数智时代背景下,云安全建设思考与实践

admin 2023年10月13日22:08:36评论19 views字数 3285阅读10分57秒阅读模式

数智经济已全方位嵌入到我国经济社会发展当中,其发展速度之快、辐射范围之广、影响程度之深前所未有。云计算等数字技术的快速应用促进了数智经济的蓬勃发展,新产业、新业态、新模式加速成熟,企业业务系统云化应用成为新常态。并且,随着数智经济发展,以云计算为代表的数字技术正以新理念、新业态、新模式全面融入各行各业。

同时,随之而来的安全威胁和风险日益突出,病毒、木马、高级持续性威胁攻击等向云空间传导渗透,云上威胁渗透速度更快、辐射范围更广、影响程度更深,面临“一点突破、全盘皆失”的严峻安全形势。云安全在整个安全体系中的基础性、战略性、全局性地位更加突出。

在云安全进入新发展阶段的背景下,企业在探索有效的云安全建设时,首先应确定如下关键原则,这些原则将成为企业构建云安全框架的基石。因此,在考虑技术解决方案之前,确定并遵循这些原则对于企业实现云安全至关重要。

一、“业安融合”原则

进入云和数字化时代,企业的数字化转型进入深水区,企业不仅需要通过基于云上开发提升数字化业务能力,更需要保护企业的应用程序和数据免受安全威胁和攻击。特别是医疗行业,医疗数据面对日益复杂多变的网络或威胁环境、医疗机构必须深刻认识到业务与安全的有效融合对数字化转型的重要性。企业需要在战略高度将安全融入业务发展计划,建立一个既安全又高效的数字化业务体系,推动业务与安全的一体化。

实现“业安融合”,涉及业务和安全两个层面。从业务层面来看,先进的云安全体系可以帮助医疗机构在创新能力、患者信任、业务敏捷性、企业品牌声誉以及患者体验等方面建立差异化的竞争优势。从安全角度来看,先进的云安全体系不仅可以提升企业对风险和安全事件的响应能力,还能为企业在采用云原生技术等战略性领域提供重要价值,使其更加主动和战略地应用这些技术。

二、责任共担模型

云安全责任共担模型(参考图1),是云服务提供商和客户共同遵守的原则。它明确规定了云服务提供商和用户要共同分担云安全责任。云服务提供商将遵循最佳实践来保障数据安全,而用户也必须按最佳实践原则进行配置。

责任共担模型明确了客户与云服务提供商在确保云安全方面的职责。这需要双方通力合作,遵循最佳实践,不断监控和改进。只有客户与云服务提供商尽职尽责,云环境才可能真正安全可靠。数智时代背景下,云安全建设思考与实践图1

三、零信任原则

零信任是云安全架构中最基本的原则之一。零信任并非一个产品,而是一个一个安全概念,其核心思想是企业不应自动信任其边界之内或之外的任何事物,而必须在授予访问权限之前验证试图连接到其系统的所有事物。

在传统的城堡式护城河安全方法中,企业将重点放在保护自己的边界上,并假定网络内的每个用户都是可信赖的,并且可以访问。这种方法的漏洞在于,一旦攻击者或未经授权的用户获得对内网的访问权限,该人便可以轻松访问网络内部的所有内容。在零信任模型中,无论用户在网络内部还是外部,都不会信任任何用户。

在零信任模型中(参考图2),“身份”可以指代用户、应用程序、云服务等。在零信任领域,访问决策将基于一个集中的、以身份为中心的策略,通过动态评估每个请求的上下文来授予访问权限。用户的位置、设备、时间、风险评分等因素都会被评估,并且身份本质上成为了一个允许或拒绝访问的防火墙。

数智时代背景下,云安全建设思考与实践2

四、最小权限原则(IAM

最小权限原则指任何用户、程序或进程只应具有执行其功能所必需的最低权限。例如,用于从数据库中提取记录的用户账户不需要管理员权限。这有助于防止滥用特权导致的数据泄露或损坏,如果一个实体被授予超过其实际需要的权限,那么这些额外的权限就可能被有意或无意地滥用。

但是要确定网络上每个用户或用户组应具备的权限本身就已是个挑战。云及云原生环境日益复杂化,使得这个挑战更加困难。许多企业的IT环境跨越多个云平台,每个平台都有自己的访问控制和审计机制,导致企业的安全团队难以全面掌握数据流向和访问权限分配。

目前我司在使用AWS IAM(参考图3)可以通过指定精细权限来定义谁可以访问什么内容。AWS IAM 会对每个请求强制实施这些权限。默认情况下拒绝访问,仅当指定权限为允许时才授予访问权限。


数智时代背景下,云安全建设思考与实践3

访问权限管理是一个复杂过程。理想情况下,我们希望完全实现最小权限原则,但实际上,我们必须在便利性与安全性之间权衡。权限过于严格会影响生产,权限过于宽松则难以实现有效的数据保护。要在云环境中妥善实施最小权限原则,需要进行初步准备,定位关键资产,删除冗余数据和账户,并选择统一的访问权限监控解决方案,能够关联不同系统的事件日志,持续监测和评估权限使用情况。

五、纵深防御原则

纵深防御最初是一个军事术语,用于定义一种防御策略。在网络安全中,纵深防御的五个层次包括以下五层(参考图4):

  • 边界防御层:位于网络的最外层,包括网络边界防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等,用于检测和阻止来自外部网络的攻击。

  • 主机防御层:位于网络的次一层,包括主机防火墙、主机入侵检测系统(HIDS)等,用于保护网络中的主机和服务器,防止恶意软件和攻击者的入侵和攻击。

  • 应用程序防御层:位于网络的更深层,包括网络应用程序防火墙、Web应用程序防御系统等,用于保护网络应用程序不受攻击,防止SQL注入、跨站点脚本等攻击。

  • 数据库防御层:位于网络的更深层,包括数据库防火墙、数据库加密等,用于保护数据库不受攻击和数据泄露等安全威胁。

  • 数据防御层:位于网络的最深层,包括数据备份和恢复、数据加密等,用于保护重要数据不受攻击和泄露,确保数据的完整性和机密性。


数智时代背景下,云安全建设思考与实践4

这种策略通过在关键资产周围布置多层防线来保护关键资产,即使攻击者成功突破多重防线,也可以确保最重要的资产得到保护。纵深防御大大增加了成功入侵网络所需的时间和复杂性,消耗了攻击资源,增加了识别和缓解攻击威胁的几率。总之,纵深防御是一种有效的网络安全策略。

但是纵深防御也有很多挑战,比如云计算资源有可能不在客户控制之下,安全控制的实施依赖于云服务提供商。不同的云服务模式(laaSPaaSSaaS)对应不同级别的客户控制,增加了复杂性。

六、安全即代码

开发人员可以借鉴安全即代码的实践来节省时间并提高生产力,这在应用程序开发过程中非常有用。但这并不意味着开发人员必须花费很长时间来编写大量代码。相反,它意味着开发人员需要了解如何使用适当的工具和技术将安全直接嵌入到代码中去。

Ø 基础设施即代码(laC):使用代码模板来定义和管理基础设施资源,然后通过自动化工具将其部署到云环境中。这样可以实现快速、可重复部署,并能够对基础设施进行版本控制和审查。

Ø API调用:在云计算中,AP扮演着关键的角色,用于执行各种操作和交互。无论是通过命令行工具还是通过编程语言,用户都需要调用云服务的AP 来管理和操作资源了解如何正确地使用 API以及保护其安全性对云安全专业人员至关重要。

Ø 无服务(Serverless)计算:Serverless 计算是云计算的一种模型在这种模式下,开发人员可以只关注如何编写特定功能的函数代码,而无需关心底层的服务器和基础设施。在Serverless 环境中,安全责任主要集中在函数代码上因此了解如何编写安全的 Serverless 函数是云安全专业人员的核心能力之一。

综上所述,无论从基础设施管理、API 调用还是Serverless计算的角度来看,云安全专业人员都需要掌握编码技能以及将安全直接融入代码的能力。这可以让他们更加熟悉云环境的操作模型,并能够有效保护云工作负载的安全性。

在数智时代背景下,云计算技术的广泛应用为人们带来了高效和便利,但同时也带来了新的安全威胁。企业和个人应该充分认识到云安全的重要性,并采取有效的措施来保护自己的数据安全。本文从“业安融合”原则、责任共担模型、零信任原则、最小权限原则、纵深防御原则和安全及代码六个方面探讨了云安全建设的方法和策略。通过这些措施,我们可以建立一个更加安全的云计算环境,保障企业和个人的数据安全。


重磅发布 |《零信任建设调研报告》 点击图片即可查阅详细信息

数智时代背景下,云安全建设思考与实践

原文始发于微信公众号(安世加):数智时代背景下,云安全建设思考与实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日22:08:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   数智时代背景下,云安全建设思考与实践http://cn-sec.com/archives/2110640.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息