關於雲端之旅的六個好處和風險(2012年趨勢科技雲端安全調查)

2012年趨勢科技雲端安全調查:只有不到一半的伺服器虛擬化技術應用在實際環境上,只有不到三分之一使用的是私有雲或公共雲

大部分公司都正在使用或計畫使用雲端服務,但每家公司都有自己獨特的雲端之旅。這資料圖表會介紹這旅程中會用的各種平台。也讓你了解在資料中心,從實體進化成虛擬、再到雲端時該如何保護資料安全。同時也根據我們第二次年度雲端安全調查的結果,顯示各階段的採用率。 

 


作者:趨勢科技Christine Drake

今年VMworld大會主題是「Right here. Right Now」。激勵參加者一同進入新的雲端時代。當然這樣的鼓勵有很大的作用空間,因為有許多企業都還沒有遷移到雲端環境。從最近的2012年趨勢科技雲端安全調查中,以下是受訪者對於佈署到實際環境的虛擬化和雲端等基礎設施的數據:

 

  • 伺服器虛擬化            43%(另外有18%在測試)
  • 虛擬化桌面基礎架構        35%(另外有18%在測試)
  • 私有雲                        30%(另外有18%在測試)
  • 公共雲                        30%(另外有18%在測試)

 

這份調查來自全球七個國家的1400名受訪者,都是IT採購決策者或是對上述技術導入有關鍵影響力的人。不過只有不到一半的伺服器虛擬化技術應用在實際環境上,只有不到三分之一使用的是私有雲或公共雲。

 

調查結果還顯示,企業如果已經導入伺服器虛擬化到作業環境或是已經在測試,就比較可能會部署雲端技術:

 

  • 65%佈署私有雲技術到實際環境/測試
  • 62%佈署公共雲技術到實際環境/測試

 

雖然雲端技術強調的是節省成本、靈活性和可自由創新的能力,我們或許應該將重心放更多在那50%還未將資料中心虛擬化的企業,或去幫助那些想更進一步虛擬化(加入更為關鍵的系統)的企業。一但資料中心裡有了可靠的虛擬環境,企業也會願意更進一步地接受雲端運算。

 

而對於那些已經專注在虛擬化的公司而言,他們需要確保的是,目前所建立的虛擬化基礎可以在有意願時,隨時都能遷移到雲端環境上。這裡的關鍵要素之一是安全性。許多企業都是佈署傳統給實體端點的安全解決方案到虛擬環境,但是會發現這些解決方案並不足以提供足夠的防護來應付虛擬化環境的安全挑戰,而且還會產生許多新的問題,像是效能減退、資源不足等。

 

同樣的,當考慮佈署雲端技術時,安全性和效能也是最被關注的重點,它們被認為是採用雲端服務最大的風險和阻礙。

 

  • 對安全性的疑慮(關於資料或雲端基礎設施)    54%
  • 雲端服務的效能和可用性                                50%

 

當虛擬化成為雲端環境的基礎設施,對於虛擬化和雲端環境而言,能夠兼顧保護和效能的安全技術肯定會有所重疊。不過,雲端環境內還是有新的安全考量。所以當企業替虛擬化環境尋找合適的安全解決方案時,也應該向前看,確保這解決方案可以解決雲端環境內獨特的安全問題,不然就得在更深入雲端技術時找尋另一種端點安全防護產品。不過企業應該要採用可以同時應用在虛擬化和雲端環境的安全架構,可以讓使用者從同一個控制台來統一管理這兩種環境,並且讓資料中心和雲端環境中的安全策略可以保持一致。

 

與其說「right here, right now」,企業該做的是「思考未來」,因為他們會希望建立的虛擬化環境,是最終可以替他們企業支援並防護雲端運算的架構。

 

趨勢科技全球雲端安全調查
趨勢科技全球雲端安全調查

 

 

漫步在雲端 雲端之旅繼續往下一站前進

趨勢科技2012全球雲端安全調查

 

 

 

 

 

 

大部分公司都正在使用或計畫使用雲端服務,但每家公司都有自己獨特的雲端之旅。這資料圖表會介紹這旅程中會用的各種平台。也讓你了解在資料中心,從實體進化成虛擬、再到雲端時該如何保護資料安全。同時也根據我們第二次年度雲端安全調查的結果,顯示各階段的採用率。

趨勢科技2012全球雲端安全調查,決策者已經佈署或正在測試的比率 *

全部 美國 日本 義大利 德國 英國 加拿大 巴西
伺服器虛擬化 61% 71% 60% 59% 67% 63% 56% 50%
虛擬桌面架構 53% 62% 40% 52% 53% 64% 55% 47%
私有雲 48% 57% 39% 43% 54% 53% 48% 47%
公共雲 48% 52% 38% 49% 49% 53% 51% 46%

* 決策者:可以決定採購雲端運算服務、伺服器虛擬化或虛擬桌面架構解決方案的企業IT專家

 關於雲端之旅的六個好處和風險

關於雲端之旅六件事的好處和風險
關於雲端之旅六件事的好處和風險

雲端之旅

 好處=企業使用該平台的好處(非專指安全性)風險=在該平台建立安全基礎時需要加以考慮的資安風險
實體伺服器和端點 好處

  • 提供專屬運算資源
  • 支援特定硬體需求
  • 可以執行無虛擬環境許可的軟體
  • 提供高度的能見度和控制能力

 

資安風險

  • 太多資安產品,難以管理
  • 硬體成本花費太高,會壓縮到資安預算
解決方案

  • 對於內容安全的整體性考量
  • 整合資安解決方案可以減少73%的事件發生 註一
  • 橫跨實體、虛擬化和雲端伺服器的單一管理控制台

 

虛擬

虛擬伺服器 好處 註二

  • 減少硬體和作業成本,多達50%
  • 減少能源消耗達80%
  • 增加現有硬體使用率,從5-15%到80%
  • 減少硬體需求到十分之一或更佳
資安風險

  • 混合不同信任程度的虛擬機器
  • 虛擬環境內的法規遵循需求
  • 通訊盲點和虛擬機器內部攻擊
  • 使用傳統安全方案造成效能低落 – 多達90%運算週期 註三

 

解決方案

  • 為虛擬機器所設計的整合安全方案
  • 透過單一控制台管理的多層次協同防禦
  • 整合無代理防毒、檔案完整性監控、主機入侵防禦系統等等來降低負荷量
  • 整合虛擬化管理平台

 

虛擬桌面架構在實際環境內,虛擬桌面的數量會在接著12個月從44%成長到63% 好處

  • 整合供應鏈、管理和支援
  • 將資料安全的留在資料中心 – 較少資料外洩
  • 集中化資料防護和桌面安全
  • 讓最終使用者可以自帶電腦

 

資安風險

  • 使用為一般電腦所設計的安全防護會造成效能低落
  • 未啟動或複製虛擬桌面的安全防護未更新
  • 主機未佈署安全
  • 區隔專用和共享虛擬桌面的使用實例

 

解決方案

  • 整合虛擬機器管理程式的無代理防毒和最佳化掃描
  • 保留整合率
  • 多層次協同防禦
  • 虛擬桌面架構平台整合

 

私有雲對採用雲端技術最大的疑慮是安全(54%)和效能/可用率(50%) 好處

  • 可以根據需求快速佈署/擴充的服務
  • 節省成本,同時獲得更高的資源使用量
  • 讓服務使用可以分帳到各個業務單位
  • 更佳的控制、客製化和安全

 

資安風險

  • 減少邊界控制
  • 對於快速的資源存取有管理控制的問題
  • 隨著存取量的增加,帶來較高的資料外洩風險
  • 資料移動和遺存資料的問題

 

解決方案

  • 自我防禦的虛擬機器安全
  • 多層次協同防禦
  • 資料防護和加密
  • 可見性、報表和稽核

 

調查中有在實際環境使用伺服器虛擬化或進行測試的人中,65%也佈署了私有雲或正在進行測試

雲端

混合雲混合雲佈署數量(22%)和私有雲(22%)及公共雲(21%)相當 好處

  • 透過沒有界線的資源來結合實地控制
  • 對於臨時性的專案較經濟的資源擴展
  • 增加佈署的速度
  • 讓靈活度和機會增加

 

資安風險

  • 最大可被攻擊的範圍
  • 對於識別和存取的管理疑慮
  • 將資料移到公共雲時的資料隱私問題

 

解決方案

  • 自我防禦的虛擬機器安全
  • 多層次協同防禦
  • 資料防護和加密
  • 根據業務進行安全控管
  • 可見性、報表和稽核

 

公共雲在實際使用公共雲和混合雲的環境,在接下來12月內,雲端應用程式會從46%成長到53% 好處

  • 利用可調整的運算能力來實現可擴充性
  • 按使用計費模式可節省成本
  • 將資本支出(CAPEX)轉成營運支出(OPEX)
  • 透過雲端服務營運商提供健全的基礎架構

 

資安風險

  • 共享的多租戶環境
  • 資料移動和遺存資料的問題
  • 未知的資料存取和未加密的資料
  • 有限的可見度和控制能力

 

解決方案

  • 自我防禦的虛擬機器安全
  • 多層次協同防禦
  • 資料防護和加密
  • 根據業務進行安全控管
  • 可見性、報表和稽核

 

  • 調查中有在實際環境使用伺服器虛擬化或進行測試的人中,62%也佈署了公用雲或正在進行測試
  • 89%聲稱會將雲端中的資料加密

 

繼續閱讀

Google 和 VirusTotal?資安產業的一大勝利

趨勢科技執行長 陳怡樺

 雲端

就跟你們一樣,看到了Google宣布收購VirusTotal的新聞。我有一些想法想跟大家分享。

 非常簡單,我認為這對趨勢科技來說是個很好的消息,對整個產業和每個人來說也是。

 你或許會想問:「為什麼?」

 原因有二:

 首先,Google絕對不是想單獨從安全業務裡賺錢。Google在2007年以6.25億美金收購了Postini,一家電子郵件安全公司。但他們最近宣布將會讓Postini走入歷史,而從明年開始,將它的安全及歸檔功能放進Google Apps應用服務。

 其次,從產業角度來看,我們現在有了Google的大規模雲端基礎設施來收集病毒樣本。Google的大規模基礎設施會比現有獨立的VirusTotal基礎設施要來的穩定許多,我們相信這讓它變成更可靠的來源,對整體產業來說也有好處。

 也就是說,像趨勢科技這樣的安全廠商可以直接從Google取得樣本。在現今的系統裡,安全廠商會從防毒測試群組中取得樣本,它們的樣本也是來自於其他防毒軟體廠商。而問題是,誰提出更多的樣本就會有更高的偵測率,同時也讓這系統的結果有所傾斜。整體而言,我認為對大家來說,更好的作法是安全廠商都直接從Google取得樣本。

 從趨勢科技的角度來看,客戶購買我們的安全產品,他們所買的並不僅僅是威脅偵測,他們還買了之後所帶來的好處 – 清除、服務以及有人可以幫忙的安心感覺。這些是趨勢科技的專業領域。

 所以,我對這個消息感到非常興奮!防毒產業需要有另一個收集所有威脅的來源,這來源並不身在這個產業或並不單獨銷售安全產品。Google會是一個很棒的候選人!就像美國疾病控制中心(CDC)一樣,他們是收集和提供疾病綜合資訊的中心,而醫院、診所和醫生則提供解決方案和服務給病人!

 防毒廠商可以競爭於如何服務客戶,如何提供安全解決方案,而不是可以收集多少病毒樣本。

 

 原文出處:Google and VirusTotal? A big win for the security industry.

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎延伸閱讀

·       駭客入侵FBI探員電腦,1200萬蘋果用戶個資外洩!!快來檢查你的手機是否出現在外洩清單中

·       雲端有多安全?7 個雲端數位生活自保守則

·       會攻擊VMware虛擬機器的新病毒:Crisis(又稱為Morcut) 繼續閱讀

虛擬化的無代理防護也適用於雲端嗎?

作者:趨勢科技Christine Drake

 

嗯,這要看狀況。讓我先退一步來簡單說明一下無代理防護,作為這談話的背景資料。

 在虛擬環境裡,許多公司都安裝了傳統基於代理(Agent-based)的實體端點防護到每台虛擬機器(VM)上。但是安裝完整的解決方案到每一台虛擬機器上會吃光系統資源並降低效能。另一種方法是將安全性整合到虛擬化平台。在每部主機上提供一個專用的安全虛擬設備,可以利用虛擬化平台的API和虛擬機器管理程式的內部互動來保護每台虛擬機器,而不需要在每個客戶端虛擬機器上安裝程式來作為保護。虛擬設備會確保每台虛擬機器都更新到最新防護而不會影響到任一虛擬機器的資源。這設備還會排序安全掃描和更新的時間來維護性能。

 

經由VMware vShield Endpoint和資安夥伴解決方案所整合的第一個無代理(Agentless)虛擬化安全防護是防毒功能。現在有越來越多安全廠商都提供無代理的防毒軟體。但無代理的作法還可以應用在更廣泛的檔案安全上,包括對檔案和虛擬機器管理程式的完整性監控,以及網路安全上,像是入侵防禦和防火牆等。

 

經由VMware的整合,無代理安全防護當然也適用於虛擬資料中心。但它可以被部署在雲端嗎?比方說,在vCloud環境?如果你有自己雲端環境VMware平台底層的虛擬機器管理程式的控制權,那麼答案是肯定的。比方說,佈署到你資料中心的私有雲,你可以控制底層的基礎架構,就可以部署無代理安全防護好帶來安全性和效能優勢。

 

但是公共雲就不同了。在多數情況下,服務供應商會控制底層的基礎架構,你不會有專用主機資源給你的雲端環境部署。在這情況下,你需要安裝基於代理的安全防護,來保護你在這種多租戶環境下的虛擬機器。不過,服務提供商也可以提供無代理安全防護作為服務的附加選項,讓你可以管理自己虛擬機器的無代理安全防護。

 

理想的虛擬化和雲端安全解決方案需要提供無代理和基於代理的部署選項。隨著公司向雲端邁進,大部分都會部署混合雲,包含了私有雲和公共雲的元件。安全解決方案必須要可以靈活地佈署無代理安全防護到私有雲,還有基於代理的安全防護到公共雲,而且可以統一管理,整合協調這兩種環境上的安全策略。不管你在哪裡佈署雲端環境,你會希望安全解決方案可以很容易地跟上雲端運算所需的發展和變化。

  繼續閱讀

抓到所有的壞人,而不會抓到好人:防止誤判,防毒軟體該做些什麼?

回到惡意軟體還沒有那麼猖獗的時候,防毒軟體很大程度上是依賴病毒特徵碼的更新去偵測惡意程式。在那時,這樣的效果非常好,而誤報問題也非常少見的,除非是因為作業流程出錯而導致錯的病毒碼被發布出去。

抓到所有的壞人,而不會抓到好人:防止誤判,防毒軟體該做些什麼?
抓到所有的壞人,而不會抓到好人:防止誤判,防毒軟體該做些什麼?

最近幾年,因為地下經濟蓬勃的發展,我們看到惡意軟體以倍數地增長,功能也變得更加複雜。可能是因為網路犯罪份子會資助複雜惡意軟體的開發。先進的偵測躲避技術還有隱匿活動的能力也是今日惡意軟體的特徵,讓它更難以被偵測和追踪。

面對這些狀況,大多數防毒軟體廠商會不斷地創新,引進新方法來偵測更多惡意軟體,特別是在惡意軟體尚未擴散之前。大多數都是利用啟發式偵測來幫助防毒軟體分析判斷是否為病毒。但是這種做法是把兩面刃:有助於提高偵測率,也容易導致誤報。

誤報真的可能會造成傷害

誤報,也就是假陽性,就是當正常或乾淨的檔案被防毒軟體誤判為惡意或中毒的檔案。

在某些時候,誤報只是會很擾人,因為會在使用者螢幕上跳出警告訊息。但在其他狀況下,誤報是會極具破壞性的,尤其是當因為誤判而刪除系統檔案的時候(可以在這裡這裡找到一些例子)。如果這發生在企業環境中,對業務的影響可能會非常昂貴,在處理誤判問題以及回復的過程中,生產力也受到了影響。 繼續閱讀

《趨勢專家談雲端運算》其實這四件事不會摧毀網際網路

作者:趨勢科技雲端安全副總裁Dave Asprey

 紐約時報的暢銷作家David Eagleman幫CNN寫了篇很棒的文章 – 四種會摧毀網際網路的方法

 這是假設出現最糟糕的末日情節,當我們需要從頭建立起時,或許得在石板上留下如何重建電力、電腦和路由器(也許能用上Vyatta的開源網路軟體程式碼?)的說明。以下是在深思熟慮後,對這篇CNN文章的回應。

 

 這些風險是真實存在的,但它們不會真的毀掉整個網際網路,因為我們今天所擁有的工具已經讓網際網路知道可以如何去「繞過」它們。

 

基於十五年幫忙建立網際網路和雲端技術的工作,包括五年在加州大學運行網站和網際網路工程計畫,五年在Exodus Communications和五年在像趨勢科技這樣的雲端安全公司工作,以下是我的看法。

 

Eagleman列出可能摧毀網際網路的四件事是:

 

一、來自宇宙的自然現象

太陽耀斑(Solar Flares)可能會摧毀衛星,甚至地面網路。沒錯,這之前發生過。

 

二、網路超限戰

他的意思是超限戰的目標包括國內的網路基礎設施。應該吧。

 

三、政治因素

鑑於中國、伊朗和埃及都曾經在不同時候切斷人民對網際網路的連結,美國參議院也批准一項法案去賦予總統權力使用「關閉網路開關」,這的確是真的(但網際網路不會真的消失)。

 

四、電纜斷裂

我們很脆弱,因為絕大部分的網際網路流量(約99%)都是靠海底電纜,而非衛星。在2008年二月初,許多連到回教國家的電纜被切斷,多到不大可能是件意外。你可以想像得到,每個國家都有軍事計劃知道切斷哪條纜線會影響到哪些國家。(但是網際網路不會消失)

  繼續閱讀