如何应对云原生时代的安全风险?

首页 / 业界 / 资讯 /  正文
作者:安全419
来源:安全419
发布于:2023-06-15
随着云计算市场规模的不断扩大,应用场景越发丰富,云计算技术也在逐年成熟和优化。从以资源为中心的云计算 1.0 时代,已跨越到了以应用为中心的云计算 2.0 时代,即云原生时代。
 
作为数字化转型的基石,云原生技术得到广泛应用,云上快速迭代、弹性伸缩、海量数据处理等特征要求安全防护体系相应升级,为动态变化、复杂多元的运行环境提供有效的安全防护。



需要明确的是,传统环境下的安全问题在云原生环境下依然是存在的,比如 DDOS 攻击、数据泄露、越权、数据篡改、漏洞攻击等。同时,由于云原生架构可以使应用充分利用云计算的特性,导致更重视边界防护的传统安全防御手段变得捉襟见肘。云原生环境中面临的安全挑战包括:
 
缺乏可见性

与本地环境相比,云环境严重缺乏安全与合规洞察。公有云环境要求用户能够查看和控制另一个物理空间的数字资产。在安全责任共担模型下,公有云客户将承担保护数据和流量安全的责任。此外,云资源的多变性和不易跟踪性导致问题更加复杂,比如随着无服务器应用部署规模的扩大,由于它们通常由数百个功能组成,维护这些数据和访问数据的服务将变得难上加难。
 
威胁多样化

当有太多的安全数据需要分析时,安全人员几乎无法辨别安全警报的轻重缓急,安全运营工作成本上升而且低效。因此,在事前就收集并分析日常云上运营期间产生的数据至关重要。上云的企业必须要认识到数据分析、入侵检测和威胁情报在保护敏感数据、防范安全威胁等方面的重要性,相关的云智能工具可以分析云环境中发生的事件,并通过机器学习和威胁研究提供对账户活动的洞察。
 
策略缺乏一致性

当今的云原生环境往往包含来自各个厂商的各种工具,在多云及混合基础设施中,多种孤立的应用让企业难以集中管理和一致地实施安全策略。用户需要一种能够简化整个云基础设施、整合所有 CSP 产品以及统一和自动化执行规则集、策略、警报和修复策略的解决方案。
 
配置错误

如果与云相关的系统、工具或资产配置有误,就会出现配置错误,进而危及系统,使其面临攻击或数据泄漏隐患。云安全相关报告显示,配置错误是云的头号威胁,68% 的公司表示配置错误是他们最担心的问题。其次是未经授权的访问 ( 58% ) 。如使用默认密码或无密码访问管理控制台,这一比例高达 30% 。虽然“默认密码或无密码访问”这一现象仅凭常识就可以避免,但要确保整个云基础设施都能正确配置则较为复杂。
 
安全流程缓慢

云计算的关键优势在于灵活、敏捷和快速,企业需要保证快速运转的 CI/CD 流水线、短暂的工作负载和高度弹性的公有云基础设施始终具有相应的合规性和安全性。在实施安全策略的过程中,许多企业都会犯同一个错误:安全大于效率和速度。如果开发人员在发布新软件和更新软件时受阻和停滞,那么再安全又有何用。通过左移,企业可以在软件供应链的早期阶段实施并自动化安全性。
 
基于以上,企业急需构建一套适应自身企业发展的、基于云原生全生命周期的安全防护体系架构,从而提升安全防护能力,实现业务的连续性、可靠性和稳定性运行。
 
根据《中国云原生安全实践白皮书》的定义,云原生安全是指云平台安全原生化和云安全产品原生化。云原生安全的特点是强调安全产品原生化,其所具有的特性和优势主要体现在四个方面:采用内嵌方式而无需外挂部署;充分利用云平台原生的资源和数据优势;可与用户云资源、其他原生安全产品有效联动;解决云计算面临的特有安全问题。
 
云原生安全是一个体系,从开发、编译、构建、运行时到运营整个环节,在宿主机、编排平台、虚拟化、应用程序等多个角度提供全面的安全保护能力,建议遵循零信任、安全左移、持续监控 & 响应、工作负载可观测四个安全原则进行建设。从管理视角、运营视角和用户视角,可以看到云原生安全的三方面价值:
 
全链路风险可视可控。将安全和合规要求贯穿软件生产和服务全链路,及时扫描检查关键环节,避免后期处置造成被动,最大程度降低整体风险管控成本。
 
基础设施安全运营闭环高效。安全防护功能融合化,可以实现异常事件响应处置流程的闭环管理;策略执行自动化,可减少对安全运营人员的依赖,降低误操作概率;同时,自动阻断机制可以为应对攻击和修复争取更充分的时间。
 
云上客户资产全面保障。帮助客户全面、实时监测各类数据资产;在身份验证、配置管理、应用运行时监控、数据安全保护等方面提供多元化、灵活调用的安全服务。
 
实践中,云原生安全也面临着一系列挑战,比如在异构复杂环境中各类数字资产的监控数据如何快速、高质量地采集汇聚;云上各方如何明晰权责,形成开放协同的安全生态等等。未来3-5 年,云原生安全将更好地适应多云架构,帮助构建覆盖混合架构、全链路、动态精准的安全防护体系。