導讀 隨着企業將其運營轉移到雲端,他們在確保跨多個雲服務和平台的安全配置和一致的安全態勢方面面臨着艱巨的挑战。此外,他們必須以不妨礙其开發團隊的方式完成所有這些工作,但這不是一件容易的事。盡管許多企業仍在...
隨着企業將其運營轉移到雲端,他們在確保跨多個雲服務和平台的安全配置和一致的安全態勢方面面臨着艱巨的挑战。此外,他們必須以不妨礙其开發團隊的方式完成所有這些工作,但這不是一件容易的事。盡管許多企業仍在努力應對這些復雜性,但雲計算仍然提供了相當大的優勢,使這些努力值得。
公共雲基礎設施允許开發人員使用微服務架構構建應用,這些架構可以根據需要啓動和關閉,這帶來了極大的靈活性和成本效率。ESG最近的一項研究發現,超過40%的企業正在公共雲基礎設施上運行他們的應用,預計在未來兩年內將翻一番。
雲原生應用錯誤配置和問題
因此,隨着應用开發速度的加快,出現了一系列錯誤配置和問題。過去一年中與錯誤配置的雲應用和服務相關的前五個報告問題包括:
● 30%的外部工作負載
● 27%過於寬松的用戶帳戶
● 23%安全組配置錯誤
● 22%過於寬松的服務帳戶
● 22%未受保護的雲祕密
企業如何改進雲安全
幾乎每個應用都至少有一個影響安全的漏洞或配置錯誤,其中四分之一非常嚴重,因此很難知道從哪裏开始。根據ESG最近進行的一項研究,我們匯總了企業在2024年之前完善其雲战略時,應重點關注的五個主要領域。
獲得开發者支持
簡而言之,如果安全解決方案阻礙了开發人員的工作方式,他們將不會使用它。根據企業結構和雲採用情況,安全責任通常屬於一個組,其中31%依賴專門的網絡安全團隊,20%依賴IT運營。然而,在網絡安全控制的實施和運作方面,涉及多個群體。
在日常使用方面,DevOps躍升至45%,僅次於網絡安全團隊(56%)。找到一種解決方案可以幫助這些團隊更好地協作,並通過角色和策略的可見性來簡化工作並減少重復。
通過DevOps流程集成安全流程和控制
人們越來越努力將安全工具納入开發實踐,特別是圍繞管理SDLC的工具的控制,包括CI/CD階段。目前,超過一半(57%)的企業表示已在某種程度上將安全性納入DevOps流程。此外,47%的受訪者發現,改善雲原生應用安全狀況的最有效措施是使用IAC模板和第三方解決方案,以便在將新代碼部署到生產環境之前識別和糾正錯誤配置。
使用CSPM處理規模
最大的雲安全挑战之一是試圖在企業的數據中心和公共雲環境中保持安全一致性。雖然大多數企業利用CSP安全特性和功能來最好地利用該雲平台的架構,但絕大多數企業使用第三方CSPM解決方案的比例爲46%。
使用中立的CSPM產品,他們可以跨多個雲環境管理應用,以推動跨平台的一致性。這個集成的儀表板提供了一個統一的視圖來最好地評估風險。使用CSPM的主要業務驅動因素包括解決大量駐留在雲中的資產、爲安全事件做准備以及滿足配置駐留在雲中的工作負載和使用API的最佳實踐。
在定義角色、訪問和權限時不要忽視權利
在管理雲授權方面,大多數企業認爲他們了解用戶角色和權限,包括知道誰可以更改記錄或元素的配置。他們最擔心過度配置訪問和管理訪問以降低風險的難易程度。雲基礎設施授權管理(CIEM)是一項有助於通過適量的可見性和控制進行擴展的功能。絕大多數企業認爲CIEM在降低安全風險方面至關重要,並且可能使用自動修復功能刪除過多、不需要和未使用的權限和權利。
鞏固到CNAPP的思維方式
隨着企業已經在雲安全的各個階段畢業,他們收集了不同解決方案的目錄,現在正在尋求整合到一個平台,該平台可以將CSPM、CIEM、智能等關鍵部分與开發人員和應用安全性聯系起來。
CNAPP將所有內容連接在一起,從而減少了錯誤配置的數量並提高了效率,從而允許安全與开發協調以加快修復速度。事實上,84%的人計劃投資具有強大CSPM能力的CNAPP。
完整的統一雲原生安全平台
很明顯,安全團隊正在尋找更新、更有效的方法來推動降低安全風險的行動。通過牢記這五個關鍵領域,包括削減過多的訪問權限和修復,使它們容易受到攻擊的編碼問題,企業可以通過固定的投資水平,最大限度地提高安全態勢。從一個統一的平台,可以可視化和評估安全狀況、檢測錯誤配置、建模和執行黃金標准策略、防止攻擊和內部威脅,並遵守法規要求和最佳實踐。
標題:如何降低雲原生應用風險?
地址:https://www.utechfun.com/post/222945.html