从拒绝到拥抱 企业经历云安全的六个阶段
作者: 日期:2017年09月26日 阅:7,647

对云安全发展持续数年的观察可以发现,很多企业倾向于遵循一定的动作模式来采纳公共云计算,其经历的大致阶段一般如下:

1. 保守阶段

这期间,CISO抗拒云计算,宣称工作负载在公共云上得不到足够的安全防护。这种行为在后来者或非常保守的公司中还时有发生,但云计算绝对在大多数大企业中起航了。换句话说,CISO不能逃避面对云计算,相反,他们必须弄清楚如何保护基于云的工作负载,不管他们喜欢与否。

2. 传统安全阶段

当企业开始试水公共云计算,安全团队偏向使用原有的内部安全监视和实施工具——防火墙、代理、反病毒软件、网络分析等等,来尝试保护云工作负载。企业战略集团(ESG)2016年的研究表明,92%的企业一定程度上使用已有安全工具保护云安全。

这其中的问题很明显:传统安全技术是为物理设备、内部日志、以系统为中心的软件和出/入站网络流量设计的,并非公共云计算这种临时架构的专用技术。这一错位往往导致彻底的失败——32%的企业因无法有效保护云安全而弃用传统安全技术。

3. 云监测阶段

一旦企业越过用现有控制措施进行云安全试验的阶段,他们便倾向于拥抱那句管理老话:“你无法管理你不能测量的东西。”这一阶段中,安全团队部署监测工具,以获得对云应用、数据、工作负载,以及所有云资产间连接的完整视图。这很有启发性,因为极少有公司对云上发生事件有着清晰准确完整的理解。

4. 云亲和阶段

有了全部云资产的完整视图,智慧的安全团队就能确保进一步的安全操作适配云计算“拥有者”——软件开发人员、开发运维员工、数据中心运营。目标是?将安全技术整合进开发模型、配置和Chef及Puppet之类编配工具中,让安全可以跟上云计算的动态本质与速度。

注意,该阶段略有点偏离纯云安全监测和策略实施,但主流企业宣称,这是建立协作和安全最佳实践的有价值偏离。

5. 云安全控制阶段

自此,安全团队与云开发者和运营人员合作,向配置和运营中添加安全控制。安全倾向于从工作负载分隔开始,然后深入到更高级的控制(基于主机的安全、威胁检测、诱骗等等)。

值得指出的是,有些创新云安全工具正在桥接控制阶段和监测阶段。它们监测云,梳理所有资产,然后基于应用类型、数据敏感性或逻辑联系,建议适用的策略。这一桥梁可真正帮助加速云安全策略管理。

6. 中心策略阶段

尖端企业中才可领略到这一阶段,但这预示着未来的导向。一旦企业习惯了软件定义云安全技术的灵活性和动态本质,他们就会继续深入到:

  • 聚合云安全工具

比如说,他们可能会选择一款工具(不是2个专业工具)进行微分隔和基于主机的控制。这可减少复杂性,提供中心策略和控制。

  • 用软件定义的工具替换掉传统工具

比如,抛弃数据中心中的传统防火墙,而用软件定义的微分隔工具替代之。此种策略可在集中所有分隔策略的同时,带来数百万美元的开支节省。已有一些企业网络分隔项目开始这么做了,他们的目标就是使用软件定义的微分隔,来代替防火墙规则、基于交换机的访问控制列表(ACL)等等。野心勃勃?是的,但成功的项目可简化安全运营,剩下许多开支。

总结

企业规避死胡同,直接跳到云监测阶段,不失为明智的做法。这可以省去数月的挫折,帮助安全团队更快地赶上云用户。对技术提供者而言,其目标应该是与强大的企业级中心管理功能整合的云安全技术组合。

相关阅读

7大顶级云安全解决方案功能比拼
你的还是我的?谈谈云安全责任共担模型

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章