网络安全能够在多云未来中存活下来吗?

编译
多云采用率正在上升,对企业和消费者的威胁也在增加。CISO需要重新思考他们如何处理多云。多云业务的好处很明显:优化的工作负载、云服务提供商的灵活性、成本效率以及无云提供商锁定。

多云采用率正在上升,对企业和消费者的威胁也在增加。CISO需要重新思考他们如何处理多云。

多云采用率正在上升,对企业和消费者的威胁也在增加。CISO需要重新思考他们如何处理多云。

多云业务的好处很明显:优化的工作负载、云服务提供商的灵活性、成本效率以及无云提供商锁定。

“但是,多云还会扩大威胁表面并增加网络安全漏洞的数量,其中一些你可能甚至不知道的存在。为了生存(并保住他们的工作),CISO需要重新考虑他们如何应对多云。”CISO日本和亚洲亚太区安全部总经理斯蒂芬·戴恩说。

破除神话

像任何新技术范例一样,多云带来了他们的神话和误解。首席信息安全官首先需要消除它们。以下是三个常见的:

误区1:多云是明天的问题。IDC白皮书,名为采用Multicloud,基于事实的降低企业业务风险的蓝图,由思科赞助,表明超过90%的受访组织已经使用了来自多个云供应商的服务。随着许多云服务提供商使任何决策者更容易通过API切换,订阅和共享数据,CISO需要快速解决多云安全问题或冒失控的风险。

误区2:云安全对于多云来说足够了。对于多个云服务提供商,CISO需要使用不同的体系结构和不同的安全提供程序阵列来实施策略。Gartner表示,60%的大型企业开始使用云访问安全代理(CASB)。

误区3:多云是关于IT的。思科2018年亚太安全能力基准研究显示,接受调查的组织中有30%已经看到过这些线路上的网络攻击,而50%的受访组织表示他们预计会出现这种情况。首席信息安全官需要获得运营技术(OT)和IT协作以制定有效的综合政策,特别是当41%的亚太地区受访者表示在OT影响他们的业务时会选择妥协。

CISO的下一步

对于首席信息安全官及其安全团队而言,它需要转变思维方式和方法。以下是迈向多云安全的五个重要步骤:

第1步:重新绘制周长

新的安全边界需要包括远程员工、云应用程序、移动设备、混合云环境、个人设备以及供应商和承包商环境。

“新边界目标是提供从任何可信设备上的任何可信用户到任何网络上任何适当应用程序的安全访问。”思科的Dane表示。

第2步:使用用户行为进行规划

强制用户遵循您的安全程序将无法在多云中使用。因此,请考虑部署基于用户和网络行为进行保护的解决方案。

例如,两人安全以人为中心的零信任安全模型允许CISO轻松建立每个用户和每个应用程序策略,以限制远程用户访问,从而使员工能够访问他们完成工作所需的内容。

思科的Stealthwatch Cloud模拟流量和行为,以了解正常活动的样子,并使用此模型实时检测异常和恶意活动。

第3步:构建云可见性

在大多数情况下,安全架构已经存在。它不仅仅是多云准备就绪,包括急需的可见性。这可能是一个升级的好时机。

例如,思科下一代防火墙可保护物理和虚拟数据中心工作负载。思科电子邮件服务与基于云的高级恶意软件防护(AMP)控制台集成,为CISO提供统一的仪表板,用于所有恶意软件活动,而思科雨伞则保护用户远离网络和离开VPN,这对于拥有大量远程用户或旅行管理人员的公司至关重要。

思科Cloudlock是一种CASB服务,可以发现超过万个OAuth连接的第三方应用,同时提供对网络“影子IT”的可视性。

第4步:智能化

协调多云安全对CISO来说是一个巨大的挑战。机器学习可以提供帮助。

例如,Cisco Tetration使用基于行为的应用程序洞察和机器学习简化了零信任操作。它允许公司构建动态分段策略模型,并在所有云平台上自动执行。同时,思科Talos提供有关全球经验教训,最佳实践和持续攻击的其他信息,为CISO提供规划和主动保护其公司所需的威胁情报。

第5步:获取SOC

安全运营中心(SOC)应该包含在每个人的安全计划中。由于黑客变得更加复杂,拥有一个专门的团队来监控和检查网络运营团队的威胁是至关重要的。但直到最近,建设SOC需要大量资金。

供应商和云平台提供商现在提供此服务。订阅一个可让您立即访问可让您快速恢复的专业知识,工具和技术。或者,您可以订阅SOC作为服务。

反思今天

多云要求CISO重新考虑其安全方法和策略。

虽然它提供了许多优势,但它也迫使公司重新审视他们当前的方法并解决可能无法控制的漏洞。像物联网(IoT)设备和恶意AI这样的新IT范例将使多云安全变得至关重要。

更重要的是,每一秒浪费在思考多云安全性上是黑客可以用来利用新的多云漏洞的第二步。

原文作者:Cisco

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论