在过去几年云服务获得了巨大增长,IaaS和PaaS明显改变了企业运维模式。仅在过去一年,我们看到更多企业引入了多重身份验证(MFA), 电子邮件服务提供商如Office 365和G Suite等可以降低实施MFA的准入门槛, 这无疑使网络罪犯更难以侵入受害者的电子邮件帐户,因此对企业来说也是个好消息。
那么未来企业在云安全方向,将会遇到哪些问题,面临哪些挑战呢?
1. 关注多云操作
多云环境成为近来的热门话题。企业已意识到与供应商无关的方法的好处,这种方法不仅可以最大程度降低成本,而且可以让他们自由创新。但是,有几个方面的操作对于确保多云在企业中长期保持可行至关重要。
尽管供应商中立的生态系统带来了自由,但云技术仍未解决云基础架构之间迁移工作负载相关的棘手问题。
多云生态系统,通过支持跨公有云和私有云的快速部署、可伸缩性、集成和操作任务来克服瓶颈。
另一个难题是可观察性和跨云监视。为了确保在整个生态系统中维护操作并确保它们能够满足工作负载,必须具有可观察组件。
在多云基础架构中,这变得很复杂,在该基础架构中,必须在各个实例之间应用相同级别的可见性和治理。2020将是公有云提供商的关键年。
2. 从云中遣返工作负载
随着公有云的增长,到2020年云原生组织将利用混合环境更大地节省成本。
对于刚开始或预算有限的企业(需要一个环境来使用最新技术)来说,公有云是理想的起点。有了公有云,企业将克服自身局限,立即获得创新回报。
但是随着成本增加,需要谨慎考虑如何重新获得对云经济的控制权。
将工作负载迁移到本地肯定是一个可行的选择,但这并不意味着我们将开始看到云的减少。
随着组织超越发展过程中的每个新里程碑,迁移变得越来越具有挑战性。我们可能会看到,公有云提供商会进入数据中心以支持这种混合需求。
3、公有云提供商将受到更高安全标准约束
美国国防部决定将其JEDI项目的10年合同授予微软的决定将是一个分水岭,这将触发更多政府机构转移应用程序并统一公有云中的信息。最大的影响之一是需要提高公有云中的端点安全性和合规性标准。
政府机构将这些要求放在云提供商上,将对整个行业产生溢出效应。这将包括有关如何构建混合环境以及在公有云和本地环境之间实现完全数据分离的更高标准。
尽管这将主要影响美国云市场,但也会对其他市场产生连锁反应。超大规模提供商本质上是全球性的,因此将需要针对英国脱欧后等辖区调整其政策和做法。
在英国,将针对数据保护和与非英国实体的数据分离制定新标准。
4、通过AI /机器学习提高网络自动化水平
人工智能和机器学习(AI / ML)的业务状态已经从模糊的愿景发展为切实的部署。
公司现在将更多精力放在AI / ML上,并正在重组其IT服务管理和业务运营以适应这一趋势。
人工智能已经与多家IT和电信公司合作,这些公司希望建立更好的网络并深入了解这些网络的使用方式-从优化功耗到维护任务自动化的所有方面。
2020年我们将看到在网络空间中围绕AI / ML的关注越来越大。
许多端点安全工具和应用程序都真正利用了机器学习和AI,通常是在标记异常网络流量或用户行为日志时使用。
2020年,机器学习可能会应用到更多新颖的安全用例中。
5、Kubernetes将不再被视为银弹
Kubernetes已成为现代云基础架构不可或缺的一部分,并且是构建和尝试新技术的门户。
我们观察到,许多公司都在加倍使用该应用程序,重新定向其DevOps团队以探索新事物,例如启用无服务器应用程序和自动化数据编排。笔者认为这一趋势将在2020年继续增强。
也有一些公司质疑Kubernetes是否真的是正确的工具。尽管该技术可以提供巨大的价值,但在某些情况下,其管理模式可能很复杂,并且需要专业技能。
由于Kubernetes现在通常用于大规模生产,因此用户越来越有可能遇到有关安全性和停机时间的问题。
6、勒索软件依然难以防范
勒索软件确实已成为攻击者可以部署的最强大和有效的武器之一。
我们看到越来越多的勒索软件的成功实例。微软Remote Desktop Protocol安全漏洞可以使网络犯罪分子实现远程执行代码,成为真正破坏性攻击的起点。
我们在2020年依旧无法回避基于BlueKeep的恶意软件活动。
7、2020年面临的主要安全挑战
大中型企业组织在安全工作中依然需要注意以下三个问题:
(1)凭证:随着前面提到的多因素身份验证使用的增加,对于身份管理似乎正在改善。一个重要的建议是实施NIST指南,即放弃数字、大小写和符号要求,而采用更大的最小长度来鼓励使用密码短语而不是密码。
(2)入站通信:从恶意电子邮件附件和网络钓鱼尝试到伪造发票和CEO欺诈,这些攻击的数量和规模呈上升趋势。尽管外围的新技术有助于减少最终出现在员工面前的恶意内容的数量,但攻击者只需要赢得一次即可。预计到2020年,我们将看到电子邮件内容生成的自动化程度更高,而不仅仅是发送,攻击者的目的是击败现有的过滤系统。
(3)侵蚀性边界:多年来,我们的网络边界变得越来越模糊,到2020年,即使在小型组织中,仅能够列出所有员工使用的第三方应用程序也可能很困难。在许多情况下,我们的信息分布在由不同组织托管的数十个不同的系统中,例如CRM和生产力软件。从Slack到ZenDesk,从Office 365到AWS,访问公司内部资源通常不再需要位于公司网络内部。
8、企业如何才能最好地保护自己?
在凭据、入站通信和侵蚀性边界这三个主要挑战中,密码分析、网络钓鱼和远程攻击的混合至关重要。
但是,随着越来越多的组织将工作负载迁移到云中,对于这些组织而言,在采购阶段讨论如何处理包含公司资源和数据的云服务也至关重要。
企业安全和风险状况现在已经远远超出了他们自己的场所和网络范围,并延伸到了云中,这需要比以往任何时候都更加协作的安全方案。
本文作者:网络安全和信息化 来源:亿欧网
CIO之家 www.ciozj.com 微信公众号:imciow