云安全在当今时代至关重要,因为它可以保护公共和私有云平台上的数据和应用程序. 它通过将网络安全实践和程序应用于组织云基础设施来实现这一目标, 解决传统的网络安全问题和与云环境相关的新挑战.
为本页的目的, 我们将重点讨论公共云平台的安全问题, 因为私有云的挑战与传统的网络安全挑战更加紧密地联系在一起.
下载云错误配置报告 ▶︎
云计算是计算机系统资源的按需可用性,无需用户直接主动管理. 该术语描述了许多用户可以通过互联网访问的数据中心, 因此,企业可以更好地利用移动技术和大数据,并获得竞争优势.
云平台提供商负责保护其物理基础设施和基本计算, 网络, 存储, 以及他们提供的网络服务. 然而, 他们的客户保留了保护其应用程序的大部分或全部责任, 监控活动, 确保安全工具的正确部署和配置. 这种责任分工被称为 责任分担模式. 这意味着客户要应对:
云安全解决方案 允许组织利用这种灵活性, 可伸缩性, 开放, 在不危及机密数据的情况下,降低了当今云平台的运营成本, 法规遵从性, 或持续的业务运营.
云安全的好处包括:
Amazon Web 服务 (AWS)为在云中托管和管理工作负载提供了一个功能丰富的环境. 组织可以通过哪些方法来加强托管在AWS上的工作负载的云安全?
了解更多关于 AWS云安全
安全团队可以使用漏洞管理解决方案来发现和评估EC2实例,并扫描它们是否存在漏洞, 配置错误, 违反政策.
A 动态应用程序安全测试 解决方案可以测试web应用程序,以发现OWASP十大攻击中的漏洞和其他攻击以及可能违反PCI DSS和其他法规的行为. 当DAST解决方案与DevOps工具(如Jenkins)集成时, 安全测试可以在开发过程中指定的里程碑处触发,以确保在代码投入生产之前检测并修复漏洞和违规.
检测攻击和数据泄露的迹象, SIEM解决方案可以与Amazon提供的管理和安全服务集成. 这包括访问由AWS CloudTrails和CloudWatch创建的日志, 以及VPC (Virtual Private Cloud)流日志等服务, 和Amazon Route 53 DNS日志.
设计用于云平台的SIEM解决方案可以使用来自其他来源的附加上下文来丰富日志数据 端点(本地系统和其他云平台),标志 妥协指标,并使用高级安全分析来早期检测攻击并快速修复.
来自AWS GuardDuty和其他AWS服务的安全警报可以直接馈送到SIEM, 允许企业安全团队快速调查和响应.
Microsoft Azure是一个强大、灵活、可扩展的平台,用于在云中托管工作负载. 组织如何增强运行在Azure上的工作负载的安全性?
了解更多关于 Azure云安全
A 漏洞管理解决方案 在Azure环境中启动虚拟机和其他资产时,是否可以使用Azure发现连接来发现和扫描它们. 扫描可以发现漏洞, 配置错误, 违反政策, 以及其他安全风险. 可以导入Azure标记并使用它们将资产组织到可以有选择地评估和报告的动态组中.
最后的解决方案 可以与Azure DevOps pipeline集成吗, 允许它在持续集成和持续部署(CI/CD)工作流的每个阶段自动启动漏洞扫描. 这有助于企业在开发过程的早期消除web应用程序中的漏洞, 当它们最容易修复的时候.
SIEM解决方案 能否与Azure事件中心一起工作, 哪些从重要的Azure服务(如Azure Active 导演y)聚合云日志, Azure监控, Azure资源管理器(ARM), Azure安全中心, 和Office365. SIEM可以从Azure Event Hubs实时获取日志数据, 将它的日志数据与来自端点的信息结合起来, 网络, 本地数据中心, 以及其他云平台, 并执行发现网络钓鱼攻击的分析, 活跃的恶意软件, 使用被破坏的凭证, 攻击者的横向移动, 以及其他袭击的证据.
Azure安全中心也会生成警报, 但缺乏数据丰富, 分析, 和完整SIEM的工作流特性. 然而, 安全团队可以安排将安全中心警报直接发送到SIEM解决方案,以利用这些高级功能.
云安全不仅仅是为独立的云平台提供安全. 而, 这是一个捕捉的问题, 关联, 分析, 并对组织及其云服务提供商生成的所有安全数据采取行动.
随着今天基于微服务的应用程序以及混合和多云架构的出现, 应用程序可以分布在多个云平台和本地数据中心. 对云安全的需求来自高级攻击,这些攻击通常从端点或web应用程序开始,然后跨越多个计算环境. 针对一个云平台的攻击之后,通常会对其他云平台进行相同类型的攻击.
出于这些原因, 组织必须使用跨整个it足迹提供可见性和监视的安全解决方案, 包括多个云平台和本地数据中心.