尽管自早期云采用的狂野西部时代以来,云安全确实已经取得了长足的进步,但事实是,当今大多数组织要真正成熟其云安全实践,还有很长的路要走。就安全事件而言,这给组织带来了巨大的损失。
范森伯恩研究 今年早些时候的数据显示,过去一年组织遭遇的违规行为中近一半源自云。同一项研究发现,去年平均组织因云泄露而损失了近 4.1 万美元。
Dark Reading 最近采访了零信任安全教父 John Kindervag,讨论了当今云安全的状况。当 Kindervag 担任 Forrester Research 分析师时,他帮助概念化并推广了零信任安全模型。现在,他是 Illumio 的首席布道者,在他的推广活动中,他仍然是零信任的支持者,并解释说这是在云时代重新设计安全性的关键方式。根据 Kindervag 的说法,组织必须面对以下残酷的事实才能取得成功。
1. 仅仅迁移到云并不会变得更安全
Kindervag 表示,当今关于云的最大误解之一是,它本质上比大多数本地环境更安全。
“人们对云有一个根本性的误解,认为云本身内置了更多的安全性,认为只要采取云的行动就可以更安全,”他说。
问题在于,虽然超大规模云提供商可能非常擅长保护基础设施,但他们对其客户安全状况的控制和责任非常有限。
“很多人认为他们将安全外包给了云提供商。他们认为他们正在转移风险,”他说。 “在网络安全中,你永远无法转移风险。如果您是该数据的保管人,那么您始终是该数据的保管人,无论谁为您保管这些数据。”
这就是为什么金德瓦格不太喜欢经常重复的短语“共同责任,”他说,这听起来像是 50:50 的劳动和努力分工。他更喜欢“握手不均匀”,这是他在 Forrester 的前同事 James Staten 创造的。
他说:“这是根本问题,人们认为存在共同责任模式,但实际上握手方式不均匀。”
2.本机安全控制在混合世界中难以管理
同时,我们来谈谈提供商在过去十年中建立的那些改进的本地云安全控制。尽管许多提供商在为客户提供对其工作负载、身份和可见性的更多控制方面做得很好,但质量却不一致。正如金德瓦格所说,“有些是好的,有些则不是。”所有这些问题的真正问题在于,除了单个提供商环境的隔离之外,它们在现实世界中很难管理。
“这需要很多人来完成,而且每个云中的人都是不同的。我认为过去五年里我接触过的每家公司都拥有多云和混合模式,两者同时发生,”他说。 “混合是,‘我正在使用本地的东西和云,我正在使用多个云,而且我可能会使用多个云来为单个应用程序提供对不同微服务的访问。’解决这个问题的唯一方法是拥有可以跨所有多个云进行管理的安全控制。”
他说,这是推动有关将零信任转移到云的讨论的重要因素之一。
“无论您将数据或资产放在哪里,零信任都有效。它可能在云端。它可能位于本地。它可能处于一个端点,”他说。
3. 身份无法拯救您的云
如今,云身份管理受到如此多的重视,并且对零信任中的身份组件给予了过多的关注,因此组织必须了解身份只是云中零信任的均衡早餐的一部分。
“零信任叙事的大部分内容都是关于身份、身份、身份,”金德瓦格说。 “身份很重要,但我们在零信任的政策中消费身份。这不是最终的一切。它并不能解决所有问题。”
Kindervag 的意思是,通过零信任模型,凭据不会自动让用户访问给定云或网络中的任何内容。该政策精确限制了对特定资产的访问权限和访问时间。早在开始制定零信任模型之前,金德瓦格就一直是网络、工作负载、资产、数据细分的长期支持者。正如他解释的那样,通过策略定义零信任访问的核心是将事物划分为“保护表面”,因为访问每个保护表面的不同类型用户的风险级别将定义将附加到任何给定凭证的策略。
“这就是我的使命,就是让人们专注于他们需要保护的内容,将重要的内容放入各种保护表面中,就像您的 PCI 信用卡数据库应该位于其自己的保护表面中一样。您的人力资源数据库应该位于其自己的保护表面中。您的物联网系统或 OT 系统的 HMI 应该位于其自己的保护表面中,”他说。 “当我们把问题分解成这些小块时,我们一次解决一小块,然后一个接一个地解决。它使其更具可扩展性和可行性。”
4.太多公司不知道他们要保护什么
当组织决定如何对云中的保护表面进行分段时,他们首先需要明确定义他们要保护的内容。这一点至关重要,因为每个资产、系统或流程都将承担其独特的风险,这将决定访问策略及其周围的强化。有一个笑话是,你不会花 1 万美元建造一个金库来存放几百便士。与此相当的云将为与敏感系统隔离且不存储敏感信息的云资产提供大量保护。
Kindervag 表示,对于组织来说,不清楚他们在云中或云外保护什么是非常常见的。事实上,当今大多数组织甚至不一定清楚云中的内容或连接到云的内容,更不用说需要保护的内容了。例如, 云安全联盟研究 显示只有 23% 的组织能够全面了解云环境。今年早些时候的 Illumio 研究表明,46% 的组织无法完全了解其组织云服务的连接情况。
“人们不会考虑他们实际上想要完成什么,他们想要保护什么,”他说。 Kindervag 解释说,这是一个根本问题,导致公司在没有适当设置保护的情况下浪费大量安全资金。 “他们会来找我说‘零信任不起作用’,我会问,‘那么,你想保护什么?’他们会说,‘我还没有考虑过这一点’,我的回答是‘好吧,那么你还没有接近 开始零信任过程。'”
5. 云原生开发激励措施失常
通过云平台和工具提供的速度、可扩展性和灵活性,DevOps 实践和云原生开发得到了极大的增强。当安全性适当地融入到这种组合中时,好事就会发生。但 Kindervag 表示,大多数开发组织都没有适当的激励来实现这一目标,这意味着云基础设施和依赖于其的所有应用程序在此过程中都面临风险。
“我想说 DevOps 应用程序人员是 IT 界的 Ricky Bobby。他们只是想走得快。我记得与一家最终遭到入侵的公司的开发主管交谈,我问他在安全方面做了什么。他说,‘没什么,我不关心安全,’”金德瓦格说。 “我问,‘你怎么能不关心安全呢?’他说,‘因为我没有相应的 KPI。我的 KPI 规定我必须在团队中每天进行五次推送,如果我不这样做,我就不会获得奖金。”
Kindervag 表示,这说明了一个大问题,不仅是在应用安全方面,而且在云及其他领域走向零信任方面也是如此。太多的组织根本没有正确的激励结构来实现这一目标——事实上,许多组织都有不正当的激励措施,最终会鼓励不安全的做法。
这就是为什么他主张在企业内部建立零信任卓越中心,其中不仅包括技术人员,还包括规划、设计和持续决策过程中的业务领导层。他说,当这些跨职能团队开会时,当一位强大的业务主管站出来表示组织将朝这个方向前进时,他看到“激励结构实时变化”。
“最成功的零信任举措是企业领导者参与的举措,”金德瓦格说。 “我在一家制造公司工作过,执行副总裁(公司的最高领导者之一)成为制造环境零信任转型的倡导者。由于没有抑制剂,所以进展非常顺利。”
- :具有
- :是
- :不是
- :在哪里
- 1 百万美元
- $UP
- 1
- 2024
- 7
- a
- 关于
- ACCESS
- 访问
- 完成
- 根据
- 横过
- 法案
- 通
- 采用
- 主张
- 有能力
- 后
- 所有类型
- 联盟
- 几乎
- 单
- 还
- 时刻
- 中
- an
- 分析人士
- 和
- 另一个
- 回答
- 任何
- 什么
- 应用
- 应用领域
- 应用领域
- 适当
- 保健
- 竞技场
- 围绕
- AS
- 问
- 问
- 财富
- 办公室文员:
- At
- 关注我们
- 自动
- BE
- 全部
- 成为
- 因为
- 成为
- 很
- before
- 开始
- 作为
- 超越
- 大
- 最大
- 奖金
- 都
- 违规
- 午休
- 早餐
- 建立
- 建筑物
- 建
- 商业
- 商业领袖
- 但是
- by
- CAN
- 卡
- 关心
- 携带
- 抓
- 原因
- 中心
- 当然
- 冠军
- 更改
- 首席
- 清除
- 明确地
- 关闭
- 云端技术
- 云采用
- 云基础设施
- 云安全
- 云服务
- 创造
- 同事
- 如何
- 相当常见
- 公司
- 公司
- 元件
- 连接方式
- 所连接
- 消耗
- 控制
- 控制
- 可以
- 凭据
- 资历
- 信用
- 信用卡
- 跨职能团队
- 关键
- 保管人
- 顾客
- 合作伙伴
- 网络安全
- data
- 数据库
- 天
- 一年中的
- 处理
- 十
- 决定
- 决策
- 定义
- 定义
- 交付
- 设计
- 确定
- 研发支持
- 不同
- 方向
- 讨论
- 讨论
- 不成比例
- 您所属的事业部
- do
- 不会
- 做
- 不
- 完成
- 驾驶
- 每
- 此前
- 早
- 努力
- 重点
- 鼓励
- 结束
- 端点
- 增强
- 企业
- 环境
- 环境中
- 时代
- 传播者
- 甚至
- 终于
- 所有的
- 究竟
- 例子
- 追求卓越
- 执行
- 说明
- 介绍
- 事实
- 因素
- 风扇
- 高效率
- 少数
- 企业
- 姓氏:
- 五
- 高度灵活
- 专注焦点
- 以下
- 针对
- 前
- Forrester公司
- 向前
- 发现
- 止
- ,
- 根本
- 得到
- 给
- 特定
- Go
- 去
- 非常好
- 好工作
- 得到了
- 非常
- 民政事务总署
- 半
- 发生
- 事件
- 硬
- 有
- 避风港
- he
- 头
- 胸襟
- 帮助
- 他
- 他的
- 人机界面
- 保持
- 别墅
- 创新中心
- How To
- hr
- HTTPS
- 百
- 杂交种
- 混合模型
- i
- 主意
- 身份
- 身分
- 身份管理
- if
- 重要
- 改善
- in
- 刺激
- 激励
- 诱因
- 包括
- 令人难以置信
- 信息
- 基础设施
- 项目
- 不安全
- 代替
- 成
- 参与
- 物联网
- ISN
- 孤立
- 隔离
- 问题
- IT
- 它的
- 詹姆斯
- 工作
- John
- 笑话
- JPG
- 只是
- 键
- 种
- 知道
- 劳工
- 名:
- 去年
- 分层
- 领导人
- 领导团队
- 让
- Level
- 喜欢
- 有限
- 范围
- ll
- 长
- 丢失
- 占地
- 使
- 制作
- 管理
- 管理
- 颠覆性技术
- 制造业
- 许多
- 制图
- 问题
- 可能..
- me
- 手段
- 满足
- 微服务
- 百万
- 使命
- 误解
- 混合
- 模型
- 钱
- 更多
- 最先进的
- 移动
- 移动
- 许多
- 多
- 必须
- my
- 神话
- 叙述
- 本地人
- 本地
- 一定
- 需求
- 需要
- 网络
- 网络
- 决不要
- 没有
- 没什么
- 现在
- of
- 提供
- on
- 一
- 那些
- 正在进行
- 仅由
- or
- 秩序
- 组织
- 组织
- 起源
- ot
- 输出
- 推广
- 外包
- 超过
- 己
- 部分
- 过去
- 员工
- 规划行程
- 平台
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 政策
- 政策
- 强大
- 在练习上
- 做法
- 总统
- 市场问题
- 问题
- 过程
- 过程
- 正确
- 支持者
- 保护
- 保护
- 保护
- 提供者
- 供应商
- 推
- 放
- 把
- 质量
- RE
- 阅读
- 真实
- 真实的世界
- 实时的
- 最近
- 重新设计
- 纪念
- 研究
- 责任
- REST的
- 右
- 风险
- s
- 说
- 同
- 保存
- 对工资盗窃
- 说
- 可扩展性
- 可扩展性
- 安全
- 保安
- 看到
- 段
- 分割
- 敏感
- 特色服务
- 设置
- 共用的,
- 应该
- 显示
- 作品
- 只是
- 自
- 单
- 小
- 顺利
- So
- 解决
- 一些
- 不知何故
- 听起来
- 具体的
- 速度
- 州/领地
- 步骤
- 前进的步骤
- 仍
- 结构
- 学习
- 成功
- 成功
- 遭遇
- 周日
- 磁化面
- 系统
- 产品
- 需要
- 谈论
- 说
- 团队
- 队
- 技术专家
- 条款
- 比
- 这
- 国家
- 其
- 他们
- 然后
- 那里。
- 博曼
- 他们
- 事
- 认为
- Free Introduction
- 今年
- 那些
- 思想
- 通过
- 次
- 至
- 今晚
- 音
- 也有
- 最佳
- 转让
- 传输
- 转型
- 异常
- 真正
- 信任
- 真相
- 试图
- 下
- 理解
- 独特
- 上
- 用户
- 运用
- 各个
- 拱顶
- Ve
- 非常
- 副
- 副总裁
- 能见度
- 想
- 是
- 废物回收
- 方法..
- we
- 井
- 去
- 为
- 西部
- 什么是
- ,尤其是
- 这
- 而
- WHO
- 为什么
- Wild!!!
- 狂野西部
- 将
- 中
- 也完全不需要
- 韩元
- 加工
- 合作
- 世界
- 将
- 止跌
- 年
- 年
- 但
- 完全
- 您一站式解决方案
- 和风网
- 零
- 零信任