遵循3个关键步骤来改善多云监控
扫描二维码
随时随地手机看文章
[]由于各种原因,许多组织通常不仅仅使用一个云提供商,而是采用多云部署模型。
在大多数情况下,向多云的迁移是由业务优先级和组织必须就服务成本,功能或其他优先级做出的决策决定的。易用性也被认为是向多云部署模型过渡的流行动力。
在Teradici对近500位IT专业人员的调查中,有81%的受访者同意,无论他们是否在组织中实施了多云模型,多云模型都是有价值的。
为了确保成功部署,对于安全和IT领导者而言,多云安全挑战至关重要。在这里,了解有关这些独特风险以及精心设计的多云监控策略如何缓解这些风险的更多信息。
常见的多云安全挑战
使用云服务环境始终存在潜在的风险,尤其是当在其中部署敏感资产和数据时。任何一个云服务提供商(CSP)都可能是这种情况。但是,使用多个CSP时(彼此并行或结合使用),风险很容易加重。
以下是一些可能的多云安全挑战:
由于系统复杂性,攻击面增加。云可以很好地简化某些类型的活动和部署,但是它也带来了新技术并创建了必须锁定的其他表面积。有了多个云,这种威胁面可能会大大增加。
由于多租户而引起的数据隐私问题。在任何多租户安排中,由于其他租户的活动,都存在潜在的隐私风险。这种风险存在于所有类型的云中。
CSP不可互操作。供应商与使用的每个云提供商都有锁定的合法风险。例如,Azure与Google Cloud Platform(GCP)不兼容,后者与AWS不兼容。对于可以集成在任何一个云环境中的第三方工具和产品,同样的挑战同样适用。
政策冲突。所有云提供商都拥有自己的身份和访问管理(IAM),网络访问控制等系统。创建跨多个云工作的统一策略可能具有挑战性,甚至是不可能的。
由于资产迁移,导致客户无法控制资源和数据。根据部署的云的类型以及各个提供商的策略和共享责任模型,组织可能会发现对其部署的某些部分失去控制或完全失去控制。例如,将容器服务移至诸如AWS Fargate之类的服务中会减少对容器和业务流程功能的配置控制。
管理开销。每个云环境都需要各种操作技能,以及员工愿意学习如何正确构建和管理其基础架构和资产的意愿。使用多个提供商时需要其他技能和培训。
通过多云监控策略应对挑战
从安全的角度来看,多云部署很容易分散,因此合理的安全体系结构和运营模型的最关键方面是集中化。
Infosec团队应尽可能集中安全工具和控件,以提高监视和可见性。这些举措可能需要一些新的工具和方法。安全运营团队应考虑采用以下三种策略来缓解多云安全挑战:
1、在每个云中启用集中日志记录。首先,必须启用AWS CloudTrail,Azure活动日志和Azure Monitor,以及GCP操作并开始记录。接下来,安全团队应将来自所有云的事件集中到支持云的SIEM或其他监视平台中。由于易于集成和广泛的云支持,Azure Sentinel和Sumo Logic等以云为中心的SIEM服务正变得越来越流行。
2、考虑云安全状态管理(CSPM)服务。CSPM工具和服务可以监视任何云环境中的各种问题。这个想法是创建一个策略,以指示云基础架构所需的状态或配置,然后再监视所部署内容的实际状态。CSPM可以监视的云控制平面问题示例包括:没有为云存储或数据库启用加密;不对移动中的敏感数据流量进行加密;缺乏完善的加密密钥管理,包括旧密钥或陈旧密钥;IAM策略定义不明确,不遵守最低特权原则;没有启用多因素身份验证的特权帐户;开放或允许的网络访问控制;公开的数据存储,例如可访问的S3存储桶;在云环境中启用最少日志记录或不启用日志记录。
3、集中漏洞扫描服务和端点安全产品。为了正确地评估多云环境中的资产,可在众多云环境中工作并向中央控制台报告的供应商工具是更新监控仪表板和流程的理想选择。近年来,开发了一种新的云安全控制和监督类别,称为云工作负载保护平台(CWPP)。CWPP产品可保护工作负载免受攻击-通常结合使用网络分段,系统完整性保护,应用程序控制,行为监控,基于主机的入侵防御和可选的反恶意软件保护。在很多情况下,该领域的供应商可能会引用零信任和微细分 功能以及端点检测和响应功能。
通过专注于云服务日志记录和集中式安全扫描和监视服务及工具,安全团队可以更好地实现更具凝聚力和可持续性的多云监视策略。该策略将有助于加快对问题和事件的检测和响应,并随着时间的推移变得更加可管理,因为它已集成到整体云安全策略中。[]