云安全在当今时代至关重要,因为它可以保护公共和私有云平台上的数据和应用程序. 它通过将网络安全实践和程序应用于组织云基础设施来实现这一目标, 解决传统的网络安全问题和与云环境相关的新挑战.
For the purposes of this page, we will focus on considerations for securing public cloud platforms, 因为私有云的挑战与传统的网络安全挑战更加紧密地联系在一起.
云计算是计算机系统资源的按需可用性,无需用户直接主动管理. 该术语描述了许多用户可以通过互联网访问的数据中心, 因此,企业可以更好地利用移动技术和大数据,并获得竞争优势.
云平台提供商负责保护其物理基础设施和基本计算, 网络, 存储, 和 网络 services they provide. 然而, 他们的客户保留了保护其应用程序的大部分或全部责任, 监控活动, 和 ensuring that security tools are correctly deployed 和 configured. This division of responsibility is known as the Shared Responsibility Model. That means customers cope with:
Cloud security solutions allow organizations to take advantage of the flexibility, 可伸缩性, 开放, 在不危及机密数据的情况下,降低了当今云平台的运营成本, 法规遵从性, or continuous business operations.
The benefits of cloud security include being able to:
Amazon Web 服务 (AWS)为在云中托管和管理工作负载提供了一个功能丰富的环境. 组织可以通过哪些方法来加强托管在AWS上的工作负载的云安全?
了解更多关于 AWS云安全
安全团队可以使用漏洞管理解决方案来发现和评估EC2实例,并扫描它们是否存在漏洞, 配置错误, 违反政策.
A dynamic App 保护 测试ing (DAST) 解决方案可以测试web应用程序,以发现OWASP十大攻击中的漏洞和其他攻击以及可能违反PCI DSS和其他法规的行为. When a DAST solution is integrated with DevOps tools like Jenkins, 安全测试可以在开发过程中指定的里程碑处触发,以确保在代码投入生产之前检测并修复漏洞和违规.
To detect indicators of attacks 和 data breaches, SIEM解决方案可以与Amazon提供的管理和安全服务集成. 这包括访问由AWS CloudTrails和CloudWatch创建的日志, as well as services like Virtual Private Cloud (VPC) flow logs, 和 Amazon Route 53 DNS logs.
设计用于云平台的SIEM解决方案可以使用来自其他来源的附加上下文来丰富日志数据 端点, on-premises systems, 和 other cloud platforms), flag 妥协指标,并使用高级安全分析来早期检测攻击并快速修复.
来自AWS GuardDuty和其他AWS服务的安全警报可以直接馈送到SIEM, 允许企业安全团队快速调查和响应.
Microsoft Azure是一个强大、灵活、可扩展的平台,用于在云中托管工作负载. How can organizations enhance security for workloads running on Azure?
了解更多关于 Azure云安全
A 脆弱性管理 solution 在Azure环境中启动虚拟机和其他资产时,是否可以使用Azure发现连接来发现和扫描它们. The scanning can uncover 漏洞, 配置错误, 违反政策, 和 other security risks. 可以导入Azure标记并使用它们将资产组织到可以有选择地评估和报告的动态组中.
最后的解决方案 can be integrated with Azure DevOps Pipelines, 允许它在持续集成和持续部署(CI/CD)工作流的每个阶段自动启动漏洞扫描. 这有助于企业在开发过程的早期消除web应用程序中的漏洞, when they are easiest to fix.
SIEM解决方案 can work with Azure Event Hubs, 哪些从重要的Azure服务(如Azure Active 导演y)聚合云日志, Azure监控, the Azure Resource 经理 (ARM), the Azure Security Center, 和Office365. The SIEM can obtain log data from Azure Event Hubs in real time, combine it log data with information from 端点, 网络, on-premises data centers, 和 other cloud platforms, 和 perform analyses that uncover phishing attacks, 活跃的恶意软件, the use of compromised credentials, lateral movement by attackers, 和 other evidence of attacks.
The Azure Security Center also generates alerts, but lacks the data enrichment, 分析, 和 workflow features of a full SIEM. 然而, 安全团队可以安排将安全中心警报直接发送到SIEM解决方案,以利用这些高级功能.
云安全不仅仅是为独立的云平台提供安全. 而, it is a matter of capturing, 关联, 分析, 并对组织及其云服务提供商生成的所有安全数据采取行动.
随着今天基于微服务的应用程序以及混合和多云架构的出现, 应用程序可以分布在多个云平台和本地数据中心. 对云安全的需求来自高级攻击,这些攻击通常从端点或web应用程序开始,然后跨越多个计算环境. 针对一个云平台的攻击之后,通常会对其他云平台进行相同类型的攻击.
出于这些原因, 组织必须使用跨整个it足迹提供可见性和监视的安全解决方案, including multiple cloud platforms 和 on-premises data centers.