雲端安全的秘訣是…

雲端安全的秘訣是什麼?趨勢科技專家有答案

企業正以前所未有的速度來投資雲端基礎設施和應用程式,好在疫情爆發期間不僅能夠生存下去,還可以更加發展。但是數位化的擴張也擴大了公司的受攻擊面。那麼雲端安全的秘訣是什麼?我們邀請了眾多趨勢科技專家來幫助你制定致勝的策略。

Mark Nunnikhoven(雲端研究副總)

擁抱變化。


資安團隊一直在救火,尤其是在當下,所以不願照業務需要的速度擁抱新的技術。同時,資安團隊也急需減少工作量,所以重複使用相同作法對他們來說更有效率。然而這種態度最終會阻礙企業發揮雲端技術真正的潛力。最終還會因為舊技術與雲端環境動態需求的脫節而導致更糟糕的安全結果。

Jon Clay(全球資安威脅溝通總監):

教育


我們在技術上所面臨的最大挑戰之一是進步的速度。儘管這能夠推動業務創新並改善我們的日常生活,但也可能需要付出一定的代價,也就是資安團隊需要花費額外時間來理解技術以及它可能會如何被攻擊。今日的雲端運算就是如此。IT團隊通常缺乏如何有效部署和保護雲端環境的培訓和知識。

設定不當是駭客能夠入侵雲端基礎設施的最大原因之一。為了改善這狀況,企業需要在部署任何新環境前,先對員工進行雲端技術的教育訓練。並且隨著技術的不停發展,要確保員工持續地接受訓練。

Bill Malik(基礎設施策略副總):

基於安全的設計。


雲端環境應遵循五項基本的資訊安全設計要求:身份認證、授權、資料完整性、資料機密性和不可否認性。在任何工程學科中,最困難的問題之一是在產品完成後增加核心功能。比方說在汽車製造中,協力廠商可以在產品上市後加裝安全帶,但如果要加裝安全氣囊或是確保汽車前端提供「潰縮區」則要困難得多,甚至不可能。

軟體世界也是如此,從一開始就建立安全性比發現問題後被迫這樣做更加便宜、容易和有效。在概念設計階段修復缺陷的成本約為10美分,而一旦在生產線的程式碼被發現錯誤,則修復成本可能高達10萬美元以上。作為建造和測試功能的前負責人,我將軟體開發生命週期概念分為兩個階段:缺陷注入階段和缺陷偵測階段。讓程式碼出現更少的錯誤可以節省故障排除、返工和延遲的成本。

Rik Ferguson(安全研究副總):

連續性,跨平台,雲端原生能力。


企業正迅速地從傳統以資料中心為中心的使用模式轉向以雲端為中心的資料使用模式。大規模地努力讓任何地方都能存取之前的內部資源,而全球疫情爆發加速了這趨勢。企業也越來越需要在運作環境進行快速創新,而同時威脅和技術的進步速度也越來越快。

但不僅僅需要可用性和速度,最好的安全性是業務的推動者。當安全性做到連續性、跨平台且雲端原生時,「我們可以這樣做嗎?」的答案永遠不會是「不行」。相反地它會變成:「是,我們可以,這是我們如何安全做到的方法。」

Ed Cabrera(網路安全長):

將一切自動化。


我們生活在一個人才短缺但業務需求的世界,使得組織面臨不斷升級的網路風險。這在雲端環境會導致設定不當和連鎖的資料外洩風險,以及讓未修補的資產暴露在最新的漏洞攻擊中。壞消息是,網路犯罪分子和國家機器在這樣的情況下可以更容易地找出可供攻擊的系統。

這就是為什麼自動化是你的朋友。透過雲端安全狀態管理(CSPM),可以簡單地對數百種產業最佳實作進行連續掃描,然後自動修復錯誤以減輕合規風險。在其他地方,自動化有助於簡化找出和保護公共、私有和虛擬雲端環境資產的流程。它可以透過機器學習和虛擬修補等的技術來幫助偵測和保護新的工作負載。並且可以將安全性融入CI/CD管道,而不會減慢DevOps的速度。

Greg Young(網路安全副總):

共同責任。


雲端沒有安不安全的問題,完全取決於你的做法。與其問「誰比較安全 – AWS、Azure或Google Cloud?」,該問的是:「我做了什麼讓我的雲端環境達到所需的安全程度?」這完全取決於使用情境。你如何使用容器會是決定容器安全策略的重點。而SaaS也有新的使用情境 – 不再是開箱即用的安全功能,如今更多的是你想透過API在安全方面啟用什麼。

雲端安全自助服務已經以各種形式全面到來。CSPM已經成為了一個產品市場,來回應自助服務的需求,這樣你的安全策略可以涵蓋多個雲端產品。旅程還在繼續,安全存取服務前端(SASE)工具旨在以新的方式將遠端員工和使用軟體定義廣域網路(SD-WAN)的分支機構安全地連到 SaaS和雲端。

希望你覺得這些建議有用

@原文出處:The Secret to Cloud Security Is