隨著公司繼續(xù)探索與多個提供商合作的好處,多云越來越受歡迎。雖然多云提供了許多優(yōu)勢,但依賴多個供應(yīng)商和云也會增加攻擊面和整體風險。如果一家公司希望保護資產(chǎn)和數(shù)據(jù)的安全,多云安全絕不能是事后的想法。本文介紹了多云安全性以及這種云計算方法的獨特挑戰(zhàn)。我們還提供了可用于設(shè)計和維護安全的多云設(shè)置的最佳實踐列表。
什么是多云安全?
多云安全是公司用來確保多云環(huán)境安全的一組策略、策略和解決方案。這種類型的安全性使企業(yè)能夠享受多云的好處,而不會將數(shù)據(jù)和資產(chǎn)暴露在網(wǎng)絡(luò)威脅之下。
多云安全的最大挑戰(zhàn)是管理和保護來自不同云提供商的環(huán)境。具有不同功能和規(guī)則的多家供應(yīng)商使云安全任務(wù)復(fù)雜化,包括:
- 確保一致的安全控制。
- 建立可靠的訪問管理。
- 識別和應(yīng)對漏洞。
- 維護安全的整體觀點。
通常,云提供商負責其云的安全,而客戶負責云中的安全。提供者的工作是:
- 確保云基礎(chǔ)架構(gòu)安全、可靠且是最新的。
- 保護主機和數(shù)據(jù)中心。
- 為客戶提供保護數(shù)據(jù)的能力(多因素驗證向量、訪問管理軟件、加密工具等)。
部署多云的公司負責團隊如何使用和保存每個云基礎(chǔ)架構(gòu)中的數(shù)據(jù)。內(nèi)部團隊需要:
- 設(shè)計通用安全架構(gòu)。
- 確保運營符合相關(guān)法律法規(guī)。
- 定義訪問規(guī)則和權(quán)限。
- 處理云監(jiān)控。
- 設(shè)置備份。
- 識別和響應(yīng)安全事件。
- 設(shè)計安全的部署流程。
- 使第三方工具保持最新。
- 設(shè)置數(shù)據(jù)丟失防護 (DLP)。
- 定義云災(zāi)難恢復(fù)的步驟。
大多數(shù)公司依靠多個角色來處理這些任務(wù),在 CISO、DevOps 團隊和安全運營中心 (SOC)之間分配職責。
多云安全風險
未能設(shè)置適當?shù)亩嘣瓢踩缘闹饕L險是:
- 由于缺乏保護或人為錯誤而丟失敏感數(shù)據(jù)。
- 由于合規(guī)檢查失敗而支付罰款。
- 停機時間延長或應(yīng)用性能不佳會損害客戶體驗。
- 成為導(dǎo)致數(shù)據(jù)泄露的惡意軟件的受害者。
- 允許未經(jīng)授權(quán)的用戶訪問內(nèi)部數(shù)據(jù)。
- 由于丟失私人用戶數(shù)據(jù)而遭受聲譽打擊。
這些危險是一般使用云計算的常見風險,無論是在單云還是多云設(shè)置中。但是,公司必須在多云環(huán)境中保護更大的攻擊面,而純粹的復(fù)雜性使問題更有可能發(fā)生。以下是使多云比單一云更具風險的主要挑戰(zhàn):
- 團隊必須配置、保護和管理多個基礎(chǔ)設(shè)施。
- 每個平臺都需要持續(xù)維護。
- 每個提供商都有獨特的安全策略、控制和粒度。
- 攻擊者有更多方法來滲透設(shè)置。
- 監(jiān)控必須考慮到云部署的全部范圍。
- 團隊必須連接和集成來自不同供應(yīng)商的各種服務(wù)。
實現(xiàn)多云數(shù)據(jù)安全的最佳實踐
公司需要完善的安全策略來確保多云不會導(dǎo)致漏洞。以下是11 種多云安全最佳實踐?,可幫助您在多個提供商和環(huán)境之間安全地分散工作負載。
圍繞合規(guī)制定安全戰(zhàn)略
在多云中實現(xiàn)合規(guī)性的第一步是了解適用于您的業(yè)務(wù)的標準和法規(guī)。公司需要考慮的常見法規(guī)示例是數(shù)據(jù)隱私法(即GDPR 和 CPA)、HIPAA和PCI。
法規(guī)適用于特定行業(yè)和位置,因此在開始部署之前了解您的多云需要遵守什么。一旦您知道期望是什么,請使用法律要求:
- 概述相關(guān)數(shù)據(jù)的生命周期。
- 定義安全控制。
- 設(shè)置訪問管理。
- 對所有云數(shù)據(jù)進行分類。
- 組織足夠的存儲空間。
請記住,每個云平臺都有不同的合規(guī)性功能和認證。您甚至可以在單個云上運行具有不同合規(guī)性規(guī)則的單獨工作負載??紤]使用自動化工具持續(xù)審核跨云的合規(guī)性并生成有關(guān)潛在違規(guī)行為的報告。
智能策略管理
公司應(yīng)制定一套安全策略,以在所有云環(huán)境中實施并簡化安全操作。政策定義:
- 可接受的數(shù)據(jù)類型。
- 云所有權(quán)。
- 身份驗證和訪問規(guī)則。
- 云工作負載安全和網(wǎng)關(guān)。
- 安全分析。
- 監(jiān)管規(guī)則和當前合規(guī)狀態(tài)。
- 云遷移協(xié)議。
- 威脅建模、優(yōu)先級和情報。
- 每種攻擊類型的響應(yīng)計劃。
雖然環(huán)境之間的一些不兼容性很常見,但使用標準化策略作為起點將:
- 加快配置和部署。
- 降低疏忽和人為錯誤的風險。
- 確??缍嘣频囊恢滦浴?/li>
如果您在多個云中運行相同的操作,您應(yīng)該同步策略。例如,當使用多云來確??捎眯詴r,兩個云應(yīng)該具有相同的安全設(shè)置。團隊應(yīng)該使用一種工具來同步兩個提供商之間的設(shè)置,并創(chuàng)建一個具有適用于兩個云的通用定義的策略。
利用自動化
多云安全的一個重要風險因素是人為錯誤。通過自動化盡可能多的任務(wù),企業(yè)可以:
- 減少員工犯錯的可能性。
- 為團隊增加敏捷性。
- 加快與云相關(guān)的流程。
- 確??绛h(huán)境的一致性。
自動化應(yīng)該在多云安全中發(fā)揮至關(guān)重要的作用。例如,每個新容器或虛擬機都可以通過自動安全掃描。使用自動化的另一種方法是運行測試安全控制的連續(xù)檢查。
采用DevSecOps是公司開始思考自動化在云計算安全中的作用的絕佳方式。DevSecOps 將安全視為核心考慮因素,而不是事后考慮,這是確保多云安全的理想方法。
簡化多云工具堆棧
您不應(yīng)依賴提供商的本地工具和第三方解決方案的組合,而應(yīng)投資于單一的總體工具,以提供跨多云的無縫安全性。否則,您將面臨以下風險:
- 導(dǎo)致安全漏洞的不良集成。
- 人為錯誤的可能性更高。
- 雇用比您需要的更多的員工。
- 過多的維護給團隊帶來了負擔。
確保您選擇的工具能夠:
- 與不同的云服務(wù)無縫集成。
- 與您的應(yīng)用程序和工作負載一起擴展。
- 提供數(shù)據(jù)活動的實時更新。
此外,您的安全工具應(yīng)該有一個單一的管理平臺,管理員可以通過它管理跨云的應(yīng)用程序和數(shù)據(jù)。單一視圖工具簡化了蔓延并使安全團隊更加有效。
設(shè)置多云監(jiān)控
多云需要強大的監(jiān)控,將來自不同平臺的事件、日志、通知和警報整合到一個位置。另一個重要功能是擁有一個可以自動解決問題或在修復(fù)期間提供指導(dǎo)的工具。
除了整合和自動修復(fù)之外,您的監(jiān)控工具還應(yīng)該:
- 可擴展以滿足不斷增長的云基礎(chǔ)架構(gòu)和數(shù)據(jù)量。
- 提供持續(xù)的實時監(jiān)控。
- 為所有警報提供上下文。
- 允許團隊創(chuàng)建自定義通知。
充分利用審計日志
審核日志記錄與云租戶相關(guān)的所有更改,包括:
- 增加新用戶。
- 訪問權(quán)限授予。
- 登錄時長。
- 登錄期間的用戶活動。
審核日志對于多云安全至關(guān)重要,因為此活動有助于:
- 識別惡意行為。
- 在網(wǎng)絡(luò)攻擊開始之前發(fā)現(xiàn)漏洞。
- 發(fā)現(xiàn)代碼或與云相關(guān)的問題。
- 運行操作故障排除。
此外,審計日志是某些行業(yè)的官方記錄,公司可以使用日志向?qū)徲媶T證明合規(guī)性。
依靠數(shù)據(jù)加密和機密計算
加密是保護本地和云端數(shù)據(jù)的有效方法。多云安全策略應(yīng)加密靜態(tài)和傳輸中的數(shù)據(jù):
- 靜態(tài)加密保護不通過網(wǎng)絡(luò)移動的存儲數(shù)據(jù)。如果入侵者破壞了數(shù)據(jù)庫,沒有解密密鑰就不可能解密數(shù)據(jù)。
- 傳輸中的加密可在信息通過網(wǎng)絡(luò)傳輸時保護數(shù)據(jù)。如果入侵者通過中間人攻擊或竊聽來攔截數(shù)據(jù),則數(shù)據(jù)仍然是安全的。
除了保護靜止數(shù)據(jù)和移動數(shù)據(jù)之外,您還應(yīng)該加密所有調(diào)度、監(jiān)控和路由通信。徹底的加密可確保有關(guān)您的基礎(chǔ)架構(gòu)和應(yīng)用程序的信息保密。
除了加密靜態(tài)和傳輸中的數(shù)據(jù)外,多云安全策略還應(yīng)包括機密計算,以確保數(shù)據(jù)在使用時不會變得脆弱。使用中加密通過在處理過程中加密工作負載來提供對云數(shù)據(jù)的全面保護。
實踐租戶隔離
租戶隔離是提高多云安全性的一種簡單有效的方法。租戶隔離要求團隊確保:
- 每個應(yīng)用程序都在單獨的租戶中運行。
- 所有環(huán)境(開發(fā)、測試、登臺、生產(chǎn)等)都在各個租戶內(nèi)運行。
為了獲得額外的安全性和敏捷性,您還可以使用著陸區(qū)。登陸區(qū)域允許團隊使用預(yù)定義的訪問管理基線、數(shù)據(jù)安全性、治理和日志記錄規(guī)則快速設(shè)置多租戶環(huán)境。
執(zhí)行最小特權(quán)原則
每個員工應(yīng)該只能訪問該員工履行其職責所必需的資源。這個最小特權(quán)原則有幾個目的:
- 隔離關(guān)鍵任務(wù)和敏感數(shù)據(jù)。
- 如果攻擊者入侵帳戶,則降低攻擊者在系統(tǒng)中橫向移動的能力。
- 幫助企業(yè)遵守數(shù)據(jù)隱私和安全法律。
在多云環(huán)境中,使用云提供商的本地工具來控制訪問并不是一個好主意。來自不同供應(yīng)商的解決方案不能很好地協(xié)同工作,并產(chǎn)生增加風險的孤島。相反,請使用一個整體工具來集中所有云的訪問控制。
請注意不要因缺少訪問權(quán)限或?qū)徟鞒叹徛璧K團隊。相反,創(chuàng)建一個簡單而透明的流程來分配訪問權(quán)限,這有助于保護多云,而不會減慢操作速度。
定期備份云數(shù)據(jù)
定期對數(shù)據(jù)和系統(tǒng)進行云備份。無論您決定將備份存儲在內(nèi)部還是云中,都應(yīng)遵循以下幾個良好做法:
- 使用不可變備份確保攻擊者即使破壞多云也無法加密或刪除數(shù)據(jù)。
- 每天多次備份數(shù)據(jù)。
- 為每個云保留單獨的備份以簡化恢復(fù)。
- 使用零信任策略確保備份安全。
- 使用持續(xù)掃描惡意數(shù)據(jù)備份的工具。
除了備份,多云安全策略還需要災(zāi)難恢復(fù)計劃。設(shè)計一個既能快速恢復(fù)數(shù)據(jù)又能在保留云上保持服務(wù)可用的計劃。
建立持續(xù)改進的文化
每個多云安全策略都必須經(jīng)過定期評估,以確保防御符合最新標準。為確保安全性不會落后太多,團隊應(yīng)該:
- 定期檢查軟件更新。
- 密切關(guān)注公司如何保護數(shù)據(jù)以及犯罪分子如何破壞系統(tǒng),緊跟最新的網(wǎng)絡(luò)安全趨勢。
- 定期與外包專家和在內(nèi)部進行漏洞評估。
- 確保所有第三方工具都是最新的最新更新。
- 不斷尋找新的方法來使安全性更加自動化和高效。
將安全性用作多云戰(zhàn)略的基石
在開始多云之旅之前,任何謹慎的公司都必須考慮并考慮安全需求。確保安全是您戰(zhàn)略的基礎(chǔ),并創(chuàng)建一個多云,以提高您的靈活性,而不會讓您容易受到網(wǎng)絡(luò)威脅。