而是多個威脅面。
采用多云不是讓企業感到恐慌的原因。相反,它是將新的工具和策略整合到企業的安全策略中,并且是加強一些現有流程的推動力。
瞻博網絡公司安全威脅實驗室負責人Mounir Hahad說,“隨著物聯網、公共云、混合云的興起,典型的網絡邊界已經被拉長和延伸,并且安全性開始衰退。隨著越來越多的企業準備實施多云戰略,確保跨不同環境的安全至關重要。”
隨著多云環境成為常態,通常作為混合云架構(也包括本地基礎設施)的一部分,確保這些環境的安全性確實需要優先考慮。Hahad和其他安全專家分享了一些建議,以確保企業業務在多云環境的安全。以下是增強安全性的8種策略:
1.將多云安全性作為前期考慮因素
隨著越來越多的企業采用多云戰略,安全性需要成為這深思熟慮的計劃的早期部分。Hahad指出,從單一云平臺遷移到多個云平臺有一些重要的考慮因素,其中包括安全性。
Hahad說,“例如,確保跨多個環境的安全性要求在每個云平臺上運行的工作負載和應用程序中實施一致的策略應用和實施。在實施多云戰略之前考慮安全性時,可以避免或盡早解決潛在的不一致性和互操作性問題。”
但很多企業并沒有這么做。例如,在StackRox的容器狀態和Kubernetes安全報告的最新版本中,34%的受訪者表示他們沒有采用容器安全策略,或者只是處于開發策略的開始階段,即使云計算采用率突然增加(容器安全和多云安全并非完全同義,但它們越來越相互關聯)。
報告稱,一個可能的解釋是,容器采用超過了制定安全策略的投資。
2.將安全性映射到當前和未來的用例
運行多個云平臺的原因與保護分布式環境的方法之間的脫節會增加弱鏈接的可能性。
Stackrox公司聯合創始人兼產品副總裁Wei Lien Dang說,“企業有效保護多云環境的出發點,應該從了解為什么使用多云以及每種云平臺上運行的工作負載類型開始。這使安全從業人員能夠確定每個云平臺的哪些控制是有保證的,以及這些要求可能有什么不同,特別是在共享責任模型的場景中。”
此外,多云環境的本質意味著變化是一個既定的事實,這種靈活性可能是企業的訴求之一。所以要把它納入企業的長期安全計劃中。
Hahad說,“企業現在可能正在為特定工作負載啟動多云環境,但未來的使用案例會是什么樣的?工作量和應用程序需求會發生變化嗎?企業如果預見到這些變化并做好準備,那么安全態勢就越強。”
3.為每個工作負載確定正確的云計算服務
正如Red Hat公司首席安全架構師Mike Bursell指出的那樣,對于部署到云平臺的任何工作負載,某些數據和過程都是敏感的。那么,企業應該如何決定將工作負載放在哪里?以及應該如何保護它們呢?Bursell說:“如何為工作負載找到合適的歸宿,這是一個IT主管十分關注的問題。”
Bursell建議企業從考慮工作負載中涉及的特定數據和流程開始:例如,是否需要保護機密性、完整性、可用性、正確性或其他因素?
Bursell說,“安全有一系列要求,從鎖定房間里的氣隙系統,到部署武裝警衛,到采用商品化的公共云。例如只有經過授權的安全檢查人員才可以管理服務器等。”
4.有效且高效地使用本機安全控制
企業需要深入研究其提供商提供的嵌入式安全控制和工具。
Dang說,評估云計算提供商默認啟用的安全功能或本機提供的安全功能,一些示例包括數據加密,通過VPC進行虛擬隔離,可以為這些環境提供基礎安全性。
另一個很好的例子是與安全聲明標記語言(SAML)聯合的身份,這種策略使IT團隊能夠擺脫跨分布式環境管理多個身份的風險業務。
NetEnrich公司云計算架構師Michael Burch說,“大多數公共云提供商都支持SAML進行身份聯合,允許在提供商之間單獨表示用戶帳戶。在非聯合環境中人工復制身份很復雜,并且需要維護多個身份,從而帶來重大風險。”
SAS公司首席信息安全官Brian Wilson在評估云平臺時指出了身份聯合的重要性。他說,“如果企業沒有采用身份聯合,那么安全廠商就不會與其開展合作。”
5.增加第三方工具以保持一致性
安全專業人士表示,跨環境的一致性是至關重要的,特別是隨著企業系統的發展和變化。這可能需要第三方工具。
Dang說,“在可用的控制措施不同的情況下,組織應該尋求第三方安全解決方案,以實現跨多云環境的實施、策略和流程的一致性。企業需要尋找這些解決方案以提供自動化和可編程性,使多云安全具有可擴展性,并將操作復雜性降至最低。”
6.考慮環境之間的可遷移性
這是將用例結合安全策略的一個很好的示例。如果可遷移性和靈活性是運行多個云平臺的關鍵原因之一,那么需要將其融入企業的安全策略中。這也是一致性至關重要的另一個例子。
Aqua Security公司聯合創始人兼首席技術官Amir Jerbi說,“多云安全的另一個關鍵方面是,多云意味著組織希望能夠在多個云平臺之間移動工作負載,并且在發生這種情況時,不需要重新配置整個安全工具集。企業需要考慮的一個因素是,特定于云計算提供商的設置應盡可能通用,以便在云平臺之間輕松轉換。例如,采用基于角色的訪問控制(RBAC)策略。”
Jerbi還指出,從可遷移性和安全性角度來看,這是容器在多云設置中的另一個實用工具。
他說,“另一種方法是將安全控制盡可能地放在工作負載上。例如,運行容器的組織可以圍繞容器映像掃描、可信映像策略和完全不可知云的運行時保護措施實施安全控制。”
7.將業務流程視為安全工具
Dang指出,當團隊開始在生產中部署容器時,業務流程可能不會落后。雖然容器和Kubernetes安全性本身就是一個熱門話題,但Kubernetes和其他業務流程工具可以作為一種工具,在各種環境中實現一致性。
Dang說,“企業還應該考慮像Kubernete這樣的平臺如何通過提供應用程序可以運行的單一、可擴展的體系結構來進一步提高多云安全性,從而更容易對基礎設施的關鍵部分實施單一的安全控制。”
Red Hat公司安全策略師KirstenNewcomer建議對容量安全采用分層方法。這其中包括容器堆棧層(如容器主機和注冊表)和容器生命周期問題(如API管理)。
8. 在安全審核中不要走捷徑
對于某些團隊或個人來說,可能對他們的云計算提供商過于信任,但企業將工作負載移到公共云并不意味著其無需擔負這些工作負載安全性的所有責任。
信譽良好的提供商在其平臺的安全性方面投入了大量資金,但這并不意味著企業不應該對其進行檢查。
例如,Netenrich公司的Burch是將定期審計作為安全最佳實踐的支持者,他說,“在這一過程中,云計算環境不應該是例外,如果企業還沒有執行審計,那么應該審計所有的云計算環境。”