正式踏進數(shù)字時代的關鍵下一步,是在全球互聯(lián)網(wǎng)和商業(yè)戰(zhàn)略中集成進云。我們在收集、共享和消費信息方式上的進步,不僅轉變了商業(yè)模式,還改變?nèi)祟惿鐣旧怼J聦嵣?,我們太習慣于改變了,以至于想都不想就接納并適應之。而且,我們也必須快速適應。只要花時間多想,就有可能被下一個創(chuàng)新拋棄,成為無望的落后者。
云已經(jīng)成為強力的顛覆性技術,通過轉變存在幾十年之久的傳統(tǒng)計算架構和最佳實踐,讓公司企業(yè)更加敏捷、可用,響應性更好。當然,我們每次擴張或改變網(wǎng)絡邊界,都會增加潛在的攻擊界面,而采納新東西的相關風險,也常常在我們不知道的時候降臨——因為威脅會突然從我們沒預料到的方向,通過我們沒多少操作經(jīng)驗的技術,突襲!
這方面的挑戰(zhàn),在于有價值的公司信息不再坐落在數(shù)據(jù)孤島上。通過不斷增加的各種方法,用戶、設備和應用,都可以從任何設備或地點訪問任何信息,或與任何人互動。我們一直倚賴的傳統(tǒng)安全模型和技術,已經(jīng)無法跟上時代的腳步。如我們所見,網(wǎng)絡罪犯早已準備好利用我們技術、協(xié)議或服務中的各種漏洞了。
于是,在我們重塑社會的同時,理性地進行安全再思考也是必要的。
當然,我們現(xiàn)在正見證著專業(yè)化安全的加速采納,比如虛擬化、按需數(shù)據(jù)中心防護、Web應用防火墻、移動設備安全、瘦客戶端、安全電子郵件網(wǎng)關、高級威脅防護和沙箱。其中一些工具是本地部署的,一些安置在遠程和移動設備上,大多數(shù)則是部署成保護關鍵云資源的服務。
但是,數(shù)十個孤立安全工具和平臺,無論它們與新云網(wǎng)絡有多相關,都新增了它們自身的問題。疲于奔命的IT團隊裝備不良,不足以部署、配置、監(jiān)視和管理幾十個單獨的安全工具,尤其缺乏良好的手段以建立一致的策略實施,或在不斷擴張的分布式網(wǎng)絡中關聯(lián)起這些設備各自產(chǎn)生的威脅情報。
因此,對很多公司而言,他們的云基礎設施和服務,已經(jīng)成為了安全策略中的一大盲點。正如我們相當清楚的,分布式網(wǎng)絡,尤其是云環(huán)境中,任一部分可見性的缺失,都可能造成數(shù)字業(yè)務的災難,甚至可能對整個新興全球數(shù)字經(jīng)濟造成影響。
我們需要重新設計安全部署的方法以應對這一新挑戰(zhàn)。所需要的,就是可隨公司的云遷移而動態(tài)擴張和適應的互聯(lián)安全框架。安全策略和實施,需要跟上數(shù)據(jù)、用戶和應用在智能終端、無邊界網(wǎng)絡、IoT設備和云環(huán)境中的移動,保護它們不受侵害。
NSA在其活躍網(wǎng)絡防御倡議中提出了3項基本要求,要想充分防護當今動態(tài)分布式網(wǎng)絡,新的安全方法顯然要圍繞這3條打造:
集成——安全、網(wǎng)絡和云工具需要連接成一個單一的系統(tǒng)來增強可見性,關聯(lián)和共享威脅情報,以及創(chuàng)建一個統(tǒng)一的面板以增強可見性、管理、編配和分析。同步——為形成協(xié)同的攻擊響應,安全解決方案應能在整個關鍵網(wǎng)絡、系統(tǒng)甚至云端實時同步檢測、分析和緩解威脅,有效隔離受影響設備,動態(tài)分割網(wǎng)絡段,更新升級規(guī)則,移除惡意軟件。自動化——為使安全解決方案適應動態(tài)變化的網(wǎng)絡配置,并實時響應檢測到的威脅,安全措施和對策需要能夠自動應用,無論威脅的來源是哪里,不管被攻擊的設備或服務是哪些。但,說起來容易做起來難。要想達到這樣的程度,安全解決方案同樣需要圍繞開放應用編程接口(API)、開放身份驗證技術,以及標準化遙感數(shù)據(jù)進行設計。這些標準讓公司企業(yè)得以主動收集并共享威脅信息,分發(fā)緩解指令,改善可見性和情報,加強態(tài)勢感知,擴大同步攻擊響應。
隨著公司企業(yè)加快云遷移進程,以下3點是需要考慮的:
1. 確保云提供商處可用的安全工具和服務,與已經(jīng)部署在本地網(wǎng)絡中的那些是兼容的。
2. 在評估新安全解決方案時,將對開放標準的支持列為重要要求。
3. 確??梢娦院涂刂茢U展到你的云基礎設施,且在整個暑假流轉過程中都能建立、分發(fā)和實施安全策略。
這么做,將會使你能夠集中分析和共享威脅信息,有效產(chǎn)生和響應網(wǎng)絡威脅警報,自動化統(tǒng)一的檢測,在整個分布式網(wǎng)絡環(huán)境中做好高級網(wǎng)絡攻擊的防御。