虽然很多视频听起来像我们很多人以前听过的样板文件——公司如何通过云扩展应用程序和降低成本——但在最后一刻,该公司深入探讨了公司在 2023 年继续他们的发展过程中将面临的障碍。云迁移,榜首:频繁的网络攻击以及如何管理威胁态势;欧洲的通用数据保护条例 (GDPR)和美国的云法案等法规和法律可能会减缓云的采用。
SC Media 与安全专家讨论了这些挑战,可以预见的是,许多人回避监管和立法问题,更多地关注手头的业务挑战:如何阻止日益增长的网络攻击威胁。
“最大的挑战是可见性,”Tanium 首席安全顾问 Timothy Morris 说。“许多组织以‘提升和转移’的心态从本地迁移到云。许多用于管理和监控这些应用程序和基础设施的工具和流程都不再有效。在某些情况下,不再需要改变范式和这些工具或流程的子集。然而,在其他情况下,组织必须依赖云提供商、新的/不同的工具,和/或必须改进流程。”
Lookout 首席技术官 Sundaram Lakshmanan 表示,安全团队今年面临的另一个主要挑战是整合他们多年来积累的大量安全工具。Lakshmanan 说,这种拼凑的方法使团队几乎不可能保持对公司数据和网络的完全可见性和控制。这意味着团队的运作效率要低得多,并因此面临级联问题,而不是提前应对潜在风险。
Lakshmanan 说:“实施一个为随时随地工作的世界构建的统一边缘安全平台,该平台专注于保护可能传输的数据,是应对这一新兴动态的一种积极主动的方式。”
安全团队应该如何确定优先级?
Inversion6 的首席信息安全官 Craig Burland 表示,安全组织应该首先帮助他们的组织了解共同责任模型。
“保护云中的数据和资产不是云提供商的责任,”Burland 说,“这个负担仍然落在组织身上。这适用于所有类型的服务——SaaS、PaaS 和 IaaS。”
Burland 表示,公司还需要采用和集成云网络安全工具集。将本地工具集扩展到云可能会给某些人带来问题,因为这些工具缺乏功能、云平台集成不佳或无法自动化。Burland 表示,云提供商提供了自己独特的工具集来管理和监控网络安全。
“学习新功能并重新设计现有程序以观察新环境是避免事故发生的关键,”Burland 说。
Lookout 的 Lakshmanan 补充说,组织需要采用全面的零信任策略,而不是将更多的资金投入到安全单点产品中。Lakshmanan 说其中的一些重要元素包括端点保护、具有持续风险评估的自适应访问控制,以及争论不休的“影子 IT”。
“在今天的混合劳动力中,员工从更广泛的设备和位置访问公司资源,因此具有可见性和调节这些端点访问的能力是必不可少的,”Lakshmanan 说。“如果这些端点监控工具标记了可疑活动,公司还需要能够关闭对该用户的访问,以等待进一步检查。这就是自适应访问控制和持续风险评估的用武之地——违反由其工作职能确定的规范界限的用户无法访问敏感信息,直到安全团队有机会验证访问是否合法。”
最后,Inversion6 的 Burland 表示公司需要加倍提高意识。Burland 表示,高级用户和开发人员在云环境中拥有很大的自由度和灵活性来交付功能。Burland 说,这种自由和灵活性也为错误配置创造了机会,从而增加了不必要的风险。
“为这些特权用户提供有关云中好的和坏的做法的知识,”Burland 说。“帮助他们了解他们在组织的网络防御中可以发挥作用。”