組織保護(hù)基于云計(jì)算和內(nèi)部部署系統(tǒng)是一種平衡行為,并致力保持這種平衡。隨著云計(jì)算競爭日益激烈,許多組織都在努力保護(hù)混合部署的環(huán)境免受零日攻擊。
調(diào)研機(jī)構(gòu)Enterprise Strategy Group(ESG)的研究人員對混合云環(huán)境和容器在北美和西歐地區(qū)的450名IT和安全專家進(jìn)行了調(diào)查。結(jié)果表明,人們對零日攻擊和容器采用率的增加表示擔(dān)憂。
“這個(gè)調(diào)查研究表明,混合云的多維性正在改變網(wǎng)絡(luò)安全的優(yōu)先級。”ESG公司網(wǎng)絡(luò)安全高級分析師Doug Cahill解釋說。該項(xiàng)研究是由Capsule公司委托進(jìn)行的調(diào)查。
Bitdefender公司的高級電子威脅分析師Bogdan Botezatu表示,混合基礎(chǔ)設(shè)施已經(jīng)成為企業(yè)環(huán)境中的主要架構(gòu),這種轉(zhuǎn)變也帶來了令人頭痛的問題。
“轉(zhuǎn)向混合云的舉動(dòng)是因?yàn)樵絹碓蕉嗟慕M織希望享受公共云的可擴(kuò)展性、即用即付的價(jià)格、靈活性帶來的好處,同時(shí)也保持對關(guān)鍵基礎(chǔ)設(shè)施的控制。”他解釋道?;旌喜渴鸱椒ㄊ枪苍撇捎玫谋匾襟E,特別是對那些對云計(jì)算安全猶豫不決的組織而言。
云計(jì)算中的復(fù)雜性
Cahill說,“混合云由不同的環(huán)境組成,超過80%的使用基礎(chǔ)設(shè)施即服務(wù)(IaaS)的組織使用來自多個(gè)提供商的服務(wù)。這告訴人們更多的工作負(fù)載正在向公共云平臺遷移。”
超過一半(56%)的受訪者表示已經(jīng)部署了容器應(yīng)用,80%的受訪者表示他們將在未來的一到兩年內(nèi)采用容器技術(shù)。
新技術(shù)的采用是一個(gè)逐步分階段的過程,許多企業(yè)正在將內(nèi)部部署的應(yīng)用程序遷移到云端。Cahill指出,四分之三(73%)的組織使用或?qū)⒁褂萌萜鱽響?yīng)用新應(yīng)用程序和原來存在的應(yīng)用程序。盡管他們越來越依賴容器,但許多企業(yè)在未來幾年仍然依賴內(nèi)部部署的數(shù)據(jù)中心,當(dāng)多個(gè)用戶從多個(gè)不同位置訪問多個(gè)環(huán)境時(shí),安全性將成為一項(xiàng)挑戰(zhàn)。
Cahill表示,企業(yè)面臨的混合云最大的安全挑戰(zhàn)是在數(shù)據(jù)中心和多個(gè)云環(huán)境中保持強(qiáng)大一致的安全性。企業(yè)需要一致性,他們希望能夠在二者之間集中策略和安全控制。
隨著云計(jì)算技術(shù)繼續(xù)加速發(fā)展,企業(yè)的安全團(tuán)隊(duì)也努力與其保持同步,這是一個(gè)越來越難的挑戰(zhàn)。Cahill指出,在過去,云計(jì)算的采用由于安全性而被放緩。而現(xiàn)在,容器由應(yīng)用程序開發(fā)團(tuán)隊(duì)驅(qū)動(dòng),因此其安全措施也必須跟上。
他指出:“人們通常對云計(jì)算以及DevOps的一些知識有一些總體了解,但其發(fā)展快速,企業(yè)需要跟上快速變化的步伐。”
Botezatu補(bǔ)充道,合規(guī)性是使用混合云的企業(yè)的一個(gè)主要關(guān)注點(diǎn),Botezatu表示Bitdefender公司在2016年底就對首席信息安全官(CISO)對混合云有關(guān)的最大擔(dān)憂進(jìn)行了調(diào)查。
他說:“對大型混合數(shù)據(jù)中心正在發(fā)生的情況缺乏了解、攻擊面增加、備份和快照的安全性,以及數(shù)據(jù)的安全性是首席信息安全官最為擔(dān)心的問題。”
更復(fù)雜=更大的攻擊面
混合云環(huán)境的復(fù)雜性使組織面臨多種攻擊的風(fēng)險(xiǎn)。42%的企業(yè)在過去一年中報(bào)告了其云環(huán)境受到攻擊,28%的企業(yè)表示零日攻擊是這些攻擊的起源。
“這部分原因是這些環(huán)境的安全性較差。”Cahill說,“出現(xiàn)零日漏洞是因?yàn)槠髽I(yè)的服務(wù)器部署如此迅速,有時(shí)無需進(jìn)行評估和漏洞掃描即可投入生產(chǎn)。”
常見威脅包括利用未修補(bǔ)應(yīng)用程序中的已知漏洞(27%),內(nèi)部員工濫用特權(quán)賬戶(26%),利用未修補(bǔ)操作系統(tǒng)中已有的漏洞進(jìn)行攻擊(21%),通過盜用憑證濫用特權(quán)賬戶和錯(cuò)誤配置的云服務(wù)(19%),工作負(fù)載或網(wǎng)絡(luò)安全控制(20%)。
“許多混合云環(huán)境中的安全性都集中在邊界上,而完全沒有深入的防御措施。”GuardiCore實(shí)驗(yàn)室研究副總裁兼實(shí)驗(yàn)室主管Ofri Ziv說,“這分割了薄弱的網(wǎng)絡(luò)環(huán)境,對攻擊者來說很容易進(jìn)行攻擊。”
Capsule8公司的聯(lián)合創(chuàng)始人兼首席執(zhí)行官John Viega表示,零日攻擊將永遠(yuǎn)是一個(gè)真實(shí)且不可預(yù)知的威脅。 “這是由于開源軟件的影響,而在應(yīng)用中尤其如此。”他補(bǔ)充道。從開源軟件出現(xiàn)的零日漏洞會影響到大量組織的業(yè)務(wù)運(yùn)營。
遷移的安全一致性
Cahill解釋說,混合云存在安全性問題的部分原因是,大多數(shù)(70%)企業(yè)目前對公共云資源和內(nèi)部部署的虛擬機(jī)和服務(wù)器使用單獨(dú)的控制。只有30%使用統(tǒng)一控制。
他說,“不同的環(huán)境由不同的人管理著不同的工具,但是隨著時(shí)間的推移,這是不可持續(xù)的。它不支持跨不同環(huán)境的安全策略的一致性。”
這將在未來兩年內(nèi)發(fā)生巨大變化。70%的受訪者聲稱他們將專注于跨公共云和內(nèi)部部署資源的所有服務(wù)器工作負(fù)載類型的統(tǒng)一控制。
Viega補(bǔ)充說,“企業(yè)可以做的最重要的事情之一是對于將應(yīng)用程序保留在本地部署或數(shù)據(jù)中心,直到其發(fā)展足夠成熟,可以在任一環(huán)境中無縫部署。而控制這種情況的一種方法是在軟件開發(fā)過程中關(guān)注容器化。”
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。