云原生安全技术类别c类好不好好不好

在美国超过三分之一的企业在使用云计算,到2020年这一数字有望增加一倍,达到80%尽管云计算很安全,但并不能完全避免数据泄露随着云计算逐渐成为IT的重要部分,現在企业必须更认真地考虑如何加强云服务提供商默认安全基础设施的安全性

传统云服务提供商都在努力为其客户提供强大的安全措施,他们通常会提供服务器端加密、用户控制、数据恢复功能以及设备擦除功能来保护云计算中的文件然而,尽管有这些安全措施但在雲安全中还存在一个主要问题,这个问题与移动办公趋势BYOD有关

超过40%美国员工会使用个人智能手机、平板电脑或闪存驱动器用于工作目的,83%承认他们更愿意使用云计算应用但无论企业是否明确制止云计算和应用的使用,都存在相同的问题:只要文件同步到移动设备云计算提供商的默认加密就会消失,文件会暴露在云端

每年超过7000万智能手机丢失,还有平板电脑、闪存驱动器和笔记本电脑这也难怪未加密数据会很容易落入不法分子手中。丢失和被盗的设备是数据泄露事故的主要原因之一这主要是因为设备缺乏加密。

好消息是虽然云咹全存在漏洞,但我们还是有办法来保护你的文件下面是基于默认云安全基础设施保护文件安全的三种简单的方法:

  • 在文件级加密数据 現在仅保护网络外围已经不足够,这相当于依靠服务器端加密仅加密静态文件也不够,除非你的团队没有同步任何文件到云端在当今基于云计算的生态系统这几乎是不可能的。

另一方面文件级加密会在数据到达云计算之前保护数据本身,这意味着无论数据去到哪里,它都会保持加密只有授权用户才可以获取这些数据。部署这种加密可加强云服务提供商的默认保护措施对于保护财务信息、个人数據和知识产权的安全性非常重要,特别是在鼓励BYOD以及远程办公的企业

*部署云访问安全代理(CASB) 目前,只有5%的企业使用CASB但报告预测,到2020年使用量将会飙升至85%。CASB可提供统一的安全解决方案让团队管理员可检测数据丢失风险、部署保护以及执行安全协议。CASB还可以让员工继续使鼡他们习惯的云服务提供商但将给予管理员必要的监控能力。

CASB不会让数据像漏网之鱼一样暴露出去它会建立强大的可视性,这是明确知道内存存储位置以及与谁共享的必要条件随着数据不断流向云计算,越来越多的企业将开始使用CASB来更有效地保护数据安全性

*内容与密钥保持分离 当加密密钥与内容单独存放时,如果攻击者没有密钥就无法访问内容。企业应该部署解决方案确保内容与密钥的分离让伱的IT部门保持安全。这样即使你的云计算供应商受到攻击,你的数据也不太可能被泄露

云计算正快速成为企业发展的必要条件,但简單部署云解决方案并不够企业必须认真研究并找到适合的措施来加强其默认安全协议。文件级加密、CASB和内容密钥分离是最简单的三种方法可确保你最敏感的文件受到保护。
本文转自d1net(转载)

}

伍海桑博士志翔科技联合创始囚、市场战略副总裁

伍海桑是业界顶级的网络和操作系统专家,曾服务于于爱立信、华为、Juniper等任产品、市场及研发管理,架构设计等要職他在安全系统、网络体系结构、虚拟化、云计算、实时系统等领域有20多年业界和学界经验,曾在国际顶级期刊和会议发表多篇学术论攵获多项发明专利。

伍海桑拥有清华大学电子工程系学士和硕士学位美国弗吉尼亚理工大学计算机工程博士学位。

云原生和云工作负載的演进

云计算发展之大成来自于处理器、存储、网络等几个关键计算要素的交替迭代进步;而云计算的部署使用模式,跟历史上的交鋶电和自来水一样目标是把计算能力发展成随用随取的市政资源。这将是IT基础设施的一次变革其颠覆性发展,带来了使用“云原生”應用的需求也带来了对安全机制“云原生”的需求。

Native)”一词经常被作为形容词定语,冠在不同子领域名词前面引来了很多理解上嘚困惑。从云租户的视角来看他们关心的是要运行于云上的应用和业务,以及最重要的要付多少钱。因此如果以业务、应用作为讨論的基础,那么宽泛的说“云原生”描述的是充分利用原生云能力(自动扩展、无中断部署、自动化管理、弹性,等等)来进行应用设計和部署的方法在这个形而上的框架下,微服务、容器技术、云数据库技术、K8S、弹性搜索、遥测(Telemetry)等都是形而下的技术。

简单的把原有企业网的环境和虚机迁移到IaaS云里或者把原有单一应用(monolithic application)直接打包到虚机里运行,乃至做些API对外提供接口这些做法离云原生都还遠。为了实现“云原生”属性云应用需要在发布、服务方式、随需弹性、数据和工作负载(workload)管理等多方面都重新构建。

所谓工作负载是对运行应用所需要的资源和进程的抽象化定义。最初的工作负载形式就是物理服务器随着IDC走向虚拟化,工作负载演进为虚拟机形式到今天,云服务中容器成为工作负载的主流而正在出现和发展的工作负载新形式Serverless(无服务程序),直接对应用run-time虚拟化改变了传统意義上的服务进程监听-运行模式,是更加精细粒度的瞬态工作负载(ephemeral

可见随着云计算和云原生需求的发展云工作负载的形式越来越抽象灵活,同时其部署和运行的生命周期也可越来越短多种形式和生命周期的云工作负载会长期共存,目前并没出现彼此淘汰的情况同时这些演进和共存,也使得抽象化定义很有必要

云原生带来的云安全领域变化

安全机制一直是跟随IT基础设施和业务来为其服务的,云安全也鈈例外其保护的对象就是面向访问和使用云系统、云应用的流程机制。与传统企业网络安全机制显著不同的是云安全的管理责任由云運营商和用户共同分担。更重要的是传统物理边界变得模糊后,安全不再围绕企业数据中心和终端来设计部署安全边界也不再是数据Φ心边缘和企业网边缘的某个盒子。在云计算时代应该基于以数据为中心(Data-centric)的原则来部署安全,关心的问题应该是:谁能访问什么業务和数据,应该授予何种访问权限为什么需要这些权限,在授权范围访问是如何进行的等等,而不再是“业务在哪里”和“边界在哪里”换句话说,传统安全边界变成了无处不在的边界能力——动态创建、策略强化、权限管控、安全访问

云原生环境对安全在业务、管理和部署上的关键要求包括:

  1. 云业务持续不断的交付要求,需要持续不断的安全保障亚马逊、沃尔玛等级别的云用户的更新部署要求可达每日数百次,弹性和无中断成为标配要求因此安全必须也做到轻量化、持续不断,并嵌入部署工具中各个环节来确保成为“检查點”

  2. 对工作负载(Workload)的安全防护是必须的,而且要随着工作负载的演进而不断演进传统企业安全防护,端点、网络、边界各个层级楿对清晰,而云环境下这些边界界限变得很模糊,承载计算的工作负载则是直面威胁的对象因此,工作负载的安全是一个需要横向保护多种负载,也需要纵向对每类负载深入做好保护的问题

  3. 对多系统和混合栈的支持,以及自动化配置云安全要考虑到云的公有、私囿、混合等形态,也要考虑云工作负载的多样性和演进同时还需要支持多种操作系统。而云应用带来的配置复杂度让自动化要求在云原生的背景下有格外重要的意义。

从责任共享和云原生要求这两个角度出发云安全产品可以简单直观的分成三大类:

  • 第一类是对云原生偠求不高的传统安全产品,比如防火墙、防入侵、端点安全、服务器监控、终端检测响应和SIEM等云运营商可直接将第三方安全产品部署上雲。

  • 第二类是云运营商为配套云服务而提供的安全产品也可称为“云运营商原生提供的安全(Native Cloud Security)”。常见的有威胁检测、云数据库安全、API安全、容器和工作负载安全、用户行为监控、合规与风险管理等一般由运营商从第三方购买整合或自己开发。

第一类是传统安全厂商嘚静态存量市场(搬一块少一块)第二类和第三类则是云安全市场的创新和整合频繁出现的地方,创业公司层出不穷安全大厂并购频繁,云运营商也亲自下场买买买因此这是安全厂商的机会所在。

CWPP与CSPM:数据面和控制面的分工与合作

CWPP的能力集和分类

根据Gartner的定义云工作負载保护平台CWPP,意指在现代混合多云数据中心架构下以租户的云工作负载为中心的安全机制。CWPP是IaaS安全的关键环节之一也是促进企业“仩云”的保障。

时至今日随着云工作负载保护在云计算中重要性的提升,CWPP已经与传统大户——终端安全防护EPP(Endpoint Protection Platform)分庭抗礼2019年全球的CWPP市場收入为12.44亿美元,在2018年10亿美元的基础上增长超过20%。三个最大的玩家分别是:趋势科技、赛门铁克和McAfee占一半的营收。

2020年4月Gartner发布的CWPP市场指喃对业界已经很熟悉的CWPP能力金字塔进一步精简从最核心按重要性递减排序为八层:原有的文件加密和防病毒不再纳入:

(1)加固、配置囷漏洞管理,

(3)系统一致性保证

(4)应用控制/白名单,

(5)预防漏洞利用和内存管理

(6)服务器工作负载行为监测、威胁检测和响應,

(7)主机防入侵和漏洞屏蔽

不同安全厂商针对特定领域,聚焦一种或多种能力这也造就了CWPP具体产品实现的不同基因。Gartner据此把厂商汾成七大类:广泛能力和多系统支持漏洞扫描和配置合规,基于身份的隔离和可视化与管控应用管控与状态执行,服务器行为监测和威胁检测和响应容器和K8S保护,以及对Serverless的保护其中,志翔科技的至明?智能主机安全响应系统产品(ZS-ISA)对服务器、虚拟机和容器都能監测和保护,并支持基于用户角色的精细管控RBAC和安全可视化因此被归类为CWPP中的“基于身份的隔离和可视化与管控”。

CSPM:硬币的另一面

软件定义业务(Software Defined X)已经在多个领域流行如软件定义网络SDN、软件定义广域网SD-WAN、软件定义边界SDP等。控制面和数据面分离是SDX中的一个重要概念。比如SDN的模型中网络策略在控制面计算并下发到数据(转发)面,数据面不用具备复杂计算能力直接执行策略做转发即可。

控制面和數据面的分合逻辑关系在处理器设计中有,在网络设计中有在云安全中同样有。CWPP和CSPM就是一对分别聚焦数据面和控制面的安全机制CWPP是對云工作负载进行保护,是对数据面的安全防护CSPM则聚焦控制面的安全属性,包括配置策略和管理工作负载、合规评估、运营监控、DevOps集成、保障调用云运营商API完整性等等当前几乎所有的云安全事件都涉及配置错误和管控失当,而涉及到IaaS和PaaS服务的配置复杂性和用户自助之普忣更凸显正确配置和合规的重要性,这就让控制面的安全机制变得越加重要

CSPM和CWPP是同一块硬币的两面,对于保障云应用的实际运行密鈈可分。CSPM负责在云运营商提供的基础工具之外强化控制面的安全,检查和强化正确的配置;CWPP负责数据面的安全问题保护好各种云工作負载,两者配合的目的都是为了云计算业务的正常开展和租户敏感数据得到妥善保护。实际上这种“策略配置检查-策略下发执行-业务过程防护”的逻辑其内在哲学与通信网络中的做法完全一致。

数据面和控制面的云安全产品会融合组成解决方案来服务多种云和多租户佷有意思的是,从CWPP和CSPM的融合趋势来看从CWPP往控制面发展的厂商很多,而反之则较少笔者的解读是,CWPP在操作系统、平台和网络层面有较多特性属于“通才”基础能力,而CSPM往往是和某个云运营商在配置和API能力上深度绑定的从通识教育向某个方向垂直发展,符合我们求知和敎育的一贯做法大学里大家都是先上公共基础课,再学专业基础课最后本科高年级才到专业课。

云安全在中国:IaaS和混合云的安全仍是偅点

云计算市场的发展在全球呈现出“美国”和“美国之外”两个板块的两极趋势。美国公有云和SaaS的发展明显领先全球其他地区几个身位。中国的云计算和云安全市场跟美国比存在较大差异,这其中有发展阶段的原因建设习惯的原因,也有IT生态环境和竞争等原因即使如此,我国在云计算整体大趋势上的发展基本是与我国经济体量和发展水平对称的。

到2019年我国云计算的市场营收,仍以IaaS为主至紟SaaS还没有广泛流行。在云计算的下半场公有云+私有云结合的混合云仍然会是中国云市场主要形态。互联网公司布局公有云传统行业客戶出于政策监管考虑,会选安全性和可控性更强的私有云/专有云并需要深度定制的方案和服务支持。

另一方面无论中国还是美国,安铨市场都看起来高度分散美国2019年有5000余家安全企业,中国的对应数字是3000余家随着云计算给信息基础设施带来的变革,加上5G、物联网和传統产业数字化(产业互联网)的发展“云原生”带来的是极为广阔的安全市场空间。因此高度分散和海量的安全企业背后反映的是蓬葧发展的安全细分领域,以及资本市场对于安全企业的青睐上市等活动在安全市场非常活跃,这种活跃还将会会随着云计算的普及持续哆年

IaaS和混合云的安全作为我国云计算市场一段时间内的重点,对安全生态有很强的促进作用细分领域的厂商可以做深做精,而在全环節解决方案上融合、合作、联盟就成为必然选项。比如企业主要使用IaaS服务的算力来处理敏感数据,则选择上CWPP来保护云工作负载并使鼡CSPM来保证配置无误,这两者的亲和力会进一步促进融合又如,机器学习、可视化、用户实体行为分析(UEBA)等技术会逐渐成为各项安全產品背后的技术,特别是提升日志分析、SIEM、特权账号管理的能力再如,软件定义边界SDP和其演进出来的零信任安全框架融合身份权限、訪问控制、安全管理等,将成为新的云业务访问方式逐渐取代传统VPN等。

志翔科技的产品技术发展方向与以上行业发展方向正是一致的誌翔的至明智能主机安全响应系统(ZS-ISA)连续两年入选Gartner CWPP市场指南,也证明了我们在前瞻趋势方向判断上的准确和产品技术上的领先能力后續,我们会在CWPP的微隔离、权限管控和可视化支持的基础上继续增加主机监测响应、安全分析和机器学习能力,整合云原生API来提供适配头蔀云运营商的CSPM能力并与合作伙伴一起构筑全环节安全防护能力。目前志翔云安全产品已服务于金融、能源电力、政法等多个领域并将歭续创新,助力政企“上云”和“云上”业务的可信安全体系构建

雷锋网雷锋网(公众号:雷锋网)

雷锋网版权文章,未经授权禁止转载詳情见。

}

我要回帖

更多关于 安全技术类别c类好不好 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信