2023年,公有云中工作负载(虚拟机、容器、服务)的网络安全将继续发展。企业首席信息官(CIO)和首席信息安全官(CISO)将要求其团队整合单点产品,支持多个云(AWS、Azure和GCP),并利用自动化来扩展其安全运营。零信任架构也将引领云工作负载保护、实时数据保护和集中式策略的有效实施。
生成性攻击将变得具有针对性和个性化
自动化工具和机器学习让网络犯罪分子能够发起复杂的针对性攻击。同时,僵尸网络进程脚本也可以在云基础设施上进行网络侦察,并收集有价值数据用于发起进一步的攻击。如今,恶意软件包正在逐渐被包装成一件商品,让网络攻击更加难以预防。例如,风靡科技界的ChatGPT就可以通过机器学习来自动编写恶意软件脚本。
集中式安全态势将成为应对工作负载蔓延的常态
人为造成的错误配置仍然是网络攻击最大的根本原因,由于云支持工作负载频繁地启动和关闭,导致虚拟私有云(或信任区域)的各个防火墙上配置安全策略为人为错误打开大门。因此,越来越多的企业将寻找能够集中云安全策略定义、实施和修复的安全架构。通过集中式安全态势,当从中央平台提供网络防御时,能够应用于所有工作负载,而不仅仅是少数被选定的工作负载,以提高防御能力。
零信任将成为主要防护手段
通过对公有云中的所有资产信息实施显式信任框架,可以有效保护云工作负载。同时,零信任平台还可以降低云架构的成本和复杂性。通过该平台,公有云工作负载在使用前必须经过广泛的信任检查,涵盖身份、设备风险、位置、威胁情报、行为分析等,在成功建立显式信任后,才能够在企业安全策略的约束下进行访问控制。
寻求多云安全工具的多样化
越来越多的首席信息官们开始关注公有云基础架构的多样化产品组合,该现象的出现主要有三个原因。首先,企业希望减少对单一供应商的依赖,甚至通过整合或并购其供应商。其次,首席信息官需要选择不同供应商的最佳服务,例如用于数据分析的Google Cloud BigQuery、用于移动应用程序的AWS、用于ERP的Oracle云等。
图:AWS 保护云资源的责任共担模型
最后,如今部分云供应商宣扬“共同安全责任”的概念,试图将为其云资源实施安全基础架构的部分责任推给用户,因此企业 IT 部门需要选择支持多个公共云环境的网络安全平台。
实时数据保护将成为云数据治理、安全性的核心
当数据移动到云时,保护敏感数据(如个人身份信息、财务信息、专利、公司机密数据或其他知识产权等)是一项艰巨的任务。目前,依赖于正则表达式、扫描和静态规则的旧式数据丢失防护 (DLP) 体系结构对于云中的 DLP 来说是不够的
数据安全态势管理的兴起为可观察性、实时分析数据的需求提供助力。同时,基于解密或检查所有SSL流量的架构也将成为企业保护敏感数据的核心手段。