如今,满足不同云计算服务供应商(CSP)和用户的数据中心的安全性和合规性需求仍然是一项棘手的挑战。许多企业正在将业务关键型工作负载迁移到云端,或者已经迁移。还有一些企业正在为选定的应用程序采取“提升和转移”方法,利用传统系统的新集成。而走向云计算旅程可能会让他们找到不同的供应商,这有很多原因。
IT团队可能会为某些业务功能选择私有云,从而考虑云计算供应商数据中心的位置和合规性基础。同时,公共云可能是基于成本、易部署、覆盖和性能等因素托管面向互联网的Web应用程序的理想环境。这种新设置可以利用低延迟的边缘计算为不同的用户提供功能。
并且一旦在内部部署运行,企业可以通过在私有云环境中利用供应商管理的实例来为内部应用程序提供更大的价值。例如企业资源计划(ERP),其更紧密的集成将让团队从大量的数据中获得更多的洞察力,其中大部分都是敏感的数据。拥有开放的生态系统是必不可少的,但只有授权用户才能访问。
创建和维护安全策略至关重要
混合云和多云架构使得边界模糊,这成为当今IT安全专业人员的首要考虑因素。在过去,安全性阻碍了云迁移,尤其是在无法使用合适的工具来维护对组织应用程序及其处理的敏感数据的控制和可见性的时候。如今,安全性已经成为一种推动因素,使具有抱负的数字领导者能够利用现代云计算提供的所有功能。
根据共享责任模型和消费服务,组织仍然需要为其工作负载安全负责,当然还有其中的数据。现代云计算环境并没有否定基于威胁建模、考虑专有数据和用例的安全工程的需求。其结果是了解为应对各种风险源(监管、错误、威胁因素等)而部署的控制措施。
当这些实例分布在不同的提供者和环境中时,安全团队可能会觉得有义务部署不同的控件,其中一些控件可能来自于云计算服务提供商(CSP)或第三方。但现在不是这种情况了。
当今的IT安全从业人员正在采用专为“跨云”迁移者设计的云安全操作(CloudSecOps)工具,他们最终将转向云原生数字领导者。此类工具提供了编排安全管理功能的能力,这些功能可在不同环境中提供一致的策略。其优点很多(并且相互支持):可预测性、集中日志记录和统一、可扩展性和集成。
可预测性
多环境控制在审计过程中是一个巨大的优势,或者当内部治理和合规团队确认政策得到有效应用时。这些团队所寻求的证据很容易获得并且采用通用格式,使他们能够验证系统是否受到与其敏感性和重要性相关的控制。如果确定了差距,那么缩小差距将适用于所有环境,而不是零碎的修复。
集中日志记录和统一
日志永远不会说谎;安全操作中心(SOC)使用通用的格式来关联和响应事件,这些事件可能表示恶意参与者使用类似的技术和过程针对不同的端点,团队将减少将不同的数据拼接在一起所需的时间。在数据湖或单独的存储库中,统一是“在单个数据集中收集安全和操作数据以关联和分析网络威胁”的能力,是选择云计算服务提供商(CSP)时的一个关键标准。
可扩展性
随着组织的发展,需要应用程序处理更多的数据和部署更多的实例,安全层必须跟上步伐。DevOps团队需要一个安全控制,它可以扩展和发送关于单个控制平台上显示的性能,或者可以用最小的进程开销为其创建和管理警报。
集成和编排
没有安全控制将成为孤岛,保护跨环境工作负载的安全控制也不应该是孤岛。对于具有成熟DevOps功能的团队,需要在控件之间存在紧密的集成,以构建自动编排和管理功能。一个集成的通用安全平台将节省时间、资金和精力,而不是为无数控件设计自动化。需要部署吗?对同一个函数执行一次,而不是多次。如何改变政策?独特的平台可以在几乎实时的情况下扩展所有属性的对策,而不必考虑托管。
在安全方面,多样性很重要,特别是在纵深防御方面。当考虑最佳的安全控制来作为对抗威胁和实现跨云环境合规性的对策时,通用性是首选。在此强调了采用这种方法的四个好处,还有许多其他好处。最重要的是,当组织转向云优先模型时,可以采用单个平台,使所有利益相关者都能轻松使用和保证。要采用这种方法,安全团队必须在底层帮助定义旅程,并使最佳实践变得简单。而通用工具是组织需要考虑的最佳和最简单的实践。