精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:云計算云安全 → 正文

首席信息安全官如何利用云計算基礎設施授權管理實現多云安全

責任編輯:cres 作者:Louis Columbus |來源:企業網D1Net  2022-12-05 13:24:05 原創文章 企業網D1Net

確保多云安全是一種最常見的基礎設施策略,可以使遺留的IT系統和云平臺恢復活力,同時推動新的收入模式。Flexera公司日前發布的《2022年云計算狀況》調查報告表明,多云是最受歡迎的云計算應用模式,89%的企業的業務依賴于多云。
 
首席信息安全官通常決定采用基于資源可用性改進和可用的創新的多云策略,因為這有助于企業更有效地滿足合規性要求,并在與云計算供應商的談判中獲得更大的議價優勢。一些首席信息安全官表示,多云是避免供應商鎖定的好方法,大型企業也希望在全球業務中獲得更高的市場覆蓋率。
 
采用多云需要在每個云實例和平臺上強制執行最低特權訪問。這就是為什么首席信息安全官需要關注云計算基礎設施授權管理(CIEM)的主要原因之一。
 
CIEM的定義
 
Gartner公司將CIEM定義為一種SaaS解決方案,通過監控和控制授權來管理云計算訪問。該公司表示,“CIEM使用數據分析、機器學習和其他方法來檢測賬戶授權的異常,例如累積特權、休眠和不必要的授權。CIEM理想地提供了對最小特權方法的補救和執行。”
 
多云是一個主要的零信任挑戰
 
每個云計算供應商都有獨特的方法來解決其平臺上的特權訪問管理(PAM)、身份識別與訪問管理(IAM)、微分段、多因素身份驗證(MFA)、單點登錄(SSO),以及客戶在試圖實現平臺上和跨平臺的零信任網絡訪問(ZTNA)框架時面臨的其他主要挑戰。
 
根據Gartner公司的預測,到2023年,對身份、訪問和特權的管理不足將導致75%的云安全故障。多云配置越復雜,它就越容易成為零信任實現的雷區。首席信息安全官及其團隊經常在簡報中依賴共享責任模型,并將其作為規劃框架,以確定誰負責多云技術堆棧的哪個領域。
 
許多企業依賴于AWS版本,因為它定義IAM的方法很簡單。由于每個云計算供應商僅為其平臺和技術棧提供安全性,首席信息安全官和他們的團隊需要識別和驗證最佳的特權訪問管理(PAM)、身份識別與訪問管理(IAM)、微分段、多因素身份驗證(MFA)應用程序和平臺,這些應用程序和平臺可以應用在其他云計算提供商提供的云平臺上。
 
CrowdStrike公司產品管理和云安全高級總監Scott Fanning說:“現有的云安全工具不一定能解決云計算基礎設施的特定方面的問題。而身份不一定也會被埋藏在DNA中,云計算提供商本身在他們的控制中添加了如此多的粒度和復雜性。”
 
CIEM的設計目標之一是通過強制執行最低特權訪問,消除端點、人員和機器身份之間的任何隱性信任問題,從而幫助縮小多云之間的差距。其目標是消除多云基礎設施中的隱性信任問題。如果沒有一個全面的治理平臺,要做到這一點并不容易,這也是CIEM如今獲得發展動力的原因之一。
 
多云配置越復雜,員工管理起來就越困難,出現錯誤也就越常見。因此,CIEM的支持者指出,需要自動化規模治理和配置監視,以減少人為錯誤。
 
Gartner公司預測,今年有50%的企業在不知情的情況下錯誤地向公眾公開一些應用程序、網段、存儲和API,這一比例在2018年為25%。此外,該公司預測,到2023年,99%的云安全故障將源于沒有正確配置人工控制。
 
為什么CIEM越來越重要
 
控制云計算訪問風險是推動當今CIEM市場發展的動力。首席信息安全官依賴風險優化方案來平衡預算,而CIEM提供的價值使其成為預算組合的一部分。此外,通過為混合和多云IaaS環境中的權利治理提供時間控制,CIEM平臺可以大規模地執行最少的特權。
 
CIEM的主要供應商包括Auomize、Britive、CrowdStrike、CyberArk、Ermetic、CloudKnox、SailPoint、Savynt、SentinelOne(Attivo Networks)、SonraiSecurity、Zscaler等。
 
先進的CIEM平臺依賴于機器學習、預測分析和模式匹配技術來識別帳戶權限中的異常,例如帳戶積累了休眠的特權并擁有不必要的權限。從零信任的角度來看,CIEM可以對任何端點、人員或機器身份的最低特權訪問。
 
Fanning表示,CrowdStrike針對CIEM的方法使企業能夠防止基于身份的威脅轉化為跨公有云服務提供商配置不當的云授權的入侵。他表示,關鍵的設計目標之一是強制對云平臺的最低特權訪問,并提供身份威脅的持續檢測和補救。
 
他表示:“我們正在就身份治理和在企業董事會中部署身份進行更多討論。”
 
CIEM將繼續獲得采用的五個原因
 
首席信息安全官追求零信任網絡訪問(ZTNA)戰略是為了速戰速決,特別是在當今預算緊張的情況下。CIEM顯示出它有潛力在五個關鍵領域取得可衡量的成果。
 
•預測和預防跨混合和多云環境的基于身份的威脅,可提供可測量的結果,用于量化風險。
 
•CIEM也被證明在可視化、調查和保護所有云計算身份和權利方面是有效的。
 
•CIEM正在大規模簡化特權訪問管理和策略實施。
 
•CIEM可以在部署到最先進的平臺之前執行一鍵式補救測試。
 
•CIEM能夠快速整合和修正,不會拖累Devops。
 
關于企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營18個IT行業公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:云計算云安全首席信息安全官

原創文章 企業網D1Net

x 首席信息安全官如何利用云計算基礎設施授權管理實現多云安全 掃一掃
分享本文到朋友圈
當前位置:云計算云安全 → 正文

首席信息安全官如何利用云計算基礎設施授權管理實現多云安全

責任編輯:cres 作者:Louis Columbus |來源:企業網D1Net  2022-12-05 13:24:05 原創文章 企業網D1Net

確保多云安全是一種最常見的基礎設施策略,可以使遺留的IT系統和云平臺恢復活力,同時推動新的收入模式。Flexera公司日前發布的《2022年云計算狀況》調查報告表明,多云是最受歡迎的云計算應用模式,89%的企業的業務依賴于多云。
 
首席信息安全官通常決定采用基于資源可用性改進和可用的創新的多云策略,因為這有助于企業更有效地滿足合規性要求,并在與云計算供應商的談判中獲得更大的議價優勢。一些首席信息安全官表示,多云是避免供應商鎖定的好方法,大型企業也希望在全球業務中獲得更高的市場覆蓋率。
 
采用多云需要在每個云實例和平臺上強制執行最低特權訪問。這就是為什么首席信息安全官需要關注云計算基礎設施授權管理(CIEM)的主要原因之一。
 
CIEM的定義
 
Gartner公司將CIEM定義為一種SaaS解決方案,通過監控和控制授權來管理云計算訪問。該公司表示,“CIEM使用數據分析、機器學習和其他方法來檢測賬戶授權的異常,例如累積特權、休眠和不必要的授權。CIEM理想地提供了對最小特權方法的補救和執行。”
 
多云是一個主要的零信任挑戰
 
每個云計算供應商都有獨特的方法來解決其平臺上的特權訪問管理(PAM)、身份識別與訪問管理(IAM)、微分段、多因素身份驗證(MFA)、單點登錄(SSO),以及客戶在試圖實現平臺上和跨平臺的零信任網絡訪問(ZTNA)框架時面臨的其他主要挑戰。
 
根據Gartner公司的預測,到2023年,對身份、訪問和特權的管理不足將導致75%的云安全故障。多云配置越復雜,它就越容易成為零信任實現的雷區。首席信息安全官及其團隊經常在簡報中依賴共享責任模型,并將其作為規劃框架,以確定誰負責多云技術堆棧的哪個領域。
 
許多企業依賴于AWS版本,因為它定義IAM的方法很簡單。由于每個云計算供應商僅為其平臺和技術棧提供安全性,首席信息安全官和他們的團隊需要識別和驗證最佳的特權訪問管理(PAM)、身份識別與訪問管理(IAM)、微分段、多因素身份驗證(MFA)應用程序和平臺,這些應用程序和平臺可以應用在其他云計算提供商提供的云平臺上。
 
CrowdStrike公司產品管理和云安全高級總監Scott Fanning說:“現有的云安全工具不一定能解決云計算基礎設施的特定方面的問題。而身份不一定也會被埋藏在DNA中,云計算提供商本身在他們的控制中添加了如此多的粒度和復雜性。”
 
CIEM的設計目標之一是通過強制執行最低特權訪問,消除端點、人員和機器身份之間的任何隱性信任問題,從而幫助縮小多云之間的差距。其目標是消除多云基礎設施中的隱性信任問題。如果沒有一個全面的治理平臺,要做到這一點并不容易,這也是CIEM如今獲得發展動力的原因之一。
 
多云配置越復雜,員工管理起來就越困難,出現錯誤也就越常見。因此,CIEM的支持者指出,需要自動化規模治理和配置監視,以減少人為錯誤。
 
Gartner公司預測,今年有50%的企業在不知情的情況下錯誤地向公眾公開一些應用程序、網段、存儲和API,這一比例在2018年為25%。此外,該公司預測,到2023年,99%的云安全故障將源于沒有正確配置人工控制。
 
為什么CIEM越來越重要
 
控制云計算訪問風險是推動當今CIEM市場發展的動力。首席信息安全官依賴風險優化方案來平衡預算,而CIEM提供的價值使其成為預算組合的一部分。此外,通過為混合和多云IaaS環境中的權利治理提供時間控制,CIEM平臺可以大規模地執行最少的特權。
 
CIEM的主要供應商包括Auomize、Britive、CrowdStrike、CyberArk、Ermetic、CloudKnox、SailPoint、Savynt、SentinelOne(Attivo Networks)、SonraiSecurity、Zscaler等。
 
先進的CIEM平臺依賴于機器學習、預測分析和模式匹配技術來識別帳戶權限中的異常,例如帳戶積累了休眠的特權并擁有不必要的權限。從零信任的角度來看,CIEM可以對任何端點、人員或機器身份的最低特權訪問。
 
Fanning表示,CrowdStrike針對CIEM的方法使企業能夠防止基于身份的威脅轉化為跨公有云服務提供商配置不當的云授權的入侵。他表示,關鍵的設計目標之一是強制對云平臺的最低特權訪問,并提供身份威脅的持續檢測和補救。
 
他表示:“我們正在就身份治理和在企業董事會中部署身份進行更多討論。”
 
CIEM將繼續獲得采用的五個原因
 
首席信息安全官追求零信任網絡訪問(ZTNA)戰略是為了速戰速決,特別是在當今預算緊張的情況下。CIEM顯示出它有潛力在五個關鍵領域取得可衡量的成果。
 
•預測和預防跨混合和多云環境的基于身份的威脅,可提供可測量的結果,用于量化風險。
 
•CIEM也被證明在可視化、調查和保護所有云計算身份和權利方面是有效的。
 
•CIEM正在大規模簡化特權訪問管理和策略實施。
 
•CIEM可以在部署到最先進的平臺之前執行一鍵式補救測試。
 
•CIEM能夠快速整合和修正,不會拖累Devops。
 
關于企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營18個IT行業公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:云計算云安全首席信息安全官

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 临夏市| 塔河县| 江西省| 海林市| 闽清县| 武定县| 微博| 常州市| 梁山县| 章丘市| 石狮市| 武胜县| 聂荣县| 乐业县| 商洛市| 耿马| 内江市| 孟州市| 卢龙县| 宁强县| 新平| 九江市| 若尔盖县| 汉源县| 泰来县| 威海市| 巴彦淖尔市| 呼和浩特市| 晋城| 额尔古纳市| 遂宁市| 阳朔县| 安岳县| 清新县| 万盛区| 雅安市| 平陆县| 商水县| 游戏| 双城市| 榆林市|