隨著企業(yè)將其運(yùn)營轉(zhuǎn)移到云端,他們在確??缍鄠€云服務(wù)和平臺的安全配置和一致的安全態(tài)勢方面面臨著艱巨的挑戰(zhàn)。此外,他們必須以不妨礙其開發(fā)團(tuán)隊(duì)的方式完成所有這些工作,但這不是一件容易的事。盡管許多企業(yè)仍在努力應(yīng)對這些復(fù)雜性,但云計(jì)算仍然提供了相當(dāng)大的優(yōu)勢,使這些努力值得。
公共云基礎(chǔ)設(shè)施允許開發(fā)人員使用微服務(wù)架構(gòu)構(gòu)建應(yīng)用,這些架構(gòu)可以根據(jù)需要啟動和關(guān)閉,這帶來了極大的靈活性和成本效率。ESG最近的一項(xiàng)研究發(fā)現(xiàn),超過40%的企業(yè)正在公共云基礎(chǔ)設(shè)施上運(yùn)行他們的應(yīng)用,預(yù)計(jì)在未來兩年內(nèi)將翻一番。
云原生應(yīng)用錯誤配置和問題
因此,隨著應(yīng)用開發(fā)速度的加快,出現(xiàn)了一系列錯誤配置和問題。過去一年中與錯誤配置的云應(yīng)用和服務(wù)相關(guān)的前五個報告問題包括:
● 30%的外部工作負(fù)載
● 27%過于寬松的用戶帳戶
● 23%安全組配置錯誤
● 22%過于寬松的服務(wù)帳戶
● 22%未受保護(hù)的云秘密
企業(yè)如何改進(jìn)云安全
幾乎每個應(yīng)用都至少有一個影響安全的漏洞或配置錯誤,其中四分之一非常嚴(yán)重,因此很難知道從哪里開始。根據(jù)ESG最近進(jìn)行的一項(xiàng)研究,我們匯總了企業(yè)在2024年之前完善其云戰(zhàn)略時,應(yīng)重點(diǎn)關(guān)注的五個主要領(lǐng)域。
獲得開發(fā)者支持
簡而言之,如果安全解決方案阻礙了開發(fā)人員的工作方式,他們將不會使用它。根據(jù)企業(yè)結(jié)構(gòu)和云采用情況,安全責(zé)任通常屬于一個組,其中31%依賴專門的網(wǎng)絡(luò)安全團(tuán)隊(duì),20%依賴IT運(yùn)營。然而,在網(wǎng)絡(luò)安全控制的實(shí)施和運(yùn)作方面,涉及多個群體。
在日常使用方面,DevOps躍升至45%,僅次于網(wǎng)絡(luò)安全團(tuán)隊(duì)(56%)。找到一種解決方案可以幫助這些團(tuán)隊(duì)更好地協(xié)作,并通過角色和策略的可見性來簡化工作并減少重復(fù)。
通過DevOps流程集成安全流程和控制
人們越來越努力將安全工具納入開發(fā)實(shí)踐,特別是圍繞管理SDLC的工具的控制,包括CI/CD階段。目前,超過一半(57%)的企業(yè)表示已在某種程度上將安全性納入DevOps流程。此外,47%的受訪者發(fā)現(xiàn),改善云原生應(yīng)用安全狀況的最有效措施是使用IAC模板和第三方解決方案,以便在將新代碼部署到生產(chǎn)環(huán)境之前識別和糾正錯誤配置。
使用CSPM處理規(guī)模
最大的云安全挑戰(zhàn)之一是試圖在企業(yè)的數(shù)據(jù)中心和公共云環(huán)境中保持安全一致性。雖然大多數(shù)企業(yè)利用CSP安全特性和功能來最好地利用該云平臺的架構(gòu),但絕大多數(shù)企業(yè)使用第三方CSPM解決方案的比例為46%。
使用中立的CSPM產(chǎn)品,他們可以跨多個云環(huán)境管理應(yīng)用,以推動跨平臺的一致性。這個集成的儀表板提供了一個統(tǒng)一的視圖來最好地評估風(fēng)險。使用CSPM的主要業(yè)務(wù)驅(qū)動因素包括解決大量駐留在云中的資產(chǎn)、為安全事件做準(zhǔn)備以及滿足配置駐留在云中的工作負(fù)載和使用API的最佳實(shí)踐。
在定義角色、訪問和權(quán)限時不要忽視權(quán)利
在管理云授權(quán)方面,大多數(shù)企業(yè)認(rèn)為他們了解用戶角色和權(quán)限,包括知道誰可以更改記錄或元素的配置。他們最擔(dān)心過度配置訪問和管理訪問以降低風(fēng)險的難易程度。云基礎(chǔ)設(shè)施授權(quán)管理(CIEM)是一項(xiàng)有助于通過適量的可見性和控制進(jìn)行擴(kuò)展的功能。絕大多數(shù)企業(yè)認(rèn)為CIEM在降低安全風(fēng)險方面至關(guān)重要,并且可能使用自動修復(fù)功能刪除過多、不需要和未使用的權(quán)限和權(quán)利。
鞏固到CNAPP的思維方式
隨著企業(yè)已經(jīng)在云安全的各個階段畢業(yè),他們收集了不同解決方案的目錄,現(xiàn)在正在尋求整合到一個平臺,該平臺可以將CSPM、CIEM、智能等關(guān)鍵部分與開發(fā)人員和應(yīng)用安全性聯(lián)系起來。
CNAPP將所有內(nèi)容連接在一起,從而減少了錯誤配置的數(shù)量并提高了效率,從而允許安全與開發(fā)協(xié)調(diào)以加快修復(fù)速度。事實(shí)上,84%的人計(jì)劃投資具有強(qiáng)大CSPM能力的CNAPP。
完整的統(tǒng)一云原生安全平臺
很明顯,安全團(tuán)隊(duì)正在尋找更新、更有效的方法來推動降低安全風(fēng)險的行動。通過牢記這五個關(guān)鍵領(lǐng)域,包括削減過多的訪問權(quán)限和修復(fù),使它們?nèi)菀资艿焦舻木幋a問題,企業(yè)可以通過固定的投資水平,最大限度地提高安全態(tài)勢。從一個統(tǒng)一的平臺,可以可視化和評估安全狀況、檢測錯誤配置、建模和執(zhí)行黃金標(biāo)準(zhǔn)策略、防止攻擊和內(nèi)部威脅,并遵守法規(guī)要求和最佳實(shí)踐。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- 國家發(fā)改委成立低空經(jīng)濟(jì)發(fā)展司
- 什么是人工智能網(wǎng)絡(luò)? | 智能百科
- 工信部:2025年推進(jìn)工業(yè)5G獨(dú)立專網(wǎng)建設(shè)
- 人工智能如何改變?nèi)蛑悄苁謾C(jī)市場
- 企業(yè)網(wǎng)絡(luò)安全挑戰(zhàn)頻出?Fortinet 給出破解之法
- 2025年生成式人工智能將如何影響眾行業(yè)
- 報告:人工智能推動數(shù)據(jù)中心系統(tǒng)支出激增25%
- 千家早報|馬斯克預(yù)測:人工智能或?qū)⒊絾蝹€人類;鴻蒙生態(tài)(武漢)創(chuàng)新中心啟用,推動鴻蒙軟硬件在武漢首試首用——2024年12月27日
- 中移建設(shè)被拉入軍采“黑名單”
- 大理移動因違規(guī)套現(xiàn)等問題,擬被列入軍采失信名單
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實(shí)內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。