关于云安全的解读

本文涉及的产品
对象存储 OSS,标准 - 本地冗余存储 20GB 3个月
文件存储 NAS,50GB 3个月
日志服务 SLS,月写入数据量 50GB 1个月
简介: 云安全旨在保护云端数据、应用及基础设施,涵盖技术、策略与控制措施,防范数据泄露与网络威胁。作为网络安全的重要分支,它遵循“共享责任模型”,强调用户与云服务商共同担责。其核心目标是降低风险、保障合规,并应对如攻击面扩大、权限管理复杂、多云环境挑战等关键问题。通过零信任架构、身份与访问管理(IAM)、云工作负载保护(CWPP)及配置安全态势管理(CSPM)等手段,实现对云环境的全面防护。随着企业加速上云,云安全已成为保障业务连续性与数据安全的关键防线。

云安全用于保护你在云上托管的数据、应用程序、服务以及其他任何基础设施组件。它涉及使用对保护、存储和管理关键业务数据至关重要的技术和软件解决方案。云安全还包括使用政策和控制措施,以保护基于云的系统免受数据泄露、未授权用户访问以及不断演变的网络威胁。云安全是网络安全的一个组成部分,专门旨在维护部分或完全由一个或多个云提供商控制的数据、应用程序和服务的机密性、完整性和可用性(CIA)。

云安全的主要目标是最大限度地降低安全风险、遵守行业标准和法规,并实施最佳安全措施。本文将解释什么是云安全、其面临的挑战以及实施云安全解决方案的一些有效策略。
image.png

云安全是一种共享责任模型
云安全作为一种共享责任模型,要求客户和云服务提供商共同对云环境中的不同安全方面负责。云服务提供商(CSP)负责基础设施和硬件,而客户则负责保护其数据、应用程序以及管理自身的访问权限。云服务提供商的责任还包括数据服务的物理安全以及保护其提供的任何服务。他们维护并确保云服务的可用性和可靠性。云服务提供商还负责系统和基础设施服务的补丁更新。客户负责为其云工作负载实施和维护安全配置。他们还应监控和管理其云资源,以防止危险的安全风险。

七大云安全挑战
云安全挑战指出了企业在保护基于云的数据、系统和应用程序免受各种网络威胁时面临的关键领域和问题。以下是企业常见的云安全挑战:

1.攻击面扩大
采用云会扩大攻击面,这是一项主要的云安全挑战。迁移到云端会给攻击者带来更多的入口点,包括更多的网络、设备和其他基于云的应用程序。多云和混合云生态系统会使攻击面的管理和最小化变得越来越复杂,因为它们在不断扩大。所有这些云环境还涉及众多的 API、服务以及安全政策的一致性问题。

2.缺乏可见性和追踪能力
云资源难以追踪,而且控制数据流动也很困难,尤其是当这些资源位于企业网络外部时。很容易忘记数据是如何被访问的、谁有权访问数据,包括第三方的访问权限。

3.不断变化的工作负载
云工作负载的需求难以预测,会毫无征兆地发生变化,这会产生安全漏洞,而企业往往无法快速适应。你可能会遇到这样的情况:应用程序需要在几分钟内从处理数百个用户突然扩展到处理数千个用户,但你的安全控制措施可能无法以同样的速度扩展。多云环境使工作负载分配更加复杂,因为不同的云提供商在所有场景下的表现并不一致。

4.DevOps、DevSecOps 与自动化
你会发现,持续集成 / 持续部署(CI/CD)流水线会处理敏感数据、凭据和生产环境访问权限,这使它们成为恶意攻击者的目标。使 DevOps 强大的自动化也带来了新的安全挑战,例如库伯内特斯(Kubernetes)默认情况下并不安全,需要复杂的强化步骤。凭据泄露是 CI/CD 环境中最常见的安全风险之一,通常是由于 API 密钥、密码和令牌被无意中包含在源代码仓库中而发生的。供应链攻击针对开发过程中使用的第三方组件和依赖项,可能会引入影响众多下游用户的漏洞或恶意软件。

5.精细化权限和密钥管理
权限提升攻击利用访问控制中的弱点来获取比原本授予的更高级别权限,使攻击者能够在云系统中执行未授权操作。你会遇到两种情况:垂直权限提升(攻击者从低级别访问提升到高级别访问)和水平权限提升(攻击者在同一权限级别上跨系统横向移动)。云环境特别容易受到影响,因为身份与访问管理(IAM)政策中的微小配置错误都可能使关键资源面临未授权访问的风险。过于宽松的 IAM 政策是导致大多数云安全漏洞的原因,这通常是由于存在未使用的凭据或未能执行最小权限访问原则造成的。在多云环境中,加密密钥盗窃是另一个主要威胁,密钥可能通过配置错误的访问控制、不安全的跨云通信或受 compromise 的第三方集成而被窃取。

6.复杂的环境
多云和混合云架构使安全变得复杂,远远超出了传统的本地环境。你会面临跨不同云提供商管理资源的挑战,每个提供商都有自己的安全工具、界面和管理控制台。当遗留系统缺乏现代 API 或与云平台不兼容时,就会出现集成复杂性,这使得无缝连接变得困难,而且可能不安全。你会遇到不同的云平台使用专有界面和数据格式的情况,这会使集成工作变得复杂,并增加开发时间和成本。

7.云合规与治理
你需要应对不同的监管框架,如 GDPR、HIPAA 和 PCI-DSS,每个框架都对数据处理、存储和访问控制有特定要求。共享责任模型使合规性变得复杂,因为你必须清楚哪些安全和合规义务属于你,哪些属于云提供商。对云环境缺乏可见性和控制力,使得遵守监管要求变得困难。如果你不能完全监督数据在多个云平台上的存放位置以及访问方式,就无法证明自己符合合规要求。当员工使用未授权的云服务时,影子 IT 会增加合规风险,从而在批准的治理框架之外创建数据存储库。治理框架还必须应对多云环境中的技术安全控制和程序合规要求,但它们往往无法做到这一点。

零信任及其在云安全中的作用
企业采用零信任安全至关重要,因为它有助于企业降低风险。尽管云环境具有互联性,但它能提高合规性。零信任安全可以帮助企业验证身份、实施严格的访问控制并最小化攻击面。它能降低风险、将访问权限限制在必要范围内,并持续监控云环境中的威胁。因此,企业在对抗钓鱼、恶意软件和内部攻击等高级威胁时,会变得更具敏捷性、安全性和有效性。零信任的核心原则是:默认不相信任何人,对每个人进行认证,仅在必要时向授权用户授予最低限度的必要访问权限。

云安全部署模型(公有、私有、混合、多云)
私有云适用于高度敏感的信息,混合云在私有环境中为敏感信息提供安全保障。公有云环境非常适合托管具有基本安全要求的非关键工作负载。
公有云允许任何用户连接到任何系统和服务,资源对任何人都可访问。在私有云部署模型中,不会有人租用你的硬件。私有云能让你拥有更多控制权,用于运行无法直接与公有云集成的遗留系统。与公有云相比,私有云提供了更高程度的定制化。混合云部署兼具两者的优点。借助混合云,你可以将应用程序放在安全的环境中,同时还能享受公有云部署带来的成本节约优势。多云安全部署模型将来自不同云环境的服务互联,而不将云本身相互连接。

受监管行业的合规性
受 HIPAA 法规约束的医疗保健机构如果不合规,可能会面临严重处罚。如果违反患者保密性或发生医疗记录数据泄露,它们可能会被处以高达数百万美元的罚款。你需要与云供应商签订完整的业务伙伴协议,明确规定保护电子受保护健康信息的责任。需要对传输中和静态数据进行加密,以及具备带有多因素认证的安全访问控制和完整的审计日志功能。
金融机构在云基础设施上安全存储敏感支付卡信息时,必须应对复杂的法规,如 GDPR、《萨班斯 - 奥克斯利法案》和 PCI-DSS。当监管环境要求数据必须存放在特定地理范围内,而云提供商使用分散的国际基础设施时,你会发现这颇具挑战性。

CNAPP、CWPP、CSPM
云原生应用保护平台(CNAPP)将多种安全工具整合到一个解决方案中,涵盖从开发到生产的云原生应用生命周期的各个阶段。你可以将 CNAPP 解决方案原生集成到 CI/CD 流水线中,以便在安全漏洞被引入生产环境之前发现它们。CNAPP 具备容器安全、无服务器安全和基础设施即代码扫描功能。云工作负载保护平台(CWPP)专注于保护混合云和多云生态系统中的所有工作负载,如虚拟机、容器和无服务器函数。CWPP 解决方案提供运行时保护,24 小时监控工作负载活动并检测威胁。CWPP 平台解决了云工作负载的临时性问题,而传统的端点安全产品无法提供持续保护。云安全态势管理(CSPM)解决方案持续扫描云配置,查找可能使系统面临各种安全漏洞的配置错误。你可以让 SentinelOne 根据安全政策扫描你的云配置,并自动执行法规合规性。

云安全治理
云安全治理定义了企业在云安全风险范围内运营以及响应业务目标所依据的政策、程序和控制措施。你需要在从高管到负责安全决策的技术专业人员等利益相关者之间建立明确的角色和责任。基于风险的解决方案通过确定哪些威胁最为关键以及需要在何处分配资源以实现最大程度的保护,来确定安全投资的优先级。
治理模型必须不断调整,以跟上不断变化的云环境的步伐,因为新的配置和服务会不断出现。

公有云与私有云对比
公有云安全采用共享责任模型,提供商负责保护底层基础设施,客户负责保护其应用程序和数据。私有云安全让你对安全控制措施拥有完全控制权,因此你可以定制政策以满足特定的监管或业务要求。

私有云与公有云在安全可见性方面也有显著差异,私有环境能更深入地了解基础设施构建块和配置。在选择私有云部署模型之前,你需要确定你的公司是否拥有管理精细化安全控制措施的内部专业知识。

为什么云安全很重要?
对于大多数企业而言,迁移到云端能最大限度地提高可扩展性和成本节约机会,并使数据管理变得更加容易。企业可以按需访问基础设施,使其能够维持云安全框架,以应对不断出现的威胁。

企业往往有动力迁移到云端,因为云计算环境具有无与伦比的速度、敏捷性和效率。企业可以立即访问新的资源和服务,而无需等待硬件交付或安装本地基础设施。

但云基础设施的共享性质也带来了新的风险。由于数据存储在云端,企业的设备和服务器必须使用应用程序编程接口(API)与云服务器通信。API 就像门一样,将一个系统与另一个系统连接起来,而云提供商控制着允许信息进出的锁定机制。

这意味着云安全不仅仅是保护云本身,还包括保护所有将你的软件、网络、服务和设备连接到云的应用程序。这就是云安全至关重要的原因。

云安全有何不同之处?
与传统的 IT 数据基础设施相比,云安全具有分布式和动态性的特点。它遵循由客户和云服务提供商共同承担的共享责任模型。在传统安全模式中,企业拥有并管理整个安全栈。但在云端,资源的部署和撤销非常频繁,客户负责上传、共享和流式传输数据,云服务提供商为他们提供由其基础设施支持的各种云服务,这些基础设施托管在全球各地的数据中心。云安全数据加密对传输中和静态数据都进行加密。云安全更具弹性,可以根据需要进行扩展或收缩。云工作负载也更具适应性,企业可以有效地分配资源以进一步优化性能。这比传统的本地安全更能改善业务连续性和运营,并提供更大的灵活性。

企业在接入并与专门的云服务提供商合作之前,需要了解自己的义务。在云模型中,客户要维护其数据的机密性、完整性和可用性。
image.png

AWS 等公有云平台具有可扩展性,但使用它们也有一个缺点 —— 它们不提供对云服务提供商底层硬件的完全物理访问和控制。公有云环境是威胁参与者的知名目标,因为它们在线存储着大量信息。云环境更容易受到网络威胁、恶意软件和其他各类数字威胁的影响。

为了解决公有云环境中的安全问题,许多企业转向开源容器。容器在应用程序级别提供隔离,因此如果一个容器被攻破,问题会被控制在该容器内,不会扩散到整个服务器。

尽管容器有诸多好处,但也带来了一系列自身的挑战。像库伯内特斯(Kubernetes)这样的工具需要持续监控、补丁更新和配置才能保持安全。每个集群都包含多个组件,必须对这些组件进行单独管理和更新,以防止出现漏洞。

虽然云用户可能会放弃对基础设施安全的部分控制,但容器通常能在成本、灵活性和保护之间取得良好平衡,这使得尽管维护成本较高,容器仍是一个实用的选择。

云安全如何运作?
以下是云安全策略的核心组成部分。

1.身份与访问管理(IAM)
在 IAM 方面,大多数企业和解决方案采用所谓的最小权限原则。这意味着只在适当的时间向合适的用户授予完成其工作所需的资源访问权限。IAM 解决方案通过管理用户身份信息、定义和执行安全政策、审计访问情况以及提供单点登录功能,使这一目标成为现实。尽管 IAM 工具有助于降低与身份相关的访问风险,但它们的设计并非总是以安全为出发
点。
2.云工作负载保护(CWP 或 CWPP)
与用户工作站(即供个人专业用户使用的更快、更强大的计算机)一样,云工作负载也容易受到恶意软件、勒索软件和零日攻击的影响。CWPP 解决方案保护工作负载在不同云环境中迁移时免受漏洞利用。由于工作负载会在多个供应商和主机之间传递,云工作负载安全可能会变得复杂。最终,保护云工作负载的责任必须由多方共同承担才能有效。如果不采取适当的预防措施,在 Linux 或 Windows 硬件上运行的云工作负载可能会受到恶意软件和勒索软件的攻击。
3.配置安全态势管理(CSPM)
CSPM 解决方案旨在自动识别和缓解云基础设施中的风险,使云基础设施更易于保护。通过持续监控云中的风险,CSPM 帮助企业根据其中央治理、安全和合规政策,预防、检测、响应和预测风险。CSPM 对于面向互联网的资源尤为重要,因为威胁参与者越来越多地通过自动化手段探查云基础设施,寻找可利用的漏洞。由于客户名单和知识产权更容易被网络罪犯悄悄窃取,配置安全故障常常成为头条新闻。当包含敏感企业数据的云存储服务配置错误时,可能会无意中将这些数据暴露给未授权人员。幸运的是,互联网安全中心(CIS)发布了云资源安全配置基准,以便企业在任何时候都能将其安全态势与经过验证的最佳实践进行比较。
4.云访问安全代理(CASB)
CASB 是一种提供对云服务额外可见性和控制的安全解决方案。CASB 充当安全执行点,位于云用户和提供商之间,执行确保符合数据丢失防护(DLP)法规的安全政策。CASB 还可以提供实时活动监控,使安全团队能够了解哪些用户在何时访问了哪些云服务。它们是云安全策略的重要组成部分,因为它们有助于确保只有授权用户才能访问敏感数据,从而有助于防止数据泄露。如果企业使用云服务存储或处理敏感数据,或者必须遵守《欧盟通用数据保护条例》(GDPR)等数据隐私法规,那么应该考虑使用 CASB。
5.云应用架构
云原生应用程序(即专为云计算架构设计的程序)的构建应具备深度安全保障。在应用程序架构和开发过程中融入安全理念,意味着要遵循安全编码实践、对传输中和静态数据进行加密,以及确保完全落实认证和授权机制。企业在使用各种云服务之前,必须考虑其安全影响。例如,使用托管数据库服务的企业应该熟悉保护其数据的安全控制措施。但对于许多开发人员来说,构建安全的云应用程序可能需要转变思维方式。在传统应用程序开发中,安全往往是事后才考虑的问题,但在云端,安全必须放在首位。然而,由于数据保护通常由客户负责,因此确保所使用的云原生应用程序的安全往往是企业的责任。

云安全的优势
面对如此多的安全问题,企业可能会质疑是否应该向云端迁移。好消息是,大多数主要云提供商在安全方面投入巨资,包括内置的功能和控制措施来保护数据安全。

尽管如此,企业需要明白,云安全是一种共享责任。充分了解云提供商的安全功能和控制措施,有助于企业在制定自己的云安全策略时填补任何空白。

以下是云安全解决方案和服务的一些主要优势。

更好的威胁可见性
云服务使企业能够清晰地了解其网络中的活动,使它们能够快速识别潜在威胁。由于成千上万的账户分布在多个云中,为云基础设施配备适当的安全措施非常重要。

云提供商通常提供各种工具来协助用户完成这些任务。例如,活动监控帮助企业检测恶意行为并在造成损害之前加以阻止。许多提供商还提供威胁情报服务,能让用户了解最新威胁并提供防护指导。

改进团队间协作
在云环境中,安全团队更容易与开发团队等其他部门协作。跨部门协作确保在应用程序开发的每个阶段都能解决安全问题,并支持集成兼容性,使所有环节都能协同运作,数据以可靠的方式同步。

合规性达标
云安全技术还可以帮助企业满足其必须遵守的监管框架要求,确保企业在云中使用、存储、管理、传输和保护敏感数据的方式符合相应控制措施。
这包括但不限于数据加密和强大的端点保护(EPP)解决方案。最佳的端点保护平台采用多层防御机制对抗复杂威胁,融合了特征码、静态人工智能和行为人工智能。它们能以机器速度实时保护、检测和响应威胁。

自主响应能力
内置人工智能(AI)和机器学习(ML)的云安全工具能有效对抗攻击云端的现代威胁参与者。人工智能云技术通过自动解读攻击信号、确定警报和事件的优先级,以及根据攻击规模和攻击者速度调整响应,来为安全团队提供支持。

私有云与公有云
如果用户管理得当,公有云通常比自管理数据中心更安全。顶级云安全公司有动力解决云安全问题,因为这关系到它们的利润。
此外,这些云服务提供商有资源聘请云安全领域的顶尖人才。高德纳(Gartner)在其研究中不断强调,绝大多数备受关注的云安全故障是用户的责任,而非提供商的责任。

混合云
混合云是公有云和私有云的结合,每种云至少有一个,其中私有云部分通常是本地数据中心。混合云策略兼具两者的优势。对于拥有本地基础设施的企业来说,混合云提供了利用现有投资以获得持续财务回报的机会,同时还能开发或扩展公有云环境以增强其 IT 战略。

然而,混合云模型也存在一些缺点,包括管理开销、人员配置和工具使用方面的增加。

云安全担忧
为了更好地理解云环境带来的安全挑战,看看最近发生的安全事故案例会有所帮助。

可见性和控制力降低
假设用户的数据托管在多个不受其控制的服务器上。通常,公有云提供商在同一服务器上托管多个租户。尽管知名提供商往往能在不同租户之间保持良好的数据隔离,但攻击者可以通过访问公有云来入侵私有云。

如果云提供商的远程服务器上存在这样的漏洞被利用,客户可能会想知道:我目前对自己工作负载上发生的事情有多少可见性?我有哪些云安全控制措施可以提醒我注意未授权访问,或者在发现此类漏洞后允许我跨容器进行威胁狩猎?

端点黑客攻击
被称为 “云跳跃者”(Cloud Hopper)的持续黑客攻击活动,让人们对云安全有了更多思考。包括飞利浦(Philips)和力拓(Rio Tinto)在内的多家顶级企业的知识产权被中国支持的 APT 组织 APT10 窃取,该组织渗透了至少 12 家云服务提供商,包括惠普(Hewlett-Packard)和 IBM。黑客植入了 “定制恶意软件”,使用动态 DNS,并窃取了大量数据。
在这种情况下,部署主要用于保护笔记本电脑和台式电脑等最终用户设备的 EPP 解决方案无济于事。在云实例上使用为端点设计的解决方案,可能会使企业数据和应用程序面临更大风险。

身份安全管理不当
未来几年,云安全面临的最大威胁可能来自 “身份、访问和权限的管理不当”,到 2023 年,至少一半的云安全事件将源于此。
外部人员或内部人员可能会利用因配置错误导致的薄弱访问控制,从而导致无意但具有破坏性的数据泄露。
理想情况下,保护应超越初始认证和访问控制,延伸到身份的其他方面,如凭据、权限、权限范围以及管理这些内容的系统,从可见性到暴露风险再到攻击检测。这可以通过 ITDR(身份威胁检测与响应)来实现。
ITDR 和基于网络欺骗的检测可以增强 XDR 平台的功能,XDR 平台会关联额外的攻击数据并启动事件响应行动。
ITDR 解决方案通过有效检测和响应基于身份的攻击,增加了防御层。这种安全方法提供了对凭据和身份滥用、权限提升活动以及权限范围暴露的可见性,并从端点延伸到 Active Directory(AD)和多云环境。

容器漏洞
容器栈中的漏洞或配置错误(如容器逃逸),对安全团队来说是一个具有挑战性的技术问题,因为团队成员可能在 Docker 和库伯内特斯(Kubernetes)技术方面经验有限。
容器化环境中的现代攻击方法正逐渐兴起,且变得越来越复杂。考虑到潜在回报,威胁参与者会投入更多精力来隐藏自己的踪迹并规避 “最佳实践”。

云安全最佳实践
前文提到的漏洞、配置错误的 Docker 镜像以及对 MSP(管理服务提供商)的攻击等问题(即提供商端的安全问题),可以通过对容器化工作负载的适当可见性和控制来管理。
扫描主机并确保主机和容器镜像无感染的运行前保护至关重要,但仅靠这些还不够。它们无法在容器运行时保护其免受攻击,也无法为安全运营中心(SOC)团队提供威胁狩猎或事件响应的能力。
遵循云安全最佳实践才能取得良好效果。

选择工作负载保护解决方案
为了获得更好的云安全解决方案,可以考虑应用控制引擎,它无需 “允许列表”(又名 “白名单”),并通过先进的 “锁定” 功能保护云原生工作负载。这保证了容器化工作负载的不可变状态,防止未授权安装以及对合法工具的后续滥用。

对于允许 Linux 容器逃逸的漏洞,最好的解决方法是在工作负载本身部署行为检测功能。为此,具备端点检测与响应(EDR)和云服务器运行时保护功能的工作负载保护至关重要。
此类解决方案需要轻量级,以免影响性能,理想情况下,它应具备安全远程 shell、节点防火墙控制、网络隔离和文件获取等功能。借助强大的工作负载保护解决方案,用户可以获得对容器化工作负载的可见性和控制力。

正确管理和保护用户访问

在保护客户端(数据所有者)方面,除了在通信设备上安装可信的端点安全软件外,还必须适当管理和限制用户访问,以实现安全的云环境。允许管理员或其他用户过多访问云平台上的关键数据可能会导致数据泄露。身份与访问管理(IAM)有助于定义和管理每个用户的正确角色和访问权限。

应对库伯内特斯(Kubernetes)集群应实施基于角色的访问控制(RBAC)。具备 EDR 功能的工作负载保护将帮助 SOC 团队发现用户权限滥用情况,无论是内部威胁还是通过凭据窃取实施的外部攻击。

保护云与客户端之间的通信
在保护云与客户端之间的通信时,至少有两个注意事项。首先,确保所有数据在传输中和静态时都进行加密。即使发生数据泄露,攻击者也无法使用这些信息。

其次,在发生拒绝服务攻击时,必须制定业务连续性计划。这可能包括应对额外网络流量的冗余容量(在公有云或混合云环境中更容易实现)或使用 DDoS 缓解服务,这两种服务云提供商都可能提供。

云安全工具类型
云用户可以使用多种云安全工具。它们都有潜力阻止网络攻击者并加强云安全,以下是基本的云安全工具类型:

云基础设施安全工具
全面的云安全始于基础设施和架构。这包括物理硬件(如工作站、服务器和存储设备),以及维持活跃网络连接所需的各种交换机、线缆和路由器,还有用于连接接入点的软件。

保护此类硬件所需的工具包括:
**1. 云网络安全扫描器

  1. 云漏洞检测工具
  2. 云渗透测试工具
  3. 云 antivirus 和防火墙**

云法规合规工具
法规合规是任何云安全策略的组成部分。根据在云中存储或处理的数据类型,企业可能需要满足多项合规法规要求。

云存储常见的法规合规要求包括:
1.《健康保险流通与责任法案》(HIPAA)
2.《支付卡行业数据安全标准》(PCI DSS)
3.《萨班斯 - 奥克斯利法案》(SOX)
4.《通用数据保护条例》(GDPR)

最佳云安全工具
SentinelOne 的 Singularity™ Cloud 帮助企业保护所有公有云、私有云和混合云环境中的端点。毫无疑问,企业需要为其云架构配备适当的安全措施,因为有成千上万个账户分布在众多云系统中。

Singularity™ Cloud 将分布式、自主的端点保护、检测和响应能力扩展到在私有云和公有云以及本地数据中心运行的计算工作负载。

**SentinelOne 的 Singularity™ Cloud:

  1. 在云实例、容器和库伯内特斯(Kubernetes)集群中拦截和隔离恶意软件。
  2. 阻止加密货币矿工和勒索软件等威胁。
  3. 保持容器化工作负载的不可变性。
  4. 在不牺牲安全性的前提下快速创新。**

选择合适的云安全提供商
云安全需要不同于端点安全的方法,特别是考虑到保护企业可控设备和不可控设备的责任是共享的。企业不可控的服务器可能运行着存在漏洞的软件栈,而企业无法看到这些漏洞或为其打补丁,而且这些服务器可能由数量未知的、同样不在企业控制范围内的人员管理。

企业可以期望知名云服务提供商认真对待其安全责任,但问题的核心是,当涉及第三方设备和人员时,威胁面不可避免地会扩大。此外,容器本身也可能存在问题。

这些细节应有助于企业制定全面且与时俱进的云安全计划。准备好了解 SentinelOne 如何改进你的云安全策略了吗?在此预约演示。无论是容器安全、威胁狩猎、EDR 能力还是其他方面,SentinelOne 都能为企业安全提供支持。

云安全常见问题解答
最主要的云安全风险是什么?
最主要的云安全风险包括数据泄露、凭据泄露、不安全的 API、内部攻击、缺乏可见性和配置错误。影子 IT 攻击、人为错误、恶意软件和勒索软件以及供应链攻击也是常见的云安全风险。

云安全比本地安全更好吗?
这取决于企业的具体业务需求和情况。云安全比本地安全更具可扩展性、成本效益和可访问性。本地安全比云基础设施提供更强的控制力、性能和定制化能力。本地安全在安全性方面更有优势,但初始设置成本高。云安全依赖外部提供商。

如何比较云安全与本地安全的成本?
本地安全有持续成本,如维护、升级、IT 人员费用。其初始设置成本包括硬件和软件许可费用。云安全的前期成本更低,月度支出更可预测。一家拥有 50 名员工的小企业使用本地安全解决方案,可能要花费 12.5 万美元的服务器成本以及 1500 美元的维护费用。但使用云安全解决方案,他们可以订阅服务,无需前期成本或投资,每月仅需 750 美元。

何时在云安全和本地安全之间做出选择?
如果你希望完全控制和拥有自己的数据和资源,选择本地安全。如果你希望实现全球可访问性、灵活性和可扩展性,选择云安全解决方案。医疗保健行业使用混合安全解决方案,即结合了云和本地解决方案。这样可以提高合规性,并更好地遵守行业标准和法规。

我在本地拥有的所有东西都能迁移到云端并确保安全吗?
某些遗留系统可能与云不兼容。在计划迁移之前,你需要进行分析和研究。大多数应用程序都可以毫无问题地迁移到云端。要使你的云基础设施安全,可以使用 SentinelOne 等解决方案来增强云安全。
SentinelOne的新logo.jpg
微信截图_20240605152256.png

目录
相关文章
|
9月前
|
云安全 存储 监控
云安全:云计算安全
云安全是指在云计算环境中保护数据、应用程序和相关服务不受威胁的一系列策略、技术和控制措施。随着云计算的快速发展,云安全已成为企业和个人用户最关心的问题之一。云安全的目标是确保云环境中数据的机密性、完整性和可用性,同时防止数据丢失、服务中断和不正当访问。
845 81
|
Linux KVM 虚拟化
云计算——虚拟化层架构
云计算——虚拟化层架构
611 0
|
安全 小程序 PHP
PHP代码审计(六)Seay源代码审计系统使用教程
www.cnseay.com/ 当然,这个已经不能访问了。 软件的版本比较早,需要.NET framework3.5框架,我这里是软件启动的时候自动提醒安装,如果没有自动提醒,那么你需要手动安装.NET frameWork3.5框架,否则,程序应该是没有办法运行。
1670 0
|
5月前
|
监控 供应链 安全
SentinelOne零信任架构(ZTA)介绍
随着网络威胁日益复杂,传统安全模式面临挑战。零信任架构(ZTA)以“永不信任,始终验证”为核心,通过持续验证、最小权限、微分段等原则,提升企业数据安全,尤其适应远程办公与云环境。本文详解其核心原则、优势、实施难点及行业应用,助力企业构建更强安全防线。
453 1
|
4月前
|
Web App开发 安全 算法
什么是一次性密码(OTP)
一次性密码(OTP)是一种动态生成的临时身份验证代码,仅能使用一次且有效期短,通常为30-60秒。它作为多因素认证的重要组成部分,通过设备或应用生成唯一代码,提升账户安全性,减少密码重用和拦截风险,广泛应用于金融、企业安全、电商等领域。
1793 87
|
4月前
|
XML 安全 数据安全/隐私保护
Okta核心协议SAML
SAML(安全断言标记语言)是一种开放标准,用于在身份提供商和服务提供商之间安全传递用户身份和权限信息,常用于实现单点登录(SSO),提升用户体验与安全性,简化企业用户管理。
451 89