從拒絕到擁抱 企業經歷雲安全的六個階段

2021-09-23 01:29:05 字數 1739 閱讀 8848

對雲安全發展持續數年的觀察可以發現,很多企業傾向於遵循一定的動作模式來採納公共雲計算,其經歷的大致階段一般如下:

1. 保守階段

這期間,ciso抗拒雲計算,宣稱工作負載在公共雲上得不到足夠的安全防護。這種行為在後來者或非常保守的公司中還時有發生,但雲計算絕對在大多數大企業中起航了。換句話說,ciso不能逃避面對雲計算,相反,他們必須弄清楚如何保護基於雲的工作負載,不管他們喜歡與否。

2. 傳統安全階段

當企業開始試水公共雲計算,安全團隊偏向使用原有的內部安全監視和實施工具——防火牆、**、反病毒軟體、網路分析等等,來嘗試保護雲工作負載。企業戰略集團(esg)2023年的研究表明,92%的企業一定程度上使用已有安全工具保護雲安全。

這其中的問題很明顯:傳統安全技術是為物理裝置、內部日誌、以系統為中心的軟體和出/入站網路流量設計的,並非公共雲計算這種臨時架構的專用技術。這一錯位往往導致徹底的失敗——32%的企業因無法有效保護雲安全而棄用傳統安全技術。

3. 雲監測階段

一旦企業越過用現有控制措施進行雲安全試驗的階段,他們便傾向於擁抱那句管理老話:「你無法管理你不能測量的東西。」這一階段中,安全團隊部署監測工具,以獲得對雲應用、資料、工作負載,以及所有雲資產間連線的完整檢視。這很有啟發性,因為極少有公司對雲上發生事件有著清晰準確完整的理解。

4. 云親和階段

有了全部雲資產的完整檢視,智慧型的安全團隊就能確保進一步的安全操作適配雲計算「擁有者」——軟體開發人員、開發運維員工、資料中心運營。目標是?將安全技術整合進開發模型、配置和chef及puppet之類編配工具中,讓安全可以跟上雲計算的動態本質與速度。

注意,該階段略有點偏離純雲安全監測和策略實施,但主流企業宣稱,這是建立協作和安全最佳實踐的有價值偏離。

5. 雲安全控制階段

自此,安全團隊與雲開發者和運營人員合作,向配置和運營中新增安全控制。安全傾向於從工作負載分隔開始,然後深入到更高階的控制(基於主機的安全、威脅檢測、誘騙等等)。

值得指出的是,有些創新雲安全工具正在橋接控制階段和監測階段。它們監測雲,梳理所有資產,然後基於應用型別、資料敏感性或邏輯聯絡,建議適用的策略。這一橋梁可真正幫助加速雲安全策略管理。

6. 中心策略階段

尖端企業中才可領略到這一階段,但這預示著未來的導向。一旦企業習慣了軟體定義雲安全技術的靈活性和動態本質,他們就會繼續深入到:

聚合雲安全工具

比如說,他們可能會選擇一款工具(不是2個專業工具)進行微分隔和基於主機的控制。這可減少複雜性,提供中心策略和控制。

用軟體定義的工具替換掉傳統工具

比如,拋棄資料中心中的傳統防火牆,而用軟體定義的微分隔工具替代之。此種策略可在集中所有分隔策略的同時,帶來數百萬美元的開支節省。已有一些企業網路分隔專案開始這麼做了,他們的目標就是使用軟體定義的微分隔,來代替防火牆規則、基於交換機的訪問控制列表(acl)等等。野心勃勃?是的,但成功的專案可簡化安全運營,剩下許多開支。

總結

企業規避死胡同,直接跳到雲監測階段,不失為明智的做法。這可以省去數月的挫折,幫助安全團隊更快地趕上雲使用者。對技術提供者而言,其目標應該是與強大的企業級中心管理功能整合的雲安全技術組合。 佚名

從企業經營角度反向思考IT價值

有個朋友在企業內搞資訊化,但都覺得是個爹不疼娘不愛的,歸ceo呢ceo不重視,歸cfo呢cfo不重視,企業也沒有coo,即使有coo也其實偏重抓銷售業績。他向我抱怨 每個業務部門老大都在忙著抓業績完成任務,對it沒啥需求。他也看了我之前的文章 企業業務戰略規劃與it規劃結合 流程管理與it結合 it...

王文京 從企業軟體到企業服務

1 月 18 日,以 軟體定義的時代 為主題的 2019 中國軟體產業年會在北京舉行。用友網路董事長王文京受邀出席並發表 從企業軟體到企業服務 的演講,分享技術變革下企業服務產業的程式設計客棧程序,並指出傾聽客戶 敬畏技術 榮於生態,讓用友更好地為客戶創造價值。企業軟體到企業服務 從 80 年代的電...

專案助力企業從0到1

我們企業高階管理層,在天上飄,他們來決定企業的願景 使命 目標,然後根據願景 使命和目標來制定出乙個企業發展的戰略計畫。把戰略兩個詞一拋,說白了就是計畫。一年 兩年 三年 五年 十年 我們企業未來通過12345一步一步走向何方,就是我們要達到那個願景 使命和目標。這個計畫我們要去實現它,就需要通過一...