云计算 | 如何保障多云下的安全?

从终端防护到网络安全,再到云安全,再到多云安全和云原生安全,对于每个企业都是至关重要,这篇文章发从企业的角度分析如何增加多云环境下的云安全防护能力。

什么是多云安全?

多云安全是公司为确保多云环境下的安全所依赖的一套政策、战略和解决方案。这种类型的安全使企业能够享受到多云的好处,而不会使数据和资产暴露于网络威胁。

多云安全的最大挑战是管理和保护来自不同云供应商的资产以及环境。具有不同功能和规则的多个供应商使云安全任务复杂化,包括但不限于

  • 确保一致的安全控制。
  • 设置可靠的访问管理。
  • 识别和应对漏洞。
  • 保持对安全的整体看法。

通常情况下,云供应商负责云的安全(网络流量,操作日志,合规等),而客户则负责云中的安全(服务,应用活动,工作负载,开源和license等)。供应商的工作是

  • 确保云基础设施是安全、可靠的。
  • 保护主机和数据中心。
  • 为客户提供保护数据的能力(多因素验证向量、访问管理软件、加密工具等)。

一个部署多云的公司要对团队如何使用和保存每个云基础设施中的数据负责,企业内部团队需要

  • 设计总体安全架构。
  • 确保操作符合相关法律和法规。
  • 定义访问规则和权限。
  • 处理云监控。
  • 设置备份。
  • 识别和应对安全事件。
  • 设计安全的部署流程。
  • 保持第三方工具的更新。
  • 设置数据丢失预防(DLP)。
  • 确定云灾难恢复的步骤。 大多数公司尝尝需要在内部安排好几个角色来处理这些任务,在CISO、DevOps团队和安全运营中心(SOC)之间分散责任。

多云安全风险

未能建立适当的多云安全的主要风险是

  • 由于缺乏保护或人为错误而丢失敏感数据。
  • 由于合规性检查失败而支付罚款。
  • 由于长时间的停机或应用程序性能不佳而损害客户体验。
  • 沦为恶意软件的受害者,导致数据泄露。
  • 允许未经授权的用户访问内部数据。
  • 由于丢失私人用户数据而遭受声誉打击。

在单云或者多云环境中,以上提到的风险是在使用云计算过程中是很常见的。进一步地说,在多云中,公司必须保护更大的攻击面,其环境复杂性使问题更容易发生。以下是使多云比单云风险更大的主要挑战

  • 团队必须配置、保护和管理一个以上的基础设施。
  • 每个平台都需要持续的维护。
  • 每个供应商都有独特的安全政策、控制和颗粒度。
  • 攻击者有更多的方法渗透到设置中。
  • 监控必须考虑到云部署的全部范围。
  • 该团队必须连接和整合来自不同供应商的各种服务。

实现多云数据安全的最佳实践

公司需要一个健全的安全策略,以确保多云不会导致漏洞。以下是11个多云安全最佳实践,可以帮助你在多个云提供商中,合理地分散安全工作。

image.png

围绕合规性建立安全战略

在多云中实现合规性的第一步是了解适用于您的业务的标准和法规。公司需要考虑的法规的常见例子是数据隐私法(即GDPR和CPA)、HIPAA和PCI等等。

法规适用于特定的行业和地点,所以在开始部署之前,要知道你的多云需要遵守什么。一旦你知道期望是什么,就利用法律要求来

  • 概述相关数据的生命周期。
  • 定义安全控制。
  • 设置访问管理。
  • 对所有的云数据进行分类。
  • 组织足够的存储空间。

记住,每个云平台都有不同的合规功能和认证。你甚至可能在一个云上运行具有不同合规规则的独立工作负载。考虑使用一个自动化的工具来持续审计跨云的合规性,并生成关于潜在违规行为的报告。

智能策略管理

公司应制定一套安全策略,在所有云环境中执行,并简化安全操作。包括通过策略定义

  • 可接受的数据类型。
  • 云的所有权。
  • 认证和访问规则。
  • 云工作负载安全和网关。
  • 安全分析。
  • 监管规则和当前的合规状态。
  • 云迁移协议。
  • 威胁建模、优先排序和情报。
  • 针对每种攻击类型的响应计划。

虽然环境之间的一些不兼容是很常见的,但使用一个标准化的政策作为起点,有助于

  • 加快配置和部署。
  • 减少疏忽和人为错误的风险。
  • 确保多云间的一致性。

如果你在多个云中运行相同的操作,你应该同步策略。例如,当使用多云以确保可用性时,两个云应具有相同的安全设置。团队应该使用一个工具来同步两个供应商之间的设置,并创建一个具有适用于两个云的通用定义的政策。

充分利用自动化

多云安全的一个重要风险因素是人为错误。通过将尽可能多的任务自动化,有助于一个企业

  • 减少员工犯错的可能性。
  • 增加团队的敏捷性。
  • 加快与云有关的进程。
  • 确保跨环境的一致性。 自动化应该在多云安全方面发挥重要作用。例如,每个新的容器或虚拟机可以通过自动安全扫描。另一种使用自动化的方式是运行测试安全控制的连续检查。

采用`DevSecOps`是公司开始思考自动化在云计算安全中的作用的绝佳方式。DevSecOps将安全作为一个核心考虑因素,而不是事后考虑,这种方法是保持多云安全的理想选择。

image.png

简化多云工具栈

与其依赖供应商的本地工具和第三方解决方案的组合方案,你应该将精力放在一个单一的总体平台,提供跨多云的无缝安全。否则,你将面临以下的风险

  • 整合不力,导致安全漏洞。
  • 人为错误的机会增加。
  • 雇佣超过你所需要的员工。
  • 给团队带来过多的维护负担。

确保你选择的平台可以做到。

  • 与不同的云服务无缝集成。
  • 与你的应用程序和工作负载一起扩展。
  • 提供数据活动的实时更新。

此外,你的安全工具应该有一个统一的视窗和安全大屏,管理员可以从统一的入口那里管理跨云的应用程序和数据。一个单一视角的工具可以简化繁杂的工作,使安全团队更加有效。

设置多云监控

多云需要强大的监控,将不同平台的事件、日志、通知和警报整合到一个位置。另一个重要的功能是拥有一个可以自动解决问题或在补救期间提供合理的策略。

充分利用审计日志

审计日志记录了与云租户有关的所有变化,包括

  • 增加新的用户。
  • 访问权的授予。
  • 登录持续时间。
  • 登录期间的用户活动。

审计日志对多云安全至关重要,因为这种活动有助于。

  • 识别恶意行为。
  • 在网络攻击开始之前发现漏洞。
  • 揭示代码或云相关问题。
  • 运行操作故障排除。供指导的工具。

除了整合和自动修复,你的监控工具还应该。

  • 具有可扩展性,以满足不断增长的云基础设施和数据量。
  • 提供连续的实时监控。
  • 为所有警报提供背景。
  • 允许团队创建自定义通知。

依靠数据加密和保密计算

加密是保护数据的一种有效方法,无论是在企业内部还是在云端。多云安全策略应在静态和传输中对数据进行加密。

  • 静止状态下的加密可以保护没有在网络中移动的存储数据。如果入侵者破坏了数据库,没有解密密钥就不可能破译数据。
  • 传输中的加密方式在信息通过网络移动时保护数据。如果入侵者以中间人攻击或窃听的方式截获数据,数据仍然安全。

除了保护静止和移动数据的安全,你还应该对所有的调度、监控和路由通信进行加密。彻底的加密可以确保关于你的基础设施和应用程序的信息保持秘密。

除了对静止和传输中的数据进行加密,多云安全策略还应该包括保密计算,以确保数据在使用过程中不会变得脆弱。使用中的加密通过在处理过程中对工作负载进行加密,对云数据进行全面保护。

实践租户隔离

租户隔离是提高多云安全的一个简单而有效的方法。租户隔离要求团队确保

  • 每个应用程序都在一个单独的租户中运行。
  • 所有环境(开发、测试、暂存、生产等)都在单独的租户内运行。 为了获得额外的安全性和敏捷性,你也可以使用登陆区。登陆区允许团队快速建立一个多租户环境,并预先定义访问管理、数据安全、治理和日志规则的基线。

执行最小特权原则

每位员工只应访问该员工履行其职责所需的资源。这种最小特权原则有几个目的,包括

  • 隔离关键任务和敏感数据。
  • 减少攻击者在入侵账户时在系统中横向移动的能力。
  • 帮助企业遵守数据隐私和安全法律。

在多云中,使用云供应商的本地工具来控制访问并不是一个好主意。来自不同供应商的解决方案不能很好地协同工作,并创造出增加风险的孤岛。相反,使用一个整体的工具,集中所有云的访问控制。

要注意不要用缺失的访问权限或缓慢的审批程序来阻碍团队的工作。相反,创建一个简单而透明的访问权限分配流程,帮助保护多云,而不拖累运营。

定期备份云数据

定期进行数据和系统的云备份。无论你决定在内部还是在云端存储备份,你都应该遵循几个良好的做法。

  • 使用不可变的备份,以确保攻击者即使攻破多云也无法加密或删除数据。
  • 每天多次备份数据。
  • 为每个云保存一个单独的备份,以简化恢复工作。
  • 使用零信任策略来保持备份的安全性。
  • 使用一种工具,持续扫描备份中的恶意数据。

除了备份,多云安全策略还需要一个灾难恢复计划。设计一个既能快速恢复数据又能在备用云上保持服务可用的计划。

建立一个持续改进的文化

每个多云安全策略都必须经过定期评估,以确保防御措施跟上最新标准。为了确保安全不会落后太多,一个团队应该做到

  • 定期检查软件更新。
  • 密切关注公司如何保护数据以及犯罪分子如何入侵系统,从而了解最新的网络安全趋势。
  • 定期进行漏洞评估,包括与外包专家合作和在内部进行。
  • 确保所有第三方工具都是最新的更新。
  • 不断寻找新的方法,使安全更加自动化和高效。

除了以上提到的方案,还包括云堡垒机,态势感知等方式去保证多云环境下的安全。

总结

安全热词

  • 一致性
  • 统一性
  • 可见性
  • 资产
  • 漏洞
  • 配置和基线
  • 合规
  • 安全策略
  • 自动化
  • DevSecOps
  • 审计日志
  • 流量日志
  • 监控
  • 数据加密
  • 租户隔离
  • 最小权限
  • 备份
  • 检测
  • 调查
  • 响应
  • 态势感知
  • 云堡垒机

image.png

热词解释说明

1.合规性-自动化的工具来持续审计跨云的合规性,并生成关于潜在违规行为的报告。

2.安全配置策略-用同一个工具同步多个供应商之间的设置,并创建一个具有适用于多个云的通用定义策略

3.DevSecOps-充分利用自动化,将DevSecOps作为核心考虑

4.统一的安全平台-集成多维度的云安全工具和解决方案,是一个总体的工具

5.监控-使用监控,将不同平台的事件、日志、通知和警报整合到位置,并提供自动化解决问题或补救建议

6.审计日志-充分利用审计日志,全面了解云租户的有关变化

7.数据加密-加密静态数据,以及对传输过程的数据进行加密保护

8.租户隔离-通过租户隔离,限制有限的访问管理,数据安全,治理和日志规则的基线

9.最小权限-创建一个简单而透明的访问权限分配流程。即收集需求配置最小权限,识别过度权限,提供最小权限建议

10.数据备份-设计数据和系统的云备份策略,并按照计划实施,并支持配置灾难恢复计划

11.资产-识别云上所有的资产,包括影子IT,并建立有效的拓扑关系

12.态势感知-态势感知 (Situation Awareness,SA) 为用户提供统一的威胁检测和风险处置平台。帮助用户检测云上资产遭受到的各种典型安全风险,还原攻击历史,感知攻击现状,预测攻击态势,为用户提供强大的事前、事中、事后安全管理能力

13.云堡垒机-云堡垒机(CBH),即运维审计系统。为用户提供集中运维管理解决方案;运维人员可通过堡垒机远程访问云主机,实现对访问账号的集中管理,并做精细的权限规划和运维审计;提升企业的内部运维风险控制水平


我正在参与掘金技术社区创作者签约计划招募活动,点击链接报名投稿

猜你喜欢

转载自blog.csdn.net/DynmicResource/article/details/126070837