2022年云安全領域的五大發展趨勢
譯文【51CTO.com快譯】2021年新冠疫情使在家辦公蔚然成風,促使許多企業紛紛向云遷移。這些企業幾乎在一夜之間不得不遷移到云,以支持遠程員工隊伍。因此,遠程辦公在封鎖期間成了云計算的殺手級應用,但網絡犯罪分子也知道這點。
只要黑客看到攻擊可能帶來的好處,就會繼續死盯云環境,因此他們在2022年會格外關注云基礎設施。
有鑒于此,以下是云安全領域在未來一年值得期待的五個動向,以及應對由此帶來的挑戰的幾個建議。
1. 供應鏈攻擊將日益猖獗
一年前的Solarwinds攻擊如同煤礦里的金絲雀,網絡犯罪分子通過在軟件更新中植入惡意代碼來闖入成千上萬客戶的系統。預計黑客會瞄準供應鏈中的薄弱環節,以此闖入云環境,并攻擊保護不力的資產。
建議:網絡安全防御者應致力于減少允許訪問云資源的所有內外身份(包括機器身份)享有的權利和特權,從而切斷攻擊者橫向移動的能力。
2. 云泄露將成為不爭的事實
麥肯錫公司指出,新冠疫情已迫使許多企業在封鎖期間提前數年使用云。但這不是平穩的過渡,在一些情況下安全受到了影響:40%的公司遭遇了基于云的數據泄露。2022年,預計每家組織都會遭遇至少一次云泄露。
建議:如果黑客突破了安全控制措施,企業應專注于縮小云攻擊面,并控制影響范圍。它們應購置提供可見性以了解云身份的工具,并讓防御者清楚地了解泄露后可能造成的潛在危害,以便他們能夠快速響應,并與所有利益相關者取得聯系。
3. 云成熟度將很重要
相比正在優化現有基礎架構的公司,處于云遷移早期階段的公司面臨更大的風險。預計那些處于云開發構建階段的組織會遭遇更多的泄露。
云原生公司在這方面有優勢,因為它們通常更了解與管理云基礎設施的安全狀況有關的復雜性,以保護其數據和資產,而不是依賴平臺提供商介入。
建議:網絡安全專業人員應專注于在每個階段將身份、訪問和配置的安全控制措施納入其云遷移路線圖。
4. 零信任加快發展
“零信任”正迅速成為一個可能失去意義的流行詞,但并沒有失去重要性。擁有一致、不間斷的安全策略以保護誰可以訪問數據和資源,并強制執行最低權限訪問,仍然是保護云基礎設施的一條關鍵原則。因此,預計利用零信任架構的項目會繼續受到企業的追捧。
建議:如果組織希望在云端實施零信任和最低權限,就需要管理網絡策略、身份和訪問權限以及資源配置。它們需要實施能夠全面深入了解這三個方面的實踐,以更好地應對威脅。
5. 機器身份將成為致命弱點
許多組織在這方面變得更明智了:利用多因子身份驗證(MFA)和單點登錄(SSO),防止登錄信息濫用和處理不當,從而加強用戶安全性。隨著更多的組織在人員方面加強安全性,網絡犯罪分子會轉而盯上機器和服務身份,開辟新戰線。這些身份已經在幾乎所有云泄露事件中被利用,以幫助攻擊者訪問數據,或在系統內橫向移動。這主要是由于機器和服務身份是由開發人員為實現其他功能而創建的,不在網絡安全的范疇內。
建議:這需要改變。面對網絡安全人才短缺的窘境,組織需要利用可以為安全人員充當力量倍增器的工具。自動化有助于加強網絡安全,它可以識別和優先考慮機器身份及權利所帶來的風險,并自動消除這些風險。
即使新冠疫情過去之后,雇主也預計許多員工仍采用遠程工作方式。與此同時,云使用會繼續加速,而對服務提供商平臺及所含有的數據的攻擊也會繼續加速。組織在2022年需要做好云安全的這些基本面。
原文標題:5 Cloud Security Trends in 2022,作者:Shai Morag
【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】