精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

Check Point: 解析5 大云原生安全挑戰

責任編輯:zhaoxiaoqin |來源:企業網D1Net  2021-11-05 14:28:17 原創文章 企業網D1Net

2022年將至,隨著疫情控制的進一步穩定,業務創新、恢復生產勢必會成為新一年的主旋律。因此,通過IT技術提升核心競爭力將成為企業主要摸索方向之一。然而,隨著企業將應用和服務遷移并擴展到多云環境,安全團隊面臨的挑戰也日益增加,從公司政策和預算限制到合規處罰再到新型攻擊威脅不一而足。云數據的安全威脅來源有很多,內部外部兼有,比如合法用戶濫用數據、外部攻擊者使用被盜憑證等等。

  威脅和盜竊依然無處不在,攻擊者的手段也在不斷調整。Check Point安全專家將在本文中闡述5 大云原生安全挑戰并簡單介紹規避風險的方法。

  1.缺乏可視性

  與本地環境相比,云環境嚴重缺乏安全與合規洞察。公有云環境要求用戶能夠查看和控制另一個物理空間的數字資產。在安全責任共擔模型下,公有云客戶將承擔保護數據和流量安全的責任。

  此外,云資源的多變性和不易跟蹤性導致問題更加復雜。隨著云原生技術(例如無服務器)部署規模的擴大,新的挑戰也相繼而來。特別是無服務器應用,它通常由數百個功能組成,隨著應用的日趨成熟,維護這些數據和訪問數據的服務將變得難上加難。

  出于以上種種原因,系統必須要第一時間自動檢測剛剛創建的數字資產,并一直跟蹤它的所有變更,直至資源被移除。

  然而,僅保存歷史數據只是保持可視性的第一步,如果沒有適當的上下文,維護數據就變得毫無意義。上下文對于改進風險識別至關重要。在應用保護中考慮上下文不僅可以減少漏報,而且可以幫助管理員避免誤報情況的發生。例如,一個活動可能在有些情況下可疑和異常,但在其他情況下又完全正常。查看“帶上下文”的請求有助于更有效地檢測惡意活動。

  云原生安全解決方案只有了解正常使用情形和用戶意圖,才能更準確地檢測惡意使用。為了充分了解正常使用情形,安全解決方案應使用機器學習構建一個關于正常使用情形的全面配置文件。此類配置文件允許解決方案自動識別偏差并就可疑活動發出警報。由此可以看出,需要不斷手動調整 WAF 的傳統方法無法適用云原生應用保護。

  同時,深入、實時、可以幫助調查和集中管理的可視性能夠進一步幫助企業提高生產效率。為了實現這一點,解決方案必須能夠通過 API 集成基礎設施內的所有環境和實體要素,從而聚合和分析各種監視數據流(例如賬戶日志和賬戶活動),以提供真正的情境感知,并為每個數據流和審計跟蹤提供實時洞察。

  2.多樣化的威脅

  網絡安全專業人員不斷創新,攻擊者也在不斷調整攻擊策略。Data-to-Everything(將數據轉化為一切)平臺提供商 Splunk 發布了一份共包含 50 個主要安全威脅的“文集”。不同的攻擊類型(例如賬戶接管)有不同的攻擊策略,這些策略包括網絡釣魚、暴力僵尸網絡攻擊、從暗網上購買用戶憑證、甚至包括在丟棄的垃圾中挖掘個人信息等等。

  當有太多的安全數據需要分析時,云取證和調查機會變得昂貴且低效,安全人員幾乎無法辨別安全警報的輕重緩急。如上文所述,收集并解釋(事件發生前)日常云運營期間產生的數據至關重要。這將直接影響安全性,對后續調查十分重要。

  上云的企業必須要認識到數據分析、入侵檢測和威脅情報在保護敏感數據、防范安全威脅方面的重要性。云智能工具可以分析云環境中發生的事件,并通過機器學習和威脅研究提供對賬戶活動的洞察。用戶需要一種支持過濾結果、深入探索信息、通過查詢排障以及自定義警報通知的解決方案。

  Check Point安全專家建議考慮 MITRE ATT&CK 框架,該框架是一個根據實際觀察建立的全球可訪問的攻擊者策略和技術知識庫,共分為 14 個不同的類別。舉例來講,橫向移動技術 (Lateral Movement) 包括攻擊者入侵和控制網絡遠程系統所用的技術。控制系統是他們的主要目標,為此他們會探索網絡,定位目標,然后進入網絡,期間涉及到多個系統和賬戶。要想防范使用橫向移動技術發起的攻擊,安全人員需要借助廣泛的可視性及時檢測攻擊活動,防止攻擊者得逞。

  3.無法實施一致的策略

  當今的云原生環境包含來自各個廠商的各種工具,因此很難集中管理和一致地實施安全策略。

  Enterprise Strategy Group (ESG) 指出,“除了增加成本和復雜性之外,特定的環境采用特定的網絡安全控制措施還會阻礙企業集中實施策略。”ESG 的研究表明,“很明顯,現在的企業越來越傾向于使用集中管理方法在集成式平臺上保護分布式云平臺上的異構云原生應用。”

  在多云/混合基礎設施中,多種孤立的工具很難讓企業獲得有效管理云安全所需的實用端到端可視性。用戶需要一種能夠簡化整個云基礎設施、整合所有 CSP 產品以及統一和自動化執行規則集、策略、警報和修復策略的解決方案。

  4.配置錯誤

  如果與云相關的系統、工具或資產配置有誤,就會出現配置錯誤,進而危及系統,使其面臨攻擊或數據泄漏隱患。根據《2020 年云安全報告》,配置錯誤是云的頭號威脅,68% 的公司表示配置錯誤是他們最擔心的問題(高于上一年的 62%)。其次是未經授權的訪問 (58%)。為了進一步證實這一統計數據,ESG 詢問了受訪者在過去 12 個月內最常見的十個云配置錯誤。其中回答最多的是“使用默認密碼或無密碼訪問管理控制臺”,這一比例高達 30%。

  雖然“默認密碼或無密碼訪問”這一現象僅憑常識就可以避免,但要確保整個云基礎設施都能正確配置則有一點復雜。Cloud Posture Management 可提供規則集和自動修復功能,從而確保所有系統始終配置無誤!

  5.緩慢的安全流程

  云計算的一大關鍵優勢是靈活、敏捷和快速!企業需要保證快速運轉的 CI/CD 流水線、短暫的工作負載和高度彈性的公有云基礎設施始終具有相應的合規性和安全性。

  在實施安全策略的過程中,許多企業都會犯同一個錯誤:安全大于效率和速度。如果開發人員在發布新軟件和更新軟件時受阻和停滯,那么再安全又有何用。通過左移,企業可以在軟件供應鏈的早期階段實施并自動化安全性。

  Check Point云原生安全態勢管理和威脅情報解決方案幫助用戶應對挑戰

  企業需要一種可以跨不同基礎設施(包括 IaaS、SaaS 和 PaaS)自動進行安全管理的云安全態勢管理 (CSPM) 工具。借助 CSPM 工具,用戶可通過安全評估和自動化合規性監控來識別和修復風險。CSPM 可以自動跨多云資產和服務實施治理,包括安全可視化和評估、錯誤配置檢測以及最佳安全實踐和合規性框架的實施。

  雖然云的采用能夠為企業帶來優勢,但安全漏洞和配置錯誤等問題也非常普遍。孤立分散的解決方案會引發安全漏洞。如果再缺乏可視性和端到端的上下文風險信息,那么您保護云的能力會進一步受到阻礙。此外,隨著云蔓延和敏捷軟件部署速度的加快,保護云的職責將變得越來越具有挑戰性。沒有企業愿意為了安全性而犧牲效率或速度。

  綜上所述,最好的解決辦法就是部署可以大規模運行、并隨云增長的和諧統一的安全解決方案。為了應對保護現代多云基礎設施的挑戰,用戶需要在左移的同時實施安全自動化,而這些需求用戶通過 Check Point CloudGuard 全部能夠輕松實現。

關鍵字:安全解析

原創文章 企業網D1Net

x Check Point: 解析5 大云原生安全挑戰 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

Check Point: 解析5 大云原生安全挑戰

責任編輯:zhaoxiaoqin |來源:企業網D1Net  2021-11-05 14:28:17 原創文章 企業網D1Net

2022年將至,隨著疫情控制的進一步穩定,業務創新、恢復生產勢必會成為新一年的主旋律。因此,通過IT技術提升核心競爭力將成為企業主要摸索方向之一。然而,隨著企業將應用和服務遷移并擴展到多云環境,安全團隊面臨的挑戰也日益增加,從公司政策和預算限制到合規處罰再到新型攻擊威脅不一而足。云數據的安全威脅來源有很多,內部外部兼有,比如合法用戶濫用數據、外部攻擊者使用被盜憑證等等。

  威脅和盜竊依然無處不在,攻擊者的手段也在不斷調整。Check Point安全專家將在本文中闡述5 大云原生安全挑戰并簡單介紹規避風險的方法。

  1.缺乏可視性

  與本地環境相比,云環境嚴重缺乏安全與合規洞察。公有云環境要求用戶能夠查看和控制另一個物理空間的數字資產。在安全責任共擔模型下,公有云客戶將承擔保護數據和流量安全的責任。

  此外,云資源的多變性和不易跟蹤性導致問題更加復雜。隨著云原生技術(例如無服務器)部署規模的擴大,新的挑戰也相繼而來。特別是無服務器應用,它通常由數百個功能組成,隨著應用的日趨成熟,維護這些數據和訪問數據的服務將變得難上加難。

  出于以上種種原因,系統必須要第一時間自動檢測剛剛創建的數字資產,并一直跟蹤它的所有變更,直至資源被移除。

  然而,僅保存歷史數據只是保持可視性的第一步,如果沒有適當的上下文,維護數據就變得毫無意義。上下文對于改進風險識別至關重要。在應用保護中考慮上下文不僅可以減少漏報,而且可以幫助管理員避免誤報情況的發生。例如,一個活動可能在有些情況下可疑和異常,但在其他情況下又完全正常。查看“帶上下文”的請求有助于更有效地檢測惡意活動。

  云原生安全解決方案只有了解正常使用情形和用戶意圖,才能更準確地檢測惡意使用。為了充分了解正常使用情形,安全解決方案應使用機器學習構建一個關于正常使用情形的全面配置文件。此類配置文件允許解決方案自動識別偏差并就可疑活動發出警報。由此可以看出,需要不斷手動調整 WAF 的傳統方法無法適用云原生應用保護。

  同時,深入、實時、可以幫助調查和集中管理的可視性能夠進一步幫助企業提高生產效率。為了實現這一點,解決方案必須能夠通過 API 集成基礎設施內的所有環境和實體要素,從而聚合和分析各種監視數據流(例如賬戶日志和賬戶活動),以提供真正的情境感知,并為每個數據流和審計跟蹤提供實時洞察。

  2.多樣化的威脅

  網絡安全專業人員不斷創新,攻擊者也在不斷調整攻擊策略。Data-to-Everything(將數據轉化為一切)平臺提供商 Splunk 發布了一份共包含 50 個主要安全威脅的“文集”。不同的攻擊類型(例如賬戶接管)有不同的攻擊策略,這些策略包括網絡釣魚、暴力僵尸網絡攻擊、從暗網上購買用戶憑證、甚至包括在丟棄的垃圾中挖掘個人信息等等。

  當有太多的安全數據需要分析時,云取證和調查機會變得昂貴且低效,安全人員幾乎無法辨別安全警報的輕重緩急。如上文所述,收集并解釋(事件發生前)日常云運營期間產生的數據至關重要。這將直接影響安全性,對后續調查十分重要。

  上云的企業必須要認識到數據分析、入侵檢測和威脅情報在保護敏感數據、防范安全威脅方面的重要性。云智能工具可以分析云環境中發生的事件,并通過機器學習和威脅研究提供對賬戶活動的洞察。用戶需要一種支持過濾結果、深入探索信息、通過查詢排障以及自定義警報通知的解決方案。

  Check Point安全專家建議考慮 MITRE ATT&CK 框架,該框架是一個根據實際觀察建立的全球可訪問的攻擊者策略和技術知識庫,共分為 14 個不同的類別。舉例來講,橫向移動技術 (Lateral Movement) 包括攻擊者入侵和控制網絡遠程系統所用的技術。控制系統是他們的主要目標,為此他們會探索網絡,定位目標,然后進入網絡,期間涉及到多個系統和賬戶。要想防范使用橫向移動技術發起的攻擊,安全人員需要借助廣泛的可視性及時檢測攻擊活動,防止攻擊者得逞。

  3.無法實施一致的策略

  當今的云原生環境包含來自各個廠商的各種工具,因此很難集中管理和一致地實施安全策略。

  Enterprise Strategy Group (ESG) 指出,“除了增加成本和復雜性之外,特定的環境采用特定的網絡安全控制措施還會阻礙企業集中實施策略。”ESG 的研究表明,“很明顯,現在的企業越來越傾向于使用集中管理方法在集成式平臺上保護分布式云平臺上的異構云原生應用。”

  在多云/混合基礎設施中,多種孤立的工具很難讓企業獲得有效管理云安全所需的實用端到端可視性。用戶需要一種能夠簡化整個云基礎設施、整合所有 CSP 產品以及統一和自動化執行規則集、策略、警報和修復策略的解決方案。

  4.配置錯誤

  如果與云相關的系統、工具或資產配置有誤,就會出現配置錯誤,進而危及系統,使其面臨攻擊或數據泄漏隱患。根據《2020 年云安全報告》,配置錯誤是云的頭號威脅,68% 的公司表示配置錯誤是他們最擔心的問題(高于上一年的 62%)。其次是未經授權的訪問 (58%)。為了進一步證實這一統計數據,ESG 詢問了受訪者在過去 12 個月內最常見的十個云配置錯誤。其中回答最多的是“使用默認密碼或無密碼訪問管理控制臺”,這一比例高達 30%。

  雖然“默認密碼或無密碼訪問”這一現象僅憑常識就可以避免,但要確保整個云基礎設施都能正確配置則有一點復雜。Cloud Posture Management 可提供規則集和自動修復功能,從而確保所有系統始終配置無誤!

  5.緩慢的安全流程

  云計算的一大關鍵優勢是靈活、敏捷和快速!企業需要保證快速運轉的 CI/CD 流水線、短暫的工作負載和高度彈性的公有云基礎設施始終具有相應的合規性和安全性。

  在實施安全策略的過程中,許多企業都會犯同一個錯誤:安全大于效率和速度。如果開發人員在發布新軟件和更新軟件時受阻和停滯,那么再安全又有何用。通過左移,企業可以在軟件供應鏈的早期階段實施并自動化安全性。

  Check Point云原生安全態勢管理和威脅情報解決方案幫助用戶應對挑戰

  企業需要一種可以跨不同基礎設施(包括 IaaS、SaaS 和 PaaS)自動進行安全管理的云安全態勢管理 (CSPM) 工具。借助 CSPM 工具,用戶可通過安全評估和自動化合規性監控來識別和修復風險。CSPM 可以自動跨多云資產和服務實施治理,包括安全可視化和評估、錯誤配置檢測以及最佳安全實踐和合規性框架的實施。

  雖然云的采用能夠為企業帶來優勢,但安全漏洞和配置錯誤等問題也非常普遍。孤立分散的解決方案會引發安全漏洞。如果再缺乏可視性和端到端的上下文風險信息,那么您保護云的能力會進一步受到阻礙。此外,隨著云蔓延和敏捷軟件部署速度的加快,保護云的職責將變得越來越具有挑戰性。沒有企業愿意為了安全性而犧牲效率或速度。

  綜上所述,最好的解決辦法就是部署可以大規模運行、并隨云增長的和諧統一的安全解決方案。為了應對保護現代多云基礎設施的挑戰,用戶需要在左移的同時實施安全自動化,而這些需求用戶通過 Check Point CloudGuard 全部能夠輕松實現。

關鍵字:安全解析

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 盐亭县| 平阴县| 巨野县| 神池县| 盖州市| 彩票| 涟水县| 来安县| 德化县| 星座| 布拖县| 绥滨县| 苗栗县| 沂源县| 宁武县| 县级市| 阳西县| 天祝| 寿宁县| 河源市| 陆丰市| 安顺市| 阳原县| 淳安县| 和平县| 金堂县| 东兰县| 谷城县| 鄢陵县| 滨海县| 张家口市| 山阳县| 衡东县| 成安县| 朝阳区| 洪泽县| 金华市| 长乐市| 玉山县| 灵宝市| 宜章县|