對云安全發展持續數年的觀察可以發現,很多企業傾向于遵循一定的動作模式來采納公共云計算,其經歷的大致階段一般如下:
1. 保守階段
這期間,CISO抗拒云計算,宣稱工作負載在公共云上得不到足夠的安全防護。這種行為在后來者或非常保守的公司中還時有發生,但云計算絕對在大多數大企業中起航了。換句話說,CISO不能逃避面對云計算,相反,他們必須弄清楚如何保護基于云的工作負載,不管他們喜歡與否。
2. 傳統安全階段
當企業開始試水公共云計算,安全團隊偏向使用原有的內部安全監視和實施工具——防火墻、代理、反病毒軟件、網絡分析等等,來嘗試保護云工作負載。企業戰略集團(ESG)2016年的研究表明,92%的企業一定程度上使用已有安全工具保護云安全。
這其中的問題很明顯:傳統安全技術是為物理設備、內部日志、以系統為中心的軟件和出/入站網絡流量設計的,并非公共云計算這種臨時架構的專用技術。這一錯位往往導致徹底的失敗——32%的企業因無法有效保護云安全而棄用傳統安全技術。
3. 云監測階段
一旦企業越過用現有控制措施進行云安全試驗的階段,他們便傾向于擁抱那句管理老話:“你無法管理你不能測量的東西。”這一階段中,安全團隊部署監測工具,以獲得對云應用、數據、工作負載,以及所有云資產間連接的完整視圖。這很有啟發性,因為極少有公司對云上發生事件有著清晰準確完整的理解。
4. 云親和階段
有了全部云資產的完整視圖,智慧的安全團隊就能確保進一步的安全操作適配云計算“擁有者”——軟件開發人員、開發運維員工、數據中心運營。目標是?將安全技術整合進開發模型、配置和Chef及Puppet之類編配工具中,讓安全可以跟上云計算的動態本質與速度。
注意,該階段略有點偏離純云安全監測和策略實施,但主流企業宣稱,這是建立協作和安全最佳實踐的有價值偏離。
5. 云安全控制階段
自此,安全團隊與云開發者和運營人員合作,向配置和運營中添加安全控制。安全傾向于從工作負載分隔開始,然后深入到更高級的控制(基于主機的安全、威脅檢測、誘騙等等)。
值得指出的是,有些創新云安全工具正在橋接控制階段和監測階段。它們監測云,梳理所有資產,然后基于應用類型、數據敏感性或邏輯聯系,建議適用的策略。這一橋梁可真正幫助加速云安全策略管理。
6. 中心策略階段
尖端企業中才可領略到這一階段,但這預示著未來的導向。一旦企業習慣了軟件定義云安全技術的靈活性和動態本質,他們就會繼續深入到:
聚合云安全工具比如說,他們可能會選擇一款工具(不是2個專業工具)進行微分隔和基于主機的控制。這可減少復雜性,提供中心策略和控制。
用軟件定義的工具替換掉傳統工具比如,拋棄數據中心中的傳統防火墻,而用軟件定義的微分隔工具替代之。此種策略可在集中所有分隔策略的同時,帶來數百萬美元的開支節省。已有一些企業網絡分隔項目開始這么做了,他們的目標就是使用軟件定義的微分隔,來代替防火墻規則、基于交換機的訪問控制列表(ACL)等等。野心勃勃?是的,但成功的項目可簡化安全運營,剩下許多開支。
總結
企業規避死胡同,直接跳到云監測階段,不失為明智的做法。這可以省去數月的挫折,幫助安全團隊更快地趕上云用戶。對技術提供者而言,其目標應該是與強大的企業級中心管理功能整合的云安全技術組合。