2022年1月17日 星期一

· 2022 年值得關注的 6 個雲安全趨勢

#cloud #security trends to watch for in #2022 - #trending #cybersecurity

#2022 年值得關注的 6 個 #cloud #security 趨勢 - #趨勢 #網路安全



HELPNETSECURITY


退後一步看看「雲」,在過去 20 年是如何發展起來的,這很有趣。有許多創新引發了新一波技術浪潮 —— 從無伺服器技術的繁榮(允許公司以前所未有的速度擴展和建構平台)到雲自動化安全的發展。

2022年雲安全趨勢

這些創新使組織能夠提高業務敏捷性並降低成本;但它們也增加了攻擊面,正如 IDC 最近的一份報告所證明的那樣,該報告強調 98% 的組織,在過去 18 個月中至少遭受過一次雲端安全漏洞

基於這些變量,以下是預計將在 2022 年出現的主要雲安全趨勢。 

無伺服器的成長

我們看到越來越多的組織,在其平台中採用無伺服器架構這意味著不僅可以利用雲服務提供商的 FaaS(功能即服務)服務,還可以挖掘各種可用的無伺服器產品。隨著每季推出新的無伺服器產品,了解可能出現的潛在風險非常重要。

例如,AWS Pinpoint 是一項 AWS 服務,它提供電子郵件、SMS 消息和行銷工具,易於設置並開始整合 Lambda、API Gateway 等。憑藉無數的整合選項和功能,它對應用開發人員和雲 IT 團隊,了解安全配置是什麼樣的,以及與這些工具相關的潛在風險。

我們還看到諸如「無發行」架構之類的東西,被用來對跨多個 CSP 的 FaaS 架構進行更多控制。隨著對這些類型的架構決策的控制增加,出現了一種考慮安全性的新方法。我們一直關注這些新模型,並正在研究在使用更多無伺服器服務時,如何考慮安全性。在來年,我們將密切關注無伺服器,以及如何最好地保護它,同時提高效率和降低風險。

DevSecOps

越來越多的組織開始全面採用基礎架構即代碼 (IaC), 來創建完全自主的基於雲的環境。從安全角度來看,確保從代碼到生產的供應鏈受到保護和監控,正成為組織日益關注的問題。我們看到這個領域的工具開始成熟,並且正在實施新的策略。例如,你可以執行配置和架構的預驗證等操作,確保你的架構和代碼,在投入生產之前是合規和安全的。在來年,我們希望看到更多第三方工具和原生雲服務被引入,以更好地支持整個供應鏈。

更多多雲

多雲策略將繼續存在 —— 許多企業正在選擇最適合其平台的技術,同時也在創建利用多個雲服務提供商的彈性架構。我們很快就會看到這種採用模式與多雲安全實踐和工具一起成熟。此外,我們看到「多雲」包圍了邊緣運算,它將繼續擴展到工廠車間,以及分支機構和私人數據中心。我們正在監控這一領域的發展,並開發新的方法來為組織採用多雲戰略。

應用結構

應用開發人員和基礎架構工程師之間的界限,變得非常模糊。開發人員正在根據他們嘗試使用的服務創建雲架構,或者從他們的代碼庫創建新的基礎架構。跨職能團隊開始共同努力,思考安全性如何在這種新的思維方式中發揮作用。我們發現了有助於客戶了解影響的潛在新攻擊媒介和安全配置。我們看到這一趨勢仍在繼續。

SaaS安全

在過去的一年裡,我們看到利用 SaaS 平台的違規行為激增。隨著這一成長,我們也看到了 SaaS 安全產品和工具的成長作為回應。這些領域之一是 SaaS 安全狀態管理 (SSPM) 工具。

SSPM 正在幫助組織深入了解,他們的整體 SaaS 產品組合,以確保他們在保持合規性的同時掌握活動的脈搏。2021 年,我們看到這些 SSPM 採用了大約十幾個平台,但在 2022 年,我們將看到這些工具支持的 SaaS 平台數量顯著增加。組織開始創建一個更強大的 SaaS 安全計劃,該計劃可以涵蓋他們的整個產品組合,從基於雲的供應商的入職和驗證,到其生態系統中 SaaS 供應商的監控和警報。

具有基於屬性的訪問控制 (ABAC) 的動態訪問策略

ABAC 利用標籤,來動態確定訪問權限。例如,如果我有一個標籤「項目」,我可以構建一個策略,如果主體上的標籤「項目」的值,與目標資源或環境上的相同標籤「項目」的值匹配,則授予權限。這允許更具可擴展性和可重用性的策略,簡化管理並改進權限隔離。雖然許多雲服務提供商尚未在所有服務中實施這種新方法(最大限度地減少其效用),但我們很高興看到這種新方法,在來年的採用和支持方面如何成長。

隨著越來越多的組織採用在家工作和混合環境,並將工作負載和數據轉移到雲端,需要從一開始就內置保護支持雲的基礎設施。雲是企業生產力的推動者,但它必須與安全第一的方法一起使用,以最大限度地降低風險,同時提高生產力。



按此回今日3S Market新聞首頁

沒有留言:

張貼留言