知易行难:如何保护多云环境?

云计算已经成为当今网络中的重要组成部分,企业面临的棘手的问题之一是云的管理。在企业数字化转型和网络模式转型的过程中,组织不仅采用了云计算策略,还构建了一个更为复杂的多云环境。而现在企业开始面临一些云计算的障碍,其中管理和保护多云环境是一大挑战,尤其是在确保单一平台的可见性时。DSC0000.jpg (220.53 KB, 下载次数: 0)下载附件2017-11-21 12:34 上传  几乎所有的组织都已经或计划实施某种基于云的基础设施来完成整合和集中数据中心或更有效地处理工作流程。基础设施即服务(IaaS)提供了传统网络无法提供的可扩展性和弹性,现在组织正在部署多个来自不同提供商的IaaS环境。  公有云环境在带来优势的同时也存在很多挑战,因此虚拟化正在逐渐演变成私有云。基于云计算的软件服务,如销售管理和离线存储几乎无处不在。根据第一季度Fortinet的威胁报告显示,企业目前正在使用62个不同的云应用程序,约占其应用程序总数的三分之一。此外,大多数组织都有通过应用程序或服务存储在云端的敏感或关键的数据,甚至企业的IT都不知道这些数据存储在云端,这就是所谓的ShadowIT,一个日益严重的安全问题。  要将这些独立的云环境进行编排逐渐成为很多IT团队的真正挑战,这些团队仍然需要管理他们的物理网络、越来越多的端到端设备、物联网(IoT)设备和不断增长的基础设施,将以前隔离的运营技术(OT)环境连接到网络和互连网。  在不断变化的环境中跟踪设备和数据,建立和维护策略以及确保一致的安全状态已经变得难以实现。此外,在多云环境下,已部署的各种基于云的服务通常无法互相通信,我们已经实现了一个高度交互式系统的网状网络,其实质是一个中心辐射的设计。随之而来的是在检测违规和恶意软件、共享和关联实时威胁情报以及有效的网络响应方面面临严峻的安全挑战。  幸运的是,大多数企业仍然处于构建云计算基础设施的初级阶段,这意味着企业仍然可以规划与网络演进相关的风险。多云必须从有计划的设计开始,企业不仅需要理解为什么要采用一系列特定的云服务,而且还需要了解数据、应用程序和工作流程如何在这些服务之间迁移,他们需要明确哪些地方存在风险。  一旦建立了安全基准,企业就需要选择合适的工具来增强和保护这个动态且不断发展的基础设施。对很多企业来说,为保护其静态物理环境而部署的部分或全部现有安全解决方案将无法保证其分布式多云环境的安全。同样,他们需要避免继续为每个云环境构建单独的安全解决方案,或者部署独立运行的专用安全工具。IT资源已经不堪重负,技能型网络安全专业人才的短缺意味着扩大网络的方式不能适用于日益复杂的安全环境。相反,需要根据安全解决方案的可见性、相关性和自动化来选择安全解决方案。  可见性  虚拟机按需增加或停止,数据按需迁移到应用中,工作流程将根据应用程序和最终用户需要的动态变化进行转变,从安全的角度看,用户不仅需要能够看到所有的这些变化,还需要一些方法可以应用和维护策略。  深入了解每个云应用实例对于确定正常流量、识别异常行为以及跟踪和监测指标至关重要。这就要求安全工具能够处理不对称的数据流,查看并强制新设备,删除不必要的规则,监控网络中横向迁移的流量,并随着环境的变化立即进行调整。  相关性  可视化是与安全工具之间相关性的需要,一个地区的政策变化可能会在其他地方产生影响和意想不到的后果。为了避免这种情况的发生,安全工具需要能够不断地分享他们所看到的内容,而不管他们已经被部署到什么地方,以便有效地编排和更新策略。  同样,基本的威胁需要立即共享和相互关联,以便检测当今更复杂的攻击,尤其是哪些专门设计用以逃避检测的攻击。独立的安全体系架构和试用独立管理控制台的设备造成了安全盲区,为了弥补这一盲区,IT团队通常需要手动关联数据以检测威胁,这就是为什么成功的违规行为通常在几周甚至几个月内不被发现的原因。  自动化  通常攻击的速度会非常快,在过去几年中,网络违规与数据资源攻击之间的时间已经从半小时缩短到不到10分钟。仅仅是人工干预已经远远不足以应对安全问题,为了缩小检测和响应之间的差距,组织需要实现自动化。这种自动化需要与机器学习和人工智能结合在一起,以便尽可能检测到违规行为,从而实现自主决策。  但是自动化仅仅是关闭检测到的攻击,有效的自动化是一个多步骤的过程,能够实现整个分布式网络中的数据关联和设备编排。当检测到异常行为、附件或应用程序时,需要使用signatures和沙箱环境来立即分析这些信息,一旦造成了威胁,被盗用的设备需要立即被隔离并且打上需要补救的标记。安全警报需要到所有的安全设备中去寻找这一新的威胁的其他实例,并从云端到核心网中锁定这一威胁。安全工具需要开始回溯攻击,以确定攻击发生的地点,并关闭违规行为。  为了实现这一点,安全工具需要能够作为一个集成系统一起工作,以便随着网络的发展跨越和适应网络。多云网络将会不断发展,且保护安全网络势在必行。只要进行适当的规划,开发适当的策略,并选择可见性、关联性和自动化的工具,组织将能够充分发挥多云的优势,而不会由于IT资源或引入新的不必要的风险。

热门新闻

最新新闻