遵循3個(gè)關(guān)鍵步驟來改善多云監(jiān)控
[]由于各種原因,許多組織通常不僅僅使用一個(gè)云提供商,而是采用多云部署模型。
在大多數(shù)情況下,向多云的遷移是由業(yè)務(wù)優(yōu)先級和組織必須就服務(wù)成本,功能或其他優(yōu)先級做出的決策決定的。易用性也被認(rèn)為是向多云部署模型過渡的流行動(dòng)力。
在Teradici對近500位IT專業(yè)人員的調(diào)查中,有81%的受訪者同意,無論他們是否在組織中實(shí)施了多云模型,多云模型都是有價(jià)值的。
為了確保成功部署,對于安全和IT領(lǐng)導(dǎo)者而言,多云安全挑戰(zhàn)至關(guān)重要。在這里,了解有關(guān)這些獨(dú)特風(fēng)險(xiǎn)以及精心設(shè)計(jì)的多云監(jiān)控策略如何緩解這些風(fēng)險(xiǎn)的更多信息。
常見的多云安全挑戰(zhàn)
使用云服務(wù)環(huán)境始終存在潛在的風(fēng)險(xiǎn),尤其是當(dāng)在其中部署敏感資產(chǎn)和數(shù)據(jù)時(shí)。任何一個(gè)云服務(wù)提供商(CSP)都可能是這種情況。但是,使用多個(gè)CSP時(shí)(彼此并行或結(jié)合使用),風(fēng)險(xiǎn)很容易加重。
以下是一些可能的多云安全挑戰(zhàn):
由于系統(tǒng)復(fù)雜性,攻擊面增加。云可以很好地簡化某些類型的活動(dòng)和部署,但是它也帶來了新技術(shù)并創(chuàng)建了必須鎖定的其他表面積。有了多個(gè)云,這種威脅面可能會(huì)大大增加。
由于多租戶而引起的數(shù)據(jù)隱私問題。在任何多租戶安排中,由于其他租戶的活動(dòng),都存在潛在的隱私風(fēng)險(xiǎn)。這種風(fēng)險(xiǎn)存在于所有類型的云中。
CSP不可互操作。供應(yīng)商與使用的每個(gè)云提供商都有鎖定的合法風(fēng)險(xiǎn)。例如,Azure與Google Cloud Platform(GCP)不兼容,后者與AWS不兼容。對于可以集成在任何一個(gè)云環(huán)境中的第三方工具和產(chǎn)品,同樣的挑戰(zhàn)同樣適用。
政策沖突。所有云提供商都擁有自己的身份和訪問管理(IAM),網(wǎng)絡(luò)訪問控制等系統(tǒng)。創(chuàng)建跨多個(gè)云工作的統(tǒng)一策略可能具有挑戰(zhàn)性,甚至是不可能的。
由于資產(chǎn)遷移,導(dǎo)致客戶無法控制資源和數(shù)據(jù)。根據(jù)部署的云的類型以及各個(gè)提供商的策略和共享責(zé)任模型,組織可能會(huì)發(fā)現(xiàn)對其部署的某些部分失去控制或完全失去控制。例如,將容器服務(wù)移至諸如AWS Fargate之類的服務(wù)中會(huì)減少對容器和業(yè)務(wù)流程功能的配置控制。
管理開銷。每個(gè)云環(huán)境都需要各種操作技能,以及員工愿意學(xué)習(xí)如何正確構(gòu)建和管理其基礎(chǔ)架構(gòu)和資產(chǎn)的意愿。使用多個(gè)提供商時(shí)需要其他技能和培訓(xùn)。
通過多云監(jiān)控策略應(yīng)對挑戰(zhàn)
從安全的角度來看,多云部署很容易分散,因此合理的安全體系結(jié)構(gòu)和運(yùn)營模型的最關(guān)鍵方面是集中化。
Infosec團(tuán)隊(duì)?wèi)?yīng)盡可能集中安全工具和控件,以提高監(jiān)視和可見性。這些舉措可能需要一些新的工具和方法。安全運(yùn)營團(tuán)隊(duì)?wèi)?yīng)考慮采用以下三種策略來緩解多云安全挑戰(zhàn):
1、在每個(gè)云中啟用集中日志記錄。首先,必須啟用AWS CloudTrail,Azure活動(dòng)日志和Azure Monitor,以及GCP操作并開始記錄。接下來,安全團(tuán)隊(duì)?wèi)?yīng)將來自所有云的事件集中到支持云的SIEM或其他監(jiān)視平臺(tái)中。由于易于集成和廣泛的云支持,Azure Sentinel和Sumo Logic等以云為中心的SIEM服務(wù)正變得越來越流行。
2、考慮云安全狀態(tài)管理(CSPM)服務(wù)。CSPM工具和服務(wù)可以監(jiān)視任何云環(huán)境中的各種問題。這個(gè)想法是創(chuàng)建一個(gè)策略,以指示云基礎(chǔ)架構(gòu)所需的狀態(tài)或配置,然后再監(jiān)視所部署內(nèi)容的實(shí)際狀態(tài)。CSPM可以監(jiān)視的云控制平面問題示例包括:沒有為云存儲(chǔ)或數(shù)據(jù)庫啟用加密;不對移動(dòng)中的敏感數(shù)據(jù)流量進(jìn)行加密;缺乏完善的加密密鑰管理,包括舊密鑰或陳舊密鑰;IAM策略定義不明確,不遵守最低特權(quán)原則;沒有啟用多因素身份驗(yàn)證的特權(quán)帳戶;開放或允許的網(wǎng)絡(luò)訪問控制;公開的數(shù)據(jù)存儲(chǔ),例如可訪問的S3存儲(chǔ)桶;在云環(huán)境中啟用最少日志記錄或不啟用日志記錄。
3、集中漏洞掃描服務(wù)和端點(diǎn)安全產(chǎn)品。為了正確地評估多云環(huán)境中的資產(chǎn),可在眾多云環(huán)境中工作并向中央控制臺(tái)報(bào)告的供應(yīng)商工具是更新監(jiān)控儀表板和流程的理想選擇。近年來,開發(fā)了一種新的云安全控制和監(jiān)督類別,稱為云工作負(fù)載保護(hù)平臺(tái)(CWPP)。CWPP產(chǎn)品可保護(hù)工作負(fù)載免受攻擊-通常結(jié)合使用網(wǎng)絡(luò)分段,系統(tǒng)完整性保護(hù),應(yīng)用程序控制,行為監(jiān)控,基于主機(jī)的入侵防御和可選的反惡意軟件保護(hù)。在很多情況下,該領(lǐng)域的供應(yīng)商可能會(huì)引用零信任和微細(xì)分 功能以及端點(diǎn)檢測和響應(yīng)功能。
通過專注于云服務(wù)日志記錄和集中式安全掃描和監(jiān)視服務(wù)及工具,安全團(tuán)隊(duì)可以更好地實(shí)現(xiàn)更具凝聚力和可持續(xù)性的多云監(jiān)視策略。該策略將有助于加快對問題和事件的檢測和響應(yīng),并隨著時(shí)間的推移變得更加可管理,因?yàn)樗鸭傻秸w云安全策略中。[]