展望未来: 2024 年值得关注的 5 大云安全趋势
生成式 AI 无疑将提升企业的网络安全能力。 然而,如果不能先实施坚实的云安全原则,网络安全部门就很难从生成式 AI 中获得收益。 在本篇博客中,我们将解释今年企业为了保持稳健的云安全态势所必须跟踪并适应的最重要云安全趋势。
2024 年,围绕生成式 AI 的热度经久不衰,这类人工智能将对恶意制造者和安全团队的运营产生重大影响。 尽管生成式 AI 未必会成为有些人所期望的灵丹妙药,但它可以提高我们检测异常、预测威胁和自动应对安全事件等任务的能力。
然而,如果不能先实施基本的云安全原则,如全面的可见性和监控、有效的身份和权限管理以及跨多云环境的数据保护,大多数企业将几乎无法从生成式 AI 中获益。
企业要想有效保护云工作负载免受不断变化的威胁,就需要简化安全自动化措施,并将那些原本用于保护应用程序和基础设施的孤立工具中的遥测技术合并在一起,这样才能获得最大收益。 这样企业就能够根据丰富的上下文数据和分析,创建可操作的、经过优先级分析的警报。
通过整合工具的不断进步,并将这些数据流集成到现有流程中,实时风险态势管理计划可以提供持续的可操作指导。 这样,业务领导者就能够在其整体多云安全态势全面视图的基础上做出明智的风险决策。
遵循持续、全面降低风险的主题,以下是 2024 年值得关注的五大云安全趋势。
1 - 以身份为中心的 CNAPP 的发展
主要供应商都将高级身份和访问管理功能集成到了其云原生应用程序保护平台 (CNAPP) 产品中,因此成功的企业将越来越多地采用以身份为中心的云安全方法。 这种对基于身份的安全的日益依赖在最近针对身份存储的攻击数量不断攀升上体现得淋漓尽致。 正如我在上一篇文章“揭秘 CNAPP: 抛开缩写词和分析师行话,了解一种统一的云安全方法”中所提到的,许多缩写词和安全行话会给最终用户带来困惑并影响其购买决策。 CSPM、KSPM 和 CWPP 等都是整合到 CNAPP 中的一些组件,通过将原本孤立的工具组合到一个平台中,为云工作负载提供端到端保护。 随着供应商在其产品中进一步添加了云授权和身份管理 (CIEM) 功能,我们看到了以身份为中心的 CNAPP 崭露头角。 新一代 CNAPP 工具提供了更多精细化的身份和访问管理功能,以全面控制多云环境中所有资产和数据的云安全风险。
整合的身份验证和单点登录功能并不新鲜,但零信任访问管理和身份验证后用户监控方面的进步将进一步增强我们在精细化级别控制和管理对云资源访问的能力。 即时 (JIT) 访问等方面的进步使我们能够在不依赖普遍特权帐户的情况下,快速批准开发人员按需、限时访问,从而减少整体云攻击面。
- 预测:CIEM 集成将推动身份驱动的 CNAPP 技术取得重大进步,特别是在跨多云和混合环境管理身份方面。
- 进步:我们将看到越来越多地使用自动化、精细化的访问管理进行行为分析和自适应身份验证,从而在加强安全的同时改善用户体验。
- 适应策略: 投资采用 CNAPP 解决方案,提供全面的身份管理功能和对多云环境的支持,从而确保企业的混合多云环境可以获得强大的保护。 这样,业务领导者将能够做出有效的决策来管理风险并履行合规义务。
2 - 混合和多云攻击的成熟度和频率将继续提升,导致重大停机和数据外泄
攻击者将利用混合云的弱点,将以前无法访问的目的地中存储的敏感数据作为攻击目标。 正如 Google 在其新发布的“2024 年网络安全预测”报告中的预测,攻击者将针对云基础设施和应用程序中的错误配置和薄弱的身份保护发动攻击,以跨越公有云和混合云环境之间的界限。 2024 年,威胁制造者将识别并利用混合多云应用程序创建的集成点处的控制漏洞,在集成云环境中横向移动,造成重大外泄。
- 预测: 混合和多云攻击将变得成熟和频繁,攻击者将针对新暴露的混合云攻击向量为目标发动攻击,通过穿越混合云基础设施不断增大的攻击面来访问原本安全的数据存储。
- 进步: 混合和多云技术将进一步集成,推动先进机器学习技术的使用,实现预测风险建模和实时风险暴露分析。
- 适应策略:评估风险暴露管理工具,以确保其能够提供混合和多云资产及其相关风险的全面可见性,以便执行主动风险管理和事件响应。 如果发现控制漏洞,请选择能够提供全面应用程序保护平台的供应商或云服务提供商。
3 - 跨安全和 DevOps 整合安全工具
不断扩展的混合和多云攻击面将推动安全工具的整合需求,客户越来越多地要求在其安全运营平台中集成风险管理和威胁情报功能。 复杂的多云和混合云环境将推动对智能工具的需求,以实现手动流程自动化、对威胁进行优先级分析并减少误报。 企业将越来越依赖先进的工具来实现跨团队协作,并提供应对事件的专家指导,从而减轻安全团队的负担,并有助于解决安全技能短缺。
与安全和 DevOps 流程集成的整合工具对于实现跨团队协作和提供整体安全态势的统一视图至关重要。
- 预测: 成功的企业将采用整合的应用程序保护平台,以提供跨安全和 DevOps 孤岛的集成工具,帮助减少警报噪音并加强协作。
- 进步:安全控制功能将进一步集成到 DevOps 管道中,同时对智能工具的需求也将增加,在不断扩大的攻击面上实现手动流程自动化。
- 适应策略: 投资采用能够在开发管道和/或 DevOps 工具链中提供集成点的云安全工具。 利用工具通过左移技术(如基础设施即代码 (IaC) 扫描)实现安全自动化,保护企业免受供应链攻击。
4 - 平台工程终将发挥其潜力
多年来,平台工程一直颇受以技术为中心的企业的欢迎。 标准化开发管道和开发人员经验的吸引力使许多内部工程团队试图创建定制的平台即服务 (PaaS) 产品。
为了遏制云的蔓延并建立对复杂 DevOps 技术堆栈的集中控制,许多企业创建了复杂的应用程序开发平台,这些平台通常会在引擎室中使用 Kubernetes 作为编排层。 除了支持复杂的 Kubernetes 部署外,企业还需要多个额外的工具和自定义脚本才能创建云应用程序开发平台。 早在 2016 年,我就曾参与过一个内部平台工程项目,可以说,自托管的 Kubernetes 并非适合所有企业,而平台工程几乎不适合任何企业。 直到现在,情况才得到改观。
随着 Microsoft 等超大规模云提供商发布了开源应用程序平台,平台工程领域得到了一定程度的标准化和社区支持,这些支持旨在增强开发人员协作,减少维护开销。 采用标准化应用程序开发平台的企业能够通过降低复杂性并整合其技术堆栈来缩短部署周期。
- 预测: 随着超大规模提供商推出了各自的开源应用程序平台,平台工程将成为主流,帮助企业整合和简化其软件交付程序。
- 进步: 超大规模提供商将在开源应用程序平台方面开展竞争,从而提高跨多云环境的效率和整合度。
- 适应策略: 投资采用支持混合云原生技术和架构(尤其是 Kubernetes)的安全技术。
5 - 云安全将与企业级风险暴露管理策略相融合
为了使安全策略有效,需要采用一种系统的方法来对整个企业进行迭代式的、精细化的风险管理流程优化。 随着 CNAPP 的发展和云技术的成熟,零信任和持续配置监控等云安全实践将成为所有技术平台上企业安全的标准。 成功的企业将越来越多地将云遥测技术集成到其整体风险暴露管理策略中。 这反过来又可以创建可操作的安全风险暴露修复和改进计划,既便于业务主管理解,也便于架构团队采取行动。
CNAPP 通过整合、细化和界定云安全风险来管理云风险暴露,从而成为了企业级风险暴露管理计划的重要支柱。 利用统一的风险暴露管理方法,企业将能够通过更快的分析、决策和指导来评估和管理风险,从而减少复杂性并对攻击者先发制敌。
- 预测: 云技术将进一步发展,可以提供复杂的威胁情报数据,从而成为企业级风险暴露管理策略不可或缺的组成部分。
- 进步: 现代云安全工具已经发展到可以针对混合云基础设施提供可操作的洞察,使其成为企业风险暴露管理策略的重要组成部分。
- 适应策略:准备好调整企业安全策略,实施持续风险暴露管理计划,以识别所有基础设施和端点的安全风险并对其进行优先级分析。 使用上下文威胁情报数据,将云风险集成到威胁和风险暴露管理组合策略中。
结论
2024 年将成为云安全发展的关键一年。 随着这些进步的发展,企业必须调整其安全策略,以在针对新出现的威胁时先发制敌,并保护企业工作负载。
成功的企业将制定范围更广的风险暴露管理策略,并通过以下方式加强其云环境以应对不断变化的威胁态势:
- 采用以身份为中心的方法来保护云原生应用程序
- 采用整合工具来保护混合多云基础设施
- 通过整合工具增强跨团队协作
- 实现开发环境标准化,并根据需求和资源限制评估平台工程选项
- 将云安全计划与整体风险暴露管理策略集成
想要进一步了解 2024 年云安全平台的发展和即将到来的趋势,请查看我发布的题为“利用云原生应用程序安全平台 (CNAPP): 安全团队所关注的时间、原因和方式”网络研讨会。
相关文章
- Cloud
- Cloud