{{ v.name }}
{{ v.cls }}類
{{ v.price }} ¥{{ v.price }}
雖然自早期采用云技術以來,云安全確實取得了長足的進步,但事實是,當今大多數組織在真正成熟其云安全實踐之前還有很長的路要走。這給組織帶來了巨大的安全事故損失。研究表明,去年組織遭受的近一半數據泄露源自云端。該研究還發現,去年,平均每個組織因云端數據泄露損失近410萬美元。
人們對云計算存在一個根本性的誤解,認為云計算本身就具有更高的安全性,以為只要使用云計算,就能更加安全。問題在于,雖然超大規模云提供商可能非常擅長保護基礎設施,但他們對客戶安全態勢的控制和責任非常有限。
很多人認為他們把安全外包給了云提供商,就等于轉移了風險。在網絡安全方面,我們永遠無法轉移風險。如果你是數據的保管人,那么無論誰為你保管數據,你永遠都是數據的保管人。
雖然許多供應商在為客戶提供對其工作負載、身份和可見性的更多控制方面做得很好,但質量并不一致。有些供應商做得好,有些則不好。所有這些供應商的真正問題是,除了單個供應商環境的隔離之外,它們在現實世界中很難管理。
這需要很多人來做,而且每個云平臺的人員都不一樣。解決這個問題的唯一方法是擁有一個可以跨所有多個云平臺進行管理的安全控制。這是推動將零信任轉移到云端的討論的重要因素之一。無論將數據或資產放在哪里,零信任都能發揮作用,它可能在云端,也可能在本地,甚至可能在終端上。
由于過于重視云身份管理,而對零信任中的身份組件給予了過多的關注,因此組織必須了解,身份只是云中零信任的一部分。
零信任的敘述很大程度上是關于身份、身份、身份的。身份很重要,但我們在零信任的政策中使用身份。這不是萬能的。它不能解決所有問題。
在零信任模型中,憑證不會自動授予用戶訪問給定云或網絡內任何內容的權限。該策略精確限制了授予特定資產訪問權限的內容和時間。通過策略定義零信任訪問的核心是將事物劃分為“保護面”,因為訪問每個保護面的不同類型用戶的風險級別將定義將附加到任何給定憑證的策略。
當組織決定如何在云中劃分保護面時,他們首先需要明確定義他們試圖保護的是什么。這一點至關重要,因為每項資產、系統或流程都有其獨特的風險,這將決定訪問策略和強化措施。
事實上,當今大多數組織甚至不一定清楚云中有什么或什么連接到云,更不用說需要保護什么了。例如,研究表明,只有23%的組織對云環境有完全的了解。
人們沒有考慮他們實際上想要完成什么,他們想要保護什么。這是一個根本性問題,導致組織在沒有在此過程中適當設置保護措施的情況下浪費了大量安全資金。
云平臺和工具提供的速度、可擴展性和靈活性極大地增強了DevOps實踐和云原生開發。當安全性適當地融入其中時,就會產生好的結果。大多數開發組織沒有得到適當的激勵來實現這一點,這意味著云基礎設施和所有基于它的應用在此過程中都面臨風險。
這說明了在向云及其他領域轉向零信任方面也存在問題。太多組織根本沒有正確的激勵機制來實現這一目標,事實上,許多組織都有不正當的激勵機制,最終鼓勵了不安全的做法。