![]() |
新聞中心
當前位置:網站首頁 > 新聞中心
云安全要兩廂情愿 跨界防護勢在必行
什么事情都要兩廂情愿才是最合適的,云安全也是,如果客戶不把足夠的權力開放出來讓廠商來保護,固步自封誰也救不了自己,而廠商要是沒有足夠全面的布局,同樣無法對用戶數據形成有力的防護。(圖片來自empresa-journal)
上云安全風險凸顯
對于企業(yè)CIO來說,云安全依然是重大挑戰(zhàn)。不過,企業(yè)CIO對企業(yè)所采用的云應用數量并不了解。當被問及這一問題時,大多數受訪者認為自身企業(yè)所采用的云應用數量最多為40個,但企業(yè)的實際應用數量已接近1000個。這種認知上的差距,可能會令員工在未采取足夠政策和流程的情況下使用云端技術,增加使用云端應用程序的風險。
此外,隨著將關鍵基礎架構、應用及云主機遷移至云中,企業(yè)在規(guī)模、簡便性、成本和性能方面獲得巨大的優(yōu)勢。然而,云部署同樣為企業(yè)帶來諸多風險,由于缺乏適當的IT監(jiān)督或安全管控,進而導致數據丟失、泄露及違反合規(guī)的風險。
數據隨云而動易泄露
要知道在當今企業(yè)環(huán)境中,絕大部分的網絡流量都流向了云端及互聯網。無論企業(yè)用戶們身處何處或采用何種設備,他們都需要直接且無中斷地訪問云端資源,以提高工作效率。IT部門需要采取一種簡單、經濟且高效的方法來確保員工能夠安全的訪問各項資源,同時不會危及企業(yè)的一切云端和互聯網目的地。
復雜環(huán)境防護困難
云與本地、多云之間的混合業(yè)務部署為安全防范增加了復雜性。例如,不同SaaS應用在訪問控制、數據控制、用戶行為和數據加密等方面存在較大差異,且這一問題仍未解決。一份報告顯示,有接近半數的企業(yè)用戶缺乏對云基礎設施安全性的控制和可視性,由此引發(fā)了擔憂。
專注于應用程序的已知良好行為的概念也曾嘗試落地,但挑戰(zhàn)始終在于無法全面理解應用程序。一些解決方案已經在客戶機中安裝代理來完成這一任務,但基于代理的解決方案在增加復雜性的同時吸引力有限,如果惡意攻擊者獲得root權限(它提供了對主機的完全控制),便可以完全繞過代理。此外,隨著應用程序變得更加分布式,安全性也需要向分布式轉變。將東西向流量導流到硬件設備或虛擬實例中進行檢查是不切實際的。
傳統(tǒng)邊界已經消失
考慮到SaaS、PaaS、IaaS等層面的云技術正在改變人們的工作方式,傳統(tǒng)的網絡邊界正在逐漸消失,零信任方法的重要性也因此日漸凸顯,這種方法不再一味地強調基于邊界的安全性,而是致力于為員工提供更加安全的訪問,無論他們位于何處或采用何種設備。
云時代安全要全局看
由此,全新的云訪問安全解決方案應該是其集成式網絡防御平臺的一部分,用以支持企業(yè)統(tǒng)一實施零信任安全策略,從而確保用戶能夠安全地訪問SaaS應用、IaaS環(huán)境中的企業(yè)應用、基于云的電子郵件和互聯網。零信任訪問安全解決方案只允許授權用戶訪問其完成任務所需的網絡和云資源,并嚴格執(zhí)行數據安全和威脅防御策略。因此,它能夠在企業(yè)遷移到云端之際,為其提供有效的安全保障。
換句話說,無論用戶處在私有云、公有云還是混合云的環(huán)境,企業(yè)應該打破其間的壁壘,例如在訪問控制之外,該解決方案還提供獨特的可視性和內容掃描功能,允許企業(yè)對發(fā)送到云和Web目的地的信息統(tǒng)一實施DLP策略,并對下載內容進行威脅檢查。對于用戶來說,可以通過任何設備對公有云應用進行實時且在線地安全控制。另外,還要使企業(yè)擁有追蹤更多風險因素的能力,并通過集成式全新API接口掃描云中應用和套件庫。
而在IaaS層面,安全工具應該可通過實施信息安全策略,檢查上傳或下載到IaaS和其他環(huán)境中的企業(yè)應用內容,并結合殺毒和沙盒技術增強威脅防御。舉個例子,安全廠商的服務應該可以借助借助軟件定義邊界的方法提供一種簡單的訪問保護解決方案,只允許用戶訪問經過授權的特定企業(yè)應用和資源,且無論它們部署在何處。
結語
無論用戶處在怎樣的云環(huán)境,都應該獲得應有的安全保障,而如何做到這一點?既需要用戶給予足夠的信任開放權限,也要廠商要打破傳統(tǒng)網絡邊界,提供從云到端的安全防護措施。
來源:中關村在線
|