購買云訪問安全代理服務的IT安全專業人士必須專注于服務當前提供的技術并且對他們公司的IT架構要求有精準的判斷。這篇文章將會介紹如何做到這一點。
隨著過去幾年云服務采納的爆炸式增長,組織機構開始意識到一個令人不安的現實,即他們不知道自己不知道什么。數據在云中的存儲和訪問,組織既不可見也無法控制,而云提供商環境中的安全功能要達到企業本地的安全控制標準一直以來都進展緩慢。購買可以控制和監控組織發送到云端的信息的云安全服務對于任何組織的安全策略來說都是必需的。
CASB闡釋
云訪問安全代理(CASB)可以是本地網關或用于檢查發往云的網絡流量的安全即服務云產品。這些平臺和服務會檢查所有的網絡流量,以確定敏感數據是否正在被傳輸到云中,他們運用各種策略和安全控制來保護數據或者從一開始就阻止數據進行傳輸。
任何好的CASB,應該易于使用并且實現起來相對容易。無論是基于云還是本地的CASB,都應該可以同其他工具或技術集成。大多數CASB是一種服務產品,即組織在購買時本質上是購買云服務。公司修改其網絡傳輸路由使其穿過CASB供應商的檢查和策略控制的環境,從而可以檢測到任何惡意流量或對用戶的部分不良行為進行修復。本地網關被放在網絡的邊緣地帶,并對所有向外流出的流量進行同樣的檢測。許多CASB服務使用云服務提供商(CSP)提供的API,可以同一些最流行的云服務,如Box,Microsoft Office 365,Salesforce等集成。
所有的CASB平臺都應該提供檢查網絡流量的能力,應用客戶定義的政策來控制哪些數據可以去哪里,并保證對數據采用某種形式的保護控制。有的CASB集成了比其他CASB明顯更多的云服務,可能還有很多更加緊密集成的功能。企業要仔細評估CASB的每一個合作關系。
需要調研的功能點
IT安全專業人士在考慮購買云訪問安全性代理產品或服務時,有幾個功能特性是他們期望擁有的:
云服務可視性和訪問控制。CASB最初被引入是用來檢測云應用的使用,幫助企業確定是否有影子IT發生在云中。為了這個目的,應用程序和數據的可見性以及云計算的使用模式分析仍然是任何CASB的功能列表中的第一條。CASB通過URL檢測,流量和協議分析,以及數據丟失防護模式匹配來識別出云應用和數據。
數據保護:加密和標記化是最常見的可用的數據保護控制類型,而一些CASB同時提供這兩種類型的數據保護。企業應對他們打算實施數據加解密的CASB仔細評估其密鑰管理的功能和實踐方法。
威脅保護。許多CASB現在都可以通過尋找異常行為和已知的命令控制簽名來監控流量,尋找是否有惡意軟件和網絡攻擊。攻擊者可以劫持云服務帳戶或嘗試訪問存儲在CSP環境中的數據。一個理想的CASB應該能檢測到這些不尋常的訪問模式。
訪問控制。由于許多云服務都依賴于內部用戶目錄如Active Directory,通過基于角色的訪問策略來控制對云服務和數據的訪問是數據保護的另一個核心要素。理想情況下,CASB將提供與內部用戶目錄或基于云的身份服務的簡單原生的集成。除此之外還應該有對CASB控制臺和配置的很強的訪問控制和認證能力,同時一個成熟的產品應該對于管理員擁有基于角色的訪問控制,控制臺的多因素身份驗證,以及對CASB服務使用情況進行監控的強大日志和審計跟蹤能力。
儀表板指標和報告。組織選擇的任何CASB平臺都應該提供一個易于使用的擁有各種報告選項的儀表板。所有CASB的提供商都應該提供一整套“封裝好的”用于詳細描述用戶活動,檢測或受保護的數據,惡意流量檢測并阻止,等等的報表。
以下雖然不是最關鍵的必須具備的功能,但也是一些不錯的CASB功能。
同網絡惡意軟件沙箱集成。有些CASB服務可以同本地或基于云的來自如Blue Coat與FireEye這樣的公司的惡意軟件沙箱集成,允許對電子郵件進行任何惡意軟件的檢測或對其他可疑流量進行自動分析。
用戶行為時間表。對于希望評估用戶與云服務行為交互模式的組織,經常需要檢測泄露帳號或欺詐行為,一些CASB已經開始提供行為分析和可視化工具可以展示一段時間內的用戶與云服務的交互情況。
內部威脅情報團隊。一些供應商提供額外的威脅情報服務和數據輸入用以增加對核心數據和用戶的監控。對這種威脅情報數據有興趣的企業應該期待該CASB廠商會維護一個內部的情報團隊,可以不斷更新提供給客戶的威脅情報。
云服務信譽評級。一些CASB廠商還會監控云服務供應商的行為和聲譽。他們可以通知客戶任何有風險的變化。
總而言之
CASB服務主要側重于監控云使用和對傳送到云的數據保護。但他們正迅速發展為功能更全面的提供預防性,探測和響應控制的平臺。購買CASB服務的組織可以受益于云服務使用可視性的提高;檢測和預防諸如帳戶劫持,惡意軟件和內部威脅之類的惡意行為;并通過加密和標記工具對數據進行保護。企業的IT決策者在考慮購買云訪問安全代理服務時,應該專注于同CSP的兼容性以及用戶和數據的檢測和保護功能。威脅情報,惡意軟件分析和事故跟蹤對于安全和運營團隊來說也許會是很有用的附加功能。
實施一個CASB服務不應該需要對架構的大幅改動,也不需要很多的人力來維護。政策的配置和調整可能需要一些時間,但是,同用戶目錄以及云提供商API的整合過程也需要時間。