混合時代,你的連續監控策略過硬嗎?
很多企業正專注于構建內部連續監控策略來提高對漏洞和配置問題的檢測和修復。雖然部署連續監控策略是提高網絡可視性和安全性的重要方面,但在混合云環境實現這種可視性面臨很大挑戰。
CDM控制
對于很多安全團隊而言,符合美國國土安全局連續診斷與緩解(CDM)的連續監控策略的基礎應該包括以下控制:
• 補丁和配置管理:理想情況下,系統會安裝基于主機的代理,它可提供有關補丁狀態和配置項的更新信息,或者發送預設的更新信息到中央監控工具。
• 漏洞掃描:對于連續監控,安排每天或每周對系統和子網的經驗證和未經驗證的掃描可讓管理員全面了解在系統級環境中在運行著什么。
• 日志和事件管理:企業應該部署某種形式的中央日志和事件收集與監控,以收集和報告連續監控信息,以及便于進行任何調查。
• 網絡監控:利用網絡流量數據或傳統事件(防火墻、IDS等)的網絡監控工具可在連續監控中發揮一定作用。
• 反惡意軟件工具:基于網絡的惡意軟件檢測沙箱工具和基于主機的防病毒及白名單工具都可提供重要的監控和事件數據來幫助實現連續監控。
對于轉移到混合云模式的企業而言,在過去,在云服務提供商環境中尋找可提供相同連續安全監控功能的替代解決方案很困難。幸運的是,現在已經有更多的可用選項來幫助實現連續監控,在不久的將來還會有更多選項。
如何應對混合云
為了確定在混合云中如何實現連續安全監控,企業應該采取的***步是查看其現有的供應商及其產品。大多數成熟的安全團隊已經在使用各種工具,可整合到虛擬環境。云基礎設施始終是虛擬化的,所以企業將需要基于主機而不會占用太多系統資源的工具,例如McAfee MOVE或趨勢科技的Deep Security,企業還應該使用輕量級可整合到云提供商環境內虛擬機的補丁和配置代理,例如CloudPassage可在任何基礎設施即服務(IaaS)云實現這種主機監控和控制。亞馬遜公司現在也已經內置Config程序用于監控配置,微軟最近發布的Security Center中也有用于Azure實例的監控功能。微軟還為所有Azure實例提供內置防病毒功能。
很多商業漏洞掃描器(例如Qualys和Tenable Nessus)現在通過API被完全整合到云計算環境,并提供SCAP兼容的監控和報告。另外,網絡監控工具(例如思科的Lancope Stratawatch和Palo Alto Networks的NGFW)可整合到云環境以及監控流量和活動。
然而,遺憾的是,很多大型事件管理工具還沒有完全整合到云環境。有些供應商提供與云管理相關活動的日志記錄,例如亞馬遜的CloudTrail,同時,微軟Azure Diagnostics也提供對一些云事件的安全監控。還有很多事件監控產品可整合到云端—盡管大部分不是企業內部使用的相同的供應商或服務。Sumo Logic提供針對云環境的事件管理和監控服務,AlertLogic的平臺可本地整合到Amazon云計算服務。Splunk和AlierVault也有AWS兼容的事件管理或SIEM平臺。
在混合時代的CSM戰略
對于遷移到混合云的企業來說,肯定會要管理新產品和新服務,這意味著更多的運營費用和成本。并且,這很可能會持續一段時間,因為并不是所有主流安全供應商都會調整自己的產品來適應虛擬和云形式。無論是通過內部使用的傳統工具還是市場中的新產品,大多數企業都會發現他們可成功地在云提供商環境以及自己的數據中心內實現其連續監控策略的目標。