为什么多云安全是企业的下一个大挑战
如今几乎每个企业都部署了三到五个不同的云计算服务。随着人们对安全性和法规遵从性的日益重视,管理这些不同系统的能力至关重要。
大多数使用云计算服务来部署应用程序、网站、数据库和相关解决方案的企业都存在一些问题。
尽管每个云计算供应商都可以为其自己的云计算服务提供安全的解决方案,并为其客户提供丰富的安全工具,但是企业如何才能确保在所采用的云计算实施的不同范围内对其进行保护?如果他们不想实施多个独立的安全机制,或者必须处理不兼容的安全日志和数据流,那么为什么这一点尤为重要?
管理多个云计算服务以及企业的传统数据中心
为什么这是一个问题?因为除了传统的数据中心之外,平均每个公司在其业务中部署了三到五个不同的云计算服务实例,从公共云到私有云,再到混合云,再到内部部署设施。所有这些都有自己的方法来保护组织免受恶意软件、数据过滤以及更普遍的攻击。随着对法规遵从性要求的日益重视,管理所有这些不同系统的能力至关重要。
尽管专家估计大约有50%~60%的公司已经实施了安全信息和事件管理(SIEM)解决方案,但从理论上来说,该解决方案汇总了来自各种来源(数据中心、网络路由器、端点、云计算服务器等),它可能会与多云环境中的每个云计算实例完全集成。实际上,已经看到很多企业依赖于可用的公共云威胁检测基础设施,甚至没有尝试与完整的安全信息和事件管理(SIEM)解决方案集成。
这种做法实质上使每个云计算实例成为一个独立的威胁管理系统,并要求安全组监视多个信息源以查看它们是否受到攻击。此外,特定的安全信息和事件管理(SIEM)很可能不支持企业正在使用的特定云计算实例的API。尚未实施安全信息和事件管理(SIEM)系统的企业应如何管理其安全性?充其量这是一个混乱的情况,而最坏的情况是,它会使企业面临缺口中不必要的安全风险。
大量的云服务以及更多的安全威胁
众多企业云服务提供商与企业合作(例如,AWS、Google Cloud、Microsoft Azure、Oracle、IBM、SAP、阿里巴巴、百度、腾讯等),企业必须找到一种共享相关安全性的方法,并将信息聚合或整合到一个系统中,该系统可以完全收集和分析所有数据的完整集合,然后识别和查明企业环境中的任何安全漏洞。
这听起来很简单,但是鉴于交互的复杂性以及发生的数据和网络交互的多样性,这并不是一件容易的事,更不用说许多安全信息和事件管理(SIEM)很难用于数据分析目的,并且许多企业都退回到简单的警报中,这很重要,但还不够。
那么企业如何从多个云环境中提取数据并从其安全信息和事件管理(SIEM)中分析必要的数据(例如Splunk、McAfee、IBM、HP、RSA等)?
消除这种复杂性和孤立的安全性的方法之一就是开放网络安全联盟。其既定目标(来自其网站)旨在将“供应商和最终用户”带入一个开放的网络安全生态系统中,使产品可以自由地交换信息、见解、分析和精心安排的响应。开放网络安全联盟支持共同开发的代码和工具,以及使用共同商定的技术、数据标准和程序。
尽管这是一个通用的开源安全数据共享组,但它可能不仅对独立系统而且对基于云计算的系统都有多个长期影响。同时,各种云供应商正在采用他们自己的方法,而开放系统将在未来1~2年或更长时间内发挥作用。
IBM、Microsoft和Google如何处理云安全性
IBM Cloud Pak for Security是如何实现多云环境以实现安全性的一个示例。IBM公司的方法是预先打包一个解决方案,该解决方案与领先的云平台和安全信息和事件管理(SIEM)工具(例如Splunk、AWS、Azure、Google Cloud、McAfee或其他)具有内置的集成。它使用Red Hat公司的Open Shift平台。Open Shift平台允许几乎与任何Linux环境互连,并包括几乎所有基于云计算的系统。但是,IBM公司的方法仍然需要将连接器构建到云计算和安全工具上,如果企业需要当前不支持的连接器,IBM公司服务将需要为企业构建它。
微软公司还希望成为企业的主要跨云安全服务提供商,但其众多的安全产品却采用了更为分散的方法。与IBM公司试图将其所有产品合并到一个软件包中的公司不同,微软公司具有许多不同的产品,例如Azure安全中心、Microsoft应用程序安全服务和Microsoft Cloud App Security(云应用程序安全代理或CASB)。这提高了安全管理的复杂性。
就其本身而言,与尝试跨所有不同的云平台进行集成相比,谷歌云往往更加注重自身的安全性。它具有丰富的工具集,涵盖基础设施安全性、网络安全性、端点安全性(主要是Chromebook)、数据安全性以及身份和访问管理(IAM)。它确实具有一些跨平台功能,但还需要做更多的工作。