2022 年值得关注的云安全主要趋势

已发表: 2022-04-04

您是否知道现在 93% 的企业将其 IT 基础架构托管在云上? 在 COVID-19 流行之后,云采用率有所增加,远程工作也是如此。 由于灵活性、生产力和成本节约的增加,它已成为世界各地组织的可行选择。

虽然云采用为企业提供了更高的灵活性和效率,但它也使他们面临网络危险和数据泄露。 根据经验,IT 主管应将云安全视为一项战略需求。 现在让我们来看看近年来最受关注的一些云安全进步,以防止这种情况发生。

  1. 行业云越来越受欢迎

为了跟上数字创新的步伐,许多公司已将部分或全部工作负载转移到云端,但有些公司一直在努力保持其云环境和数据与行业不断变化的监管合规标准保持同步。 IBM Cloud 副总裁兼首席技术官 Hillary Hunter 认为,投资于行业特定的云,以实现与特定业务相关的配置管理、监管跟踪和其他挑战的自动化,这将是许多公司的解决方案。

Hunter 表示,“最近的研究表明,64% 的高管受访者认为与行业相关的法规遵从性是云采用的主要障碍。”

“随着组织努力解决安全性和合规性问题,云的采用正在向专业云发展——尤其是在金融服务部门和政府机构等高度监管的行业。”

“随着这些行业努力满足当今数字优先的消费者和选区的需求,特定行业的平台对于平衡创新和功能与严格的合规规则至关重要。” 如果他们选择了正确的平台——一个带有内置控件的平台——他们将能够以变化的速度进行创新,从而保证他们在行业实施新规则或调整旧规则时不会落后。”

  1. 云中的安全态势管理 (CSPM)

根据研究,最重要的云危险包括配置错误、缺乏可见性、身份和非法访问。 云安全 CSPM 的位置会检查您的云平台帐户的设置是否存在任何可能导致数据泄露和泄漏的错误配置。 由于云环境正在快速发展,检测错误配置变得越来越具有挑战性。 据 Gartner 称,数据泄露的最常见原因是配置错误。 减少或完全去除会导致性能提高。

在安全和安保方面,CSPM 帮助组织与用户建立信任。 在云中,它可以自动化安全并确保合规性。

以下是 CSPM 如何对企业有益的一些示例:

  • 云配置错误很容易检测和纠正。
  • 此数据库中汇编了各种云配置的最佳实践。
  • 跟踪设置的当前状态。
  • 即使在多云场景中,也可以使用 SaaS 和 PaaS 系统高效运行。
  • 定期检查存储空间、加密和帐户权限。
  1. 基于云的 DevSecOps 和 SDLC  

DevOps 作为一种 SDLC 架构越来越受到关注,它允许快速部署高质量的软件产品,同时降低风险和浪费。 采用 DevOps 需要作为云服务提供的自动化和云基础设施管理解决方案。 程序本身必须既快速又安全。

DevSecOps 是一种在 SDLC 流程中集成和自动化安全责任的方法,其中参与管道的人员和技术积极地为软件产品的整个生命周期做出贡献。 安全必须集成到流程中,而不是作为可以自动化的清单项目添加。

  1. 行业趋势和云安全投资 

在其他云趋势中,(公共)云计算业务预计将在 2020 年同比增长 17%,达到 2664 亿美元。全球云安全市场正以可比的速度增长,复合年增长率为 23.5%,预计将达到 8.9 美元今年年底前十亿。 全球事件改变了科技公司的运营方式,导致云采用率不断提高,以及随之而来的安全威胁。

据迈克菲称,在 2020 年 1 月至 2020 年 4 月期间,企业对云解决方案的采用激增了 50%。 外部威胁参与者在同一时期内增长了 630%。 研究中还强调了云原生安全问题对于云中的业务工作负载至关重要。 因此,一些工作,例如:

  • 云安全管理
  • 配置管理
  • 其他需要人工干预的程序
  1. 坚持零信任模式。  

零信任范式通过防止任何人访问数据来确保完美的安全性,除非他们的身份得到验证。 它保证用户只能访问他们需要的信息。 在任何一种情况下,都没有提供进一步的信息。 用户必须在每个阶段验证他们的身份。 这个概念在增加责任的同时将控制权交还给公司。 通过限制访问来降低数据泄露的危险。

随着内部攻击频率的增加,适应这种范式变得至关重要。 绝不应允许员工访问与其工作无关的材料。

  1. 网络犯罪急剧增加。

云计算允许用户随时访问数据。 虽然这是由这些资源的用户引起的问题,但随之而来的风险是他们的责任。 由于缺乏视觉和控制,云计算使用户面临更大的网络犯罪风险。 个人是最不了解危险的人。

在云计算中,有三种形式的数据容易受到网络犯罪的影响:

  • 基于云的数据处理
  • 空闲或静止的数据。
  • 在途信息

由于网络犯罪的危险性增加,公司无法在没有端到端加密的情况下运营。 尽管意识到了严重的危险,但只有五分之一的企业会定期评估其云安全状况。 为避免您的公司遭受重大损失,请确保您不会在这方面落后。

  1. SaaS 中的安全性

去年,我们目睹了涉及 SaaS 系统的违规行为显着增加。 由于这种激增,我们目睹了 SaaS 安全产品和技术的增加。 SaaS 安全态势管理 (SSPM) 产品就是其中之一。

SSPM 正在协助公司深入研究其完整的 SaaS 产品组合,以确保他们在保持合规性的同时保持对活动的关注。 我们看到这些 SSPM 在 2021 年接受大约十几个平台,但这些工具支持的 SaaS 平台的数量将在 2022 年显着增加。组织开始开发一个更强大的 SaaS 安全计划,该计划可能涵盖他们的全部产品组合,从云基于 SaaS 供应商监控和警报的供应商入职和验证。

使用动态访问策略 (ABAC) 的基于属性的访问控制

ABAC 使用标签来动态确定访问权限。 例如,如果主体上标签“project”的值与目标资源或环境上相同标签“project”的值匹配,我可以创建一个提供权限的策略。 这实现了更具可扩展性和可重用性的策略,以及更容易维护和更好的权限分离。 虽然许多云服务提供商尚未将这一新策略集成到所有服务中(从而限制了其价值),但我们期待看到这种新方法在明年如何扩大普及和支持。

随着越来越多的公司采用在家工作和混合工作设置,以及将工作负载和数据转移到云端,保护支持云的管理云服务基础设施应该从一开始就成为优先事项。 如果以负责任的方式使用,云可以提供生产力优势并降低风险,同时提高生产力。

  1. 应用结构

应用程序开发人员和基础架构工程师越来越难以分开。 开发人员正在根据他们想要使用的服务构建云架构,或者他们正在从头开始构建新的基础架构。 跨职能团队开始协作,以考虑安全性如何融入这种新的思维方式。 我们已经确定了可能的新攻击途径和安全设置,这有助于客户理解其中的含义。 这种模式似乎还在继续。

  1. 无服务器计算的发展

在他们的平台中,我们看到越来越多的公司使用无服务器设计。 这意味着不仅要使用云服务提供商的 FaaS(功能即服务)功能,还要探索可访问的大量无服务器选项。 必须认识到季度发布少服务器产品的潜在危害。

例如,AWS Pinpoint 是一项 AWS 服务,它提供电子邮件、SMS 消息传递和营销工具,易于设置并与 Lambda、API 网关和其他 AWS 服务一起使用。 由于存在大量集成选项和功能,应用程序开发人员和云 IT 团队都有责任了解与这些技术相关的安全配置和风险。

我们还看到了用于为 CSP 提供对 FaaS 基础设施的更多控制的“困境”设计。 当对这类架构决策的控制增加时,一种新的安全思考方式就会出现。 我们已经将目光投向了这些新模型,并且我们正试图弄清楚随着更多服务器较少的服务变得流行,如何考虑安全性。 未来一年我们会特别关注服务器少,以及如何在提高效率和降低风险的同时保护它。

阅读更多:为您的小型企业考虑托管云托管的 6 大理由

把它们加起来

众所周知,每天都会出现针对企业的新的复杂网络威胁。 在考虑了上述模式之后,公司必须为最坏的情况做好准备。 为了保持诚信并与客户建立长期联系,他们必须实施可靠的安全措施。 为了保护您的公司免受严重风险,请继续工作并定期评估安全问题。