企业上云之多云更安全?
云计算已然是一大趋势,渗透进互联网、实体经济等各方面。越来越多的企业选择多云,因为企业将分布式应用程序的不同部分部署到多个云中,以防止出现故障。
多云是一种云架构,由多个云供应商提供的多个云服务组合而成。人们通常认为云平台在默认情况下比传统内部部署环境更安全,但这需要考虑场景。传统的安全模式基于一种过时的理念,即组织内部的一切都可以被信任,企业只需关注可能面临的外部威胁。然而,鉴于攻击和内部威胁的复杂程度不断提高,需要采取新的安全措施来阻止它们在内部蔓延。
多云景观
多云环境非常强大。实施多云策略是确保企业业务获得最佳应用程序和服务的最有效方法。很多公司错误地认为采用一个公认的大型云计算提供商的服务就足以满足他们的业务需求。然而在云计算时代,随着行业的不断发展,提供了前所未有的更多选择,这种情况很少出现,而且可能会产生更多的问题。
虽然自由和灵活的选择是非常可取的,应该被接受,但必须仔细考虑这种环境的安全影响。
利用多云架构可能需要企业内不同的技能组合。对于大公司来说,这可以由众多团队组成,所有团队对于一般安全性、身份验证和信任边界的“看起来很好”都有不同的看法。
随着企业内部生态系统变得更加广泛和更复杂,这很容易导致漏洞和潜在的切入点,以便进行利用、数据丢失或侦察。简单地说,多云可以扩大攻击的潜在扩展半径。
保护自己
企业可以通过多种方式保护其云计算架构,其中一种方法是在每个云计算提供商的边缘引入分布式安全性。如果存在违规,这将限制潜在的扩展半径,并提供对隔离问题的控制,而不会中断网络的其余部分运行。但是,每一种安全性都需要一个独特的解决方案,具体取决于每个云计算提供商的云架构,这种配置和维护成本很高。其结果是许多公司由于采用这种方法而陷入困境。
有效的替代方案是集中模式。集中的安全性简化了与云计算和第三方提供商的连接,实现了统一日志记录,并将注意力集中在单个安全焦点上进行监控和维护。这看起来是一个理想的选择,并且由于其简化的集中式方法,很多企业倾向于这一选择。然而,必须指出的是,“所有鸡蛋放在一个篮子”方法既需要更好的能力和特征管理,也需要更强有力的控制,许多人低估了其重要性。此外,集中模型还有可能引发变化,并且其流程变得复杂化,如果没有做好准备,可能会对业务的其他部分造成多米诺效应的负面影响。
最重要的是,人们不要将防火墙视为解决一切问题的答案,这一点至关重要。防火墙被定位为“一站式”安全措施,可以保护企业免受任何攻击。然而,单独的标准防火墙并不能阻止诸如“Wannacry”和“Heartbleed”之类的频繁攻击。
相反,一个全面的网络安全应该具有更广泛的功能范围,即软件和硬件的混合。其中包括:保持所有OS(操作系统)的更新;使用UTM(统一威胁管理)设备;利用深度数据包检查和管理网络流量;利用WAF(Web应用程序防火墙)过滤特定Web应用程序的内容;集中到Internet的出口,最后集成SIEM(Secur安全信息和事件管理)和SOC(安全操作)提供网络内安全警报分析,以实时维护安全环境。在安全系统中拥有所有这些元素将确保企业对任何类型的破坏和违规行为都有充分的准备。这并不是一个简单的过程,需要大量的时间、费用和资源投资,但如果正确而谨慎地进行维护,从长远来看,这将节省大量的成本。
集中式和分布式安全性都具有独特的优势和缺点,多云环境的发展速度与使用多云企业的发展一样快。因此,采取应对措施不仅现在有效,而且可以适应不断变化需求的安全模型可能很困难。在过去,安全措施和流程旨在有效地处理当前或已知的业务威胁,特别是在多云环境中,对新的危险进行先发制人和迅速反应的能力同样重要。
潜在解决方案
另一种解决方案涉及创建云区域,以及网络核心的集中路由和多云连接。这些云区域构建在中央核心内,并在它们之间进行路由和保护。因此,它在每个定义的区域之间建立了一个“隔离区”,隔离出现的问题,同时避免网络停机。这种方法可以保护企业免受可能渗透到其网络的攻击,从源头隔离问题,企业可以在出现威胁时获得更多的保护。
集中而全面的安全措施和流程应该是网络的核心。为了应对最大的安全挑战,企业需要放弃一刀切的态度,采用安全的多云基础设施。然而,这本身就是一个挑战,企业需要建立一个灵活的、可扩展的模型来解决和减轻他们当今面临的安全风险,并需要着眼于未来的潜在问题。
【凡本网注明“来源:中国IDC圈”的所有作品,均为中国IDC圈网站及所属新媒体号合法拥有版权或有权使用的作品,未经本网授权不得转载、摘编或任何方式加以利用。如有转载需求,欢迎与本网联系。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:中国IDC圈”或相关新媒体号名称。违反上述声明者,本网将追究其相关法律责任。】
知云网报道
- 程序员大本营GitHub遭黑客劫持,是时候认真聊聊开源代码安全了
- 云计算可能面临的安全风险
- 云计算安全需要控制加密密钥