从云安全演进看云安全态势管理 (CSPM) 的应用与发展

发布时间 - 2023-08-01 15:38:12    点击率:1457次

尽管云计算技术一直在持续改进优化,但在当今这个高度互联的世界,云应用仍面临着各种各样的风险,从勒索软件到供应链攻击,再到云内部威胁和配置错误,各种云安全事件层出不穷。随着更多的企业将其业务应用迁移至云端,保护云环境的安全运行已成为企业领导者面临的最重大挑战之一。

通过回顾云安全技术的发展历程,企业组织可以更好地了解与云相关的新风险,并应对即将到来的云安全威胁。参考云安全技术发展的时间表,企业安全负责人也可以为组织的云端业务选型最合适的云安全技术。

1990年—2000年:云安全起步

从上世纪90年代开始,网络技术开始兴起,企业对数据中心的需求开始出现并不断增长,许多企业对共享主机和专用服务器也产生了新的依赖,这种虚拟化的计算环境被称为“云”的雏形,并在不久之后引发了亚马逊(Amazon)、微软(Microsoft)和谷歌(Googl)之间激烈的商业化竞争。

然而,云计算应用的增长也导致组织的网络攻击面随之扩大,许多企业从此面临基于云的网络风险和攻击。在此期间,针对云的网络攻击主要针对终端计算机系统、网络和互联网应用系统。这个时期的云攻击主要包括恶意软件攻击、网络漏洞以及社会工程攻击。

因此,在此阶段,云安全防护的重点是保障网络安全和访问控制。而在接下来的时间里,随着云计算在各个行业深入普及,专门针对云环境的攻击大量出现并变得更为突出。

2000年—2010年:云安全的“千禧年”

进入21世纪以后,网络安全形势继续快速发展,针对云环境的特定攻击和复杂程度也在扩大。在这个发展阶段中,虽然云计算的应用已经过了萌芽期,但它还并不像如今这般普遍,许多企业仍然依赖传统的本地化计算设施来满足其应用需求。

用今天的云安全标准看,2000年的云安全措施非常基础,主要集中利用虚拟专用网(VPN),在本地基础设施和云提供商的网络之间建立安全连接。此外,企业还是严重依赖于传统的本地化安全技术,尽管这些技术都会根据新的云环境进行一些调整。防火墙、入侵检测系统和访问控制机制都会被用来保护云上的网络流量和防止未经授权的访问。

在这一阶段中,几乎没有明确的合规标准和法规可用于解决云安全问题,企业组织只能通过不断摸索和试错,来测试云安全措施的有效性。在这一阶段,云安全的主要特点是企业对云底层基础设施的控制和可见性均非常有限,必须信任提供商提供的安全实践和防护措施。由于企业对其云环境的可见性有限,也增加了监控和管理整个云基础设施安全态势的挑战。

2010年至今:云安全快速发展

从2010年开始,随着云计算应用的不断成熟,云安全也经历了重大进步,并成为许多企业云基础设施建设的主要组成部分,不法分子对云环境的攻击也变得更加复杂和频繁。

在这个发展阶段中,云上的数据泄露问题变得突出,攻击者攻击云环境的主要动机在于获取敏感数据。许多公司成为非法云应用访问的受害者。而由于对云攻击面缺乏深入了解,很多云攻击事件在发生后的很长一段时间内都未能被及时发现,这也导致了企业存储在云端的大量数据被泄露。

在这个时期,企业组织开始高度重视云安全的重要性,并开始实施特定的云安全措施来保护云应用安全。为此,云提供商和组织也更加关注云安全的落地实践,云共担责任模型应运而生。该模型由云服务提供商(CSP)引入,旨在明确CSP与使用其服务的客户之间的安全责任划分。这种模型让企业能够了解他们在云安全方面的角色,并实施适当的安全措施来保护云资产。

为了帮助企业从容应对不断变化的云安全环境,云访问安全代理(CASB)技术在这一时期开始流行,其主要目标是通过数据丢失预防(DLP)、云应用程序发现、加密及令牌化、合规和治理等服务,充当云服务提供商和企业用户之间的中介,提供面向云环境的威胁识别、防护控制和安全服务。

在此基础上,为了帮助企业用户获得更好的云安全可见性,研究机构Gartner在2015年左右开始提出“云安全态势管理”(Cloud Security Platform Management,CSPM)理念,旨在帮助企业组织更好维护云环境中应用系统的正确配置,并保障其云上业务的合规开展。CSPM解决方案的一个重要目标是持续监控云基础设施,以发现安全策略执行方面的不足和偏差。经过多年的发展,CSPM技术已经得到企业组织较广泛的认同。

云安全的未来:更全面的云安全态势管理

云计算已经获得了大量企业用户的青睐,并成为其数字化转型发展的基础。而云安全态势管理(CSPM)则被认为是确保云计算基础设施安全运营的最有效工具之一,它不仅能够持续扫描云环境中的系统配置和应用程序组件,及时显示任何可能导致数据泄露的错误配置,还可以通过自动化手段帮助企业优化云中的应用服务和资源配置,并有效阻止攻击者侵入系统。为了应对不断发展的云安全威胁和挑战,现代企业需要从以下方面,构建一个更加先进、更加强大、更加全面的云安全态势管理体系。

1、零信任安全模型已经获得行业的广泛认同,它强调“不相信任何人”的原则,要求对所有用户、设备和应用程序进行身份验证和持续监控。在新一代CSPM能力构件中,应用零信任架构将有助于降低云环境中未经授权访问和横向移动的风险。实施零信任安全模型也意味着采取主动和强大的方法来保护云环境免受不断发展的网络威胁。

2、云原生安全解决方案正在不断发展,它们是专为云环境设计的定制工具。这些工具可以提供云工作负载保护、容器安全、无服务器安全和云数据保护等多种功能。新一代CSPM方案需要充分利用云原生工具,以可扩展、更有效和更便捷的方式来解决现代云部署的独特挑战,从而与现有基础设施协调工作。由于云原生安全工具可以跨云和本地基础设施集中监视和关联安全事件,因此它们可以更好适应云环境的特征,例如虚拟化、容器化和无服务器计算,从而识别针对这些技术的特定威胁。

3、在云安全领域,高级分析、威胁情报、人工智能(AI)和机器学习(ML)等技术的应用正在不断增加。这些技术能够检测复杂的威胁,识别异常行为,并主动寻找威胁以缓解潜在风险。新一代CSPM需要AI和ML技术来实现识别和响应高级网络威胁所需的快速决策,还可以自动化检测和分类已知的恶意软件、网络钓鱼和云环境中的其他恶意活动。从长远来看,在CSPM中采用AI和ML使企业的安全领导者能够建立更有效的云安全防护策略,适应不断变化的云环境并解决不断出现的新威胁。

参考链接:

https://www.sentinelone.com/blog/evolution-of-cloud-security/

来源:安全牛

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线