混合云安全的五个核心原则
如何打造有效、可扩展和价格合理的混合云安全策略。
云蔓延已成为大多数企业日常面对的问题。随着企业将工作负载从本地数据中心转移到多个公有云平台,它们传统的防御边界也变得愈来愈模糊、甚至消失殆尽,这就造成云蔓延问题和棘手的安全挑战。
要保护这个全新的无边界混合云环境,您必须将安全控制措施移到需要的地方、使用新工具强制执行,并以五大核心原则为基础:统一访问管理、自动化、左移、数据安全和零信任。
在此博客文章中,我们将总结并说明您如何采用这五个原则,我们在网络研讨会混合云安全的 5 大支柱中对此有过讨论。
原则 1:创建统一的访问管理策略
在云计算中,传统的边界已移到企业数据中心外,因此身份替换了网络成为首要信任边界。为此,要保护云安全,统一的身份和访问管理 (IAM) 策略不可或缺。要达到此目的,您应:
- 采用统一的身份策略来确保不同的目录或身份验证系统中不存在云身份
- 对所有访问强制实施多重身份验证 (MFA),或至少对特权帐户使用 MFA
- 使用自动化工具监控云帐户是否有异常访问并强制实施最低特权原则
确保您通过集中的 IAM 系统来跟踪云帐户,并使用自动化工具持续扫描是否有未授权访问云帐户的情形非常重要。基本身份验证对外部访问的用户帐户是不足的,因此对公有云的访问务必使用 MFA。至少对特权帐户使用 MFA。
原则 2:将所有云的配置和验证自动化
“绝大多数云安全事件都是因客户犯错而造成的,远大于恶意制造者所造成的问题。”
在我作为企业分析师和顾问的多年经验中,我发现绝大多数云安全事件都是因客户犯错而造成的,远大于恶意制造者所造成的问题。在云世界中,正确设置云配置的重要性与编写安全代码同样重要。减少错误配置的主要建议包括:
- 至少在整个环境中使用 CSPM 来确保安全配置
- 使用统一安全平台来收集所有环境中的数据,例如 Tenable One 风险暴露管理平台
云安全自动化已成为现代安全策略中越来越重要的一部分。使用自动化可让企业减少管理云环境所需的手动工作,同时还能改善企业的安全态势和扩展能力。
这也是我们观察到越来越多的企业持续采用自动化云安全态势管理 (CSPM) 工具(例如 Tenable Cloud Security)且此类工具不断演进的原因。 CSPM 解决方案不仅用来验证云运行时配置,而且还演进成可用来扫描 IaC 程序代码存储库和搜索身份及访问管理方面的挑战,例如特权过高的帐户和角色。
原则 3:采用 DevSecOps 并左移控制机制
“云安全不应是一个拥有自己的工具和流程的独立实体。团队应该遵照单个策略统一行事,并使用可以在团队之间彼此实现认同的工具。”
安全团队和开发人员所思所想完全不同。当开发人员想到云安全时,他们就会想到技术控制、开源产品(例如 Hashicorp 的 Terraform)以及可让其在容器或 Kubernetes 上运行的云原生应用程序执行的炫酷功能。当安全团队考虑控制时,他们想要了解风险,包含风险的质和量方面的信息。他们想知道有哪些控制已部署到位、如何监控以及如何验证。
出于这些原因,让云团队设计安全控制并不是好的实践。纳入 DevSecOps 实践并确保尽可能在开发流程的早期实施控制是安全团队的责任。云安全不应是包含其自己工具和流程的单独实体。团队应该遵照单个策略统一行事,并使用可以在团队之间彼此实现认同的工具。要进行“左移”,您需要:
- 使用基础设施即代码 (IaC) 安全工具(如 Terrascan)在开发流程中扫描基础设施中的错误配置
- 标准化处理您的基本映像,并在隔离的开发环境中扫描这些映像
- 将控制左移,这样您就能在部署到公有云平台之前通过提取控制并强制实施扩展到多个云
这里还要注意工具整合
在提供准确的风险暴露度量以及跨多个内部和公共云环境风险因素标准化方面,请务必尽可能减少所使用的工具。当提到公有云时,市面上新供应商数量激增,他们使用创新技术弥合控制缺口,而主要厂商则采取更为谨慎的方法。好在这种情况不再出现。诸如 Tenable One 等解决方案可以保护本地和公有云工作负载,为您提供一致的混合云安全平台。
原则 4:强化数据安全
企业必须通过加密所有静态数据来保护云数据的安全。您应至少配置云服务提供商的 (CSP) 本机密钥管理系统来使用客户控制的主密钥。理想情况下,应发出您自己的主加密密钥,并将其保存在内部的硬件安全模块 (HSM) 中,或者在公共云环境中使用虚拟 HSM。
公有云数据安全的密钥最佳实践包括:
- 加密所有静态数据,但控制加密密钥
- 与云提供商的密钥管理系统集成
- 理想情况下,使用自己的 HSM 并将密钥保存在本地或备用云平台上
原则 5:使用零信任来统一策略
零信任一词已被过度使用了,但对我们而言,它意味着零隐含信任以及在身份验证后和每个会话的整个生命周期中对所有用户-实体行为的完全可见性。这是对云的关键要求,但零信任原则也应引入到私有云环境。
要完全获得零信任带来的好处:
- 如有可能,无论是公有云还是私有云环境都要采用零信任原则
- 停止使用信任的网络和“隐含信任”的理念
- 云原生和零信任原则可以是安全转型的推动力,让您的应用程序在整个混合云环境中更加安全
结论
成功的混合云端安全需要统一的方法。双模 IT 在整个公有云工作负载中留下技术负债和安全盲点。安全领导者的目标应该是在部署到共享基础设施之前消除安全问题,方法是在整个开发流程和公有和私有云环境中强制实施可靠的标准。
随着我们持续采用公有云,我们会使用来自久经考验的安全运营的最佳技术来演进我们的安全策略,并将这些技术与来自云技术的最佳安全实践相结合是非常重要的。而整合传统上孤立的工具也很重要,因为这些工具会产生太多的控制、减慢速度,同时还因为缺乏统一的云覆盖范围而产生控制缺口。
与技术团队合作可能颇具挑战性,但安全领导者必须转型以采用云原生和零信任原则。使用这五个关键原则为基础,您就可以确保混合云应用程序比本地数据中心中的应用程序更安全,更易于管理。
如果您想要了解上面建议的五个原则的更多信息,请观看本地网络研讨会混合云安全的 5 大支柱。您还可以了解有关 Tenable Cloud Security 的更多信息并立即注册免费试用。
(我们的客座作者 Tom Croll 是来自 Lionfish Tech Advisors 的 Tenable 顾问。)
相关文章
- Cloud
- Cloud