保护多云是最常见的基础设施战略之一,可以在推动新的收入模式的同时重振遗留IT系统和云平台。根据Flexera近期发布的《2022年云计算状况》调查报告显示,多云是最流行的云计算应用模式,89%的企业业务依赖多云。CISO经常决定采用基于资源可用性改进和可用性的创新多云策略,因为这有助于企业更有效地满足合规性要求,并在与云计算供应商的谈判中获得更大的议价能力。一些CISO表示,多云是避免供应商锁定的好方法,大型企业希望在其全球运营中扩大市场覆盖范围。采用多云需要在每个云实例和平台上实施最低权限访问。这是CISO需要关注云基础设施授权管理(CIEM)的主要原因之一。CIEM的定义Gartner将CIEM定义为一种通过监控和控制授权来管理云计算访问的SaaS解决方案。该公司表示,“CIEM使用数据分析、机器学习等方法检测账户授权异常,如累积权限、休眠和不必要的授权。CIEM理想地提供了最小特权方法的补救和实施。”多云是一项主要的零信任挑战每个云计算供应商都有独特的方法来解决特权访问管理(PAM)、身份和访问管理(IAM)、微分段、多因素身份验证(MFA)、单点登录(SSO)),以及客户在尝试在平台上和跨平台实施零信任网络访问(ZTNA)框架时面临的其他主要挑战。根据Gartner的数据,到2023年,身份、访问和权限管理不当将导致75%的云安全故障。多云配置越复杂,就越容易成为零信任实施的雷区。CISO及其团队经常在简报中依赖共享责任模型,并将其作为规划框架来确定谁负责多云技术堆栈的哪个区域。许多企业都依赖AWS版本,因为它定义IAM的方式很简单。由于每个云计算供应商仅为其平台和技术堆栈提供安全性,CISO及其团队需要确定和验证最佳的特权访问管理(PAM)、身份和访问管理(IAM)、差分分段、多因素身份验证(MFA))可应用于其他云计算提供商提供的云平台的应用程序和平台。“现有的云安全工具不一定能解决云计算基础设施的特定方面,”CrowdStrike产品管理和云安全高级总监ScottFanning说。虽然身份也不一定必须埋藏在DNA中,但云提供商本身在他们的控制中增加了如此多的粒度和复杂性。“CIEM的设计目标之一是通过强制执行最低权限访问并消除端点、人和机器身份之间的任何隐式信任问题来帮助弥合多云差距。它的目标是消除隐藏的。如果没有全面的治理平台,这也是CIEM在今天获得发展势头的原因之一。多云配置越复杂,员工管理起来就越困难,出现的错误也就越常见。因此,CIEM的支持者指出需要自动化规模治理和配置监控以减少人为错误。Gartner预测,今年有50%的企业会在不知情的情况下错误地向公众公开一些应用程序、网段、存储和API,高于2018年的25%。此外,该公司预测,到2023年,99%的云安全故障将源于未正确配置的人为控制。为什么CIEM对于控制Clou越来越重要d计算访问风险是当今CIEM市场的驱动力。CISO依靠风险优化方案来平衡预算,而CIEM提供的价值使其成为预算组合的一部分。此外,通过为混合和多云IaaS环境中的权限治理提供时间控制,CIEM平台可以大规模实施最小特权。主要CIEM供应商包括Auomize、Britive、CrowdStrike、Cyber??Ark、Ermetic、CloudKnox、SailPoint、Savynt、SentinelOne(AttivoNetworks)、SonraiSecurity、Zscaler等。高级CIEM平台依靠机器学习、预测分析和模式匹配技术来识别异常在帐户权限方面,例如帐户积累休眠权限并拥有不必要的权限。从零信任的角度来看,CIEM可以针对任何端点、个人或机器身份的最低权限访问。Fanning说,CrowdStrike的CIEM方法使企业能够防止基于身份的威胁转化为跨公共云服务提供商的错误配置的云授权入侵。他说,关键设计目标之一是强制访问对云平台的最低权限访问,并提供对身份威胁的持续检测和补救。“我们正在就身份管理和跨公司董事会部署身份进行更多对话,”他说。“CIEM将继续获得采用的五个原因CISO追求零信任网络访问(ZTNA)策略是一个快速解决方案,尤其是在当今预算紧张的情况下。CIEM表明它在五个关键领域具有潜力实现可衡量的结果。在混合云和多云环境中预测和预防基于身份的威胁,为量化风险提供可衡量的结果。CIEM在可视化、调查和保护所有云计算身份和权利方面也被证明是有效的。CIEM正在大规模简化特权访问管理和策略实施。CIEM可以在部署到最先进的平台之前执行一键修复测试。CIEM支持快速集成和修正,而不会减慢DevOps。
