今天越来越多的企业采用多云策略,但这将带来他们无法预见的安全挑战。为此,您需要了解如何解决常见的多云安全策略问题。有了正确的计划,管理多云安全架构将比许多人想象的更容易。制定云计算安全整合计划必须克服一定的挑战。挑战之一是建立一致的跨云安全策略,该策略不仅涵盖初始部署,还涵盖由可用安全工具和服务支持的安全策略的持续维护。当您的企业在多云环境中工作时,您可以跨所有公共云和私有云集中管理安全工具和在其中创建的策略。但是,不能保证这些工具在第三方云计算基础设施中是好的,甚至是可用的。因此,选择满足本地安全标准并提供跨每个云基础架构一致运行的灵活性的工具和策略非常重要。多云架构的集中可见性和监控是另一个挑战。每个云平台将提供不同级别的可见性,具体取决于业务所依赖的公共云和私有云。此外,许多本地工具可能无法提供他们习惯的必要监控级别。这种缺乏可见性会产生威胁业务的漏洞。同样,从网络和安全角度来看,多云架构会增加复杂性。可能会发生安全策略和工具的错误配置或误解。多云管理或网络覆盖等现代平台有助于减少跨多个云基础设施创建和推送安全策略时出现人为错误的可能性,但这些工具增加了可能导致其他安全错误的复杂性。好的建议是,企业在考虑他们计划与之合作的云提供商时,需要正确评估所涉及的风险,并为员工提供跨云平台管理安全架构的能力。在多云环境中保持安全可见性在多云环境中保持可见性是安全基础架构架构的重要组成部分。理想情况下,可见性应向下扩展到网络级别。有几种工具(所有这些都可以集中管理)可用于提供多云可见性。多年来,安全事件和事件管理(SIEM)工具提供了大部分可见性。然而,SIEM工具严重依赖日志数据,根据云计算服务提供商的不同,日志数据具有不同的粒度级别。因此,通过使用SIEM工具实现的可见性可能不如某些人想象的那么有效。相比之下,新兴的IT安全领域、网络检测和响应(NDR)可能更适合提供跨混合和多云网络的必要可见性。NDR通过从企业网络中的各种平台(包括私有云和公共云)提取网络遥测数据来监控流量。数据的来源包括NetFlow、深度数据包检测和其他流量网络遥测。然后将数据发送到分析工具,在那里对其进行解码和组合,以准确了解网络上有哪些设备以及谁在与它们通信。完成后,将从安全角度对流量进行基线分析和分析,以识别流量模式异常、次优性能指标以及与已知和未知威胁的匹配。严格从多云可见性的角度来看,NDR平台可以部署在IaaS云平台中,自动创建网络可见性地图,以识别所有网络组件和连接的服务器设备。此外,该工具还显示了服务器设备与其他设备之间的交互。这正是安全管理员正在寻找的详细程度,并且它具有使用单一平台在一个集中式平台中监控所有本地和公共云资源的额外优势。组织应如何处理多云安全性?多云安全的总体目标是可以一起管理的统一安全工具、流程和程序。对于收购其他公司的组织中的IT员工,可能对如何实施多云安全性有一些了解。例如,在收购场景中,被收购企业可能拥有自己的(可能与其他情况不同)网络、服务器和应用程序基础设施,必须使用这些基础设施来适应母公司的数据安全级别。因此,第一步是让其员工确保他们完全了解要使用的新基础设施。该调查的结果将显示新基础设施与其现有基础设施之间的差距,其方式与检查新公共云架构的方式完全相同。下一步是检查组织的内部安全工具、流程和管理程序,看看其中哪些可以轻松适应新的基础架构,哪些需要修改或放弃以支持适用于所有多领域的云计算环境-云平台。这可能很棘手,但如果您愿意并能够进行必要的更改以实现跨云安全一致性,这仍然是可能的。这可能意味着必须放弃IT安全团队喜欢的工具和流程,转而使用适用于所有环境的工具和流程。对于具有大规模多云目标的企业,手动多云安全方法可能不是最有效地利用时间和资源的方法。在这种情况下,多云管理或网络覆盖平台等工具可能更合适。这两种多云管理技术可帮助管理员使用他们需要的安全工具和流程,而不管基础设施是什么。虽然这可以显着简化跨云安全策略,但需要注意的是,这是以增加管理和覆盖成本以及复杂性为代价的。然而,对于计划在三个或更多私有云或公共云上运营的企业而言,从长远来看,额外的成本和复杂性可能是合理的。
