据国际数据公司(IDC)预测,至2025年,全球数据量将激增至175泽字节(ZB),其中,公有云将承载49%的数据量。尤为引人注目的是,物联网设备将贡献90ZB的数据量。云端为企业数字化转型带来了无可比拟的灵活性、高效性和便捷性,其巨大价值不容小觑。面对日益激烈的市场竞争,大多数企业已别无选择,唯有拥抱云端,方能保持领先。
然而,新技术往往伴随着新风险,云端亦不例外。无论是基础设施即服务(IaaS)、平台即服务(PaaS)还是软件即服务(SaaS),企业在享受云端带来的便利时,也不得不面对更大的数字攻击面。网络威胁者利用新兴途径和手段,肆意破坏系统,其中,网络供应链和API相关威胁尤为严峻。在云端环境中,威胁者不断升级战术、技术和流程,向上游渗透,在制造商和供应商开发的软硬件中嵌入恶意代码。这些代码如同「隐形杀手」,若缺乏有效的检测和应对措施,将长期潜伏,最终可能为黑客提供可乘之机,实施勒索软件攻击或数据窃取活动。
因此,在企业踏上云端转型的过程中,深入了解云端独有的特性至关重要。这些特性在传统本地环境中并不存在,要求企业必须以全新的视角审视和应对云端安全挑战。
在传统本地环境中,数据的所有权、管理、监控及合规性主要由组织自身掌控,这使得组织对其网络安全态势拥有了更高的控制权。然而,随着云端计算的兴起,这一格局已悄然改变。根据美国网络安全和基础设施安全局(CISA)发布的《云安全技术参考架构》2.0版本(Cloud Security Technical Reference Architecture v2.0),不同类型的云端服务模型(即IaaS、PaaS和SaaS)在责任划分上存在差异。

图1:不同服务模型的责任 [1]
尽管这使管理变得更加复杂,但这也意味着组织现在也可以对供应商和服务提供商给予更多信任和所有权,以满足某些要求。
这带来了网络风险的下一个要点:衡量和管理网络风险现在需要超越组织范围。云供应商和服务提供商必须被视为组织更大的数字攻击面的一部分,因为其系统的妥协或破坏可能会导致下游影响。组织应明确定义服务级别协议和合同,以便与服务提供商就将要部署的云系统的共同责任达成共识。
工作负载迁移过程中的一个常见陷阱便是「原样照搬」的心态,即将应用程序和网络安全控制措施简单地从本地环境迁移到云端,而忽略了对工作流程的重新设计。企业必须认识到,每个云原生环境都具备独特的架构,与传统的本地架构大相径庭。这就要求网络安全团队深入了解每个特定环境,并进行相应配置,以确保数据免受违反安全策略的行为侵害。此外,云计算的发展使得IT团队能够更便捷地创建新数据库。因此,我们需要开发自动化流程来监控这些新数据库,及时检测任何异常行为。
在边界层构建「高墙」并限制入口点的传统策略,同样是亟待转变的思维。在当今的数字化时代,这种做法已不再适用。随着企业纷纷采用云技术,敏感数据等核心资源可能遍布云端各个角落。此外,新冠肺炎疫情催生了以居家办公为主的工作模式,进一步模糊了信任与非信任边界之间的界限。正是这一界限的模糊,使得在数字互联的企业环境中实施零信任策略变得至关重要。零信任不仅仅是一场技术层面的探讨,更是一种全新的安全战略。
我们采用分阶段实施的方法,与NIST网络安全框架(包括识别、保护、检测、响应和恢复)保持一致,帮助企业成功部署零信任策略。我们首先对关键资源进行细致分类和选择,然后帮助企业深入了解其通信流程、所使用的协议和端口。同时,我们还对用户和角色的权限进行严格审查,以最大限度地减少他们访问资源所需的应用程序级权限。

现在可用的工具和框架比五年前多得多,这使得开发工作变得更加自动化和精简。例如,SG技术堆栈和中央平台,如基础设施即代码(SIaC)、CloudSCAPE、shiphats等,都是可供公众使用的资源。这些工具可以帮助机构和组织采用最佳实践,安全地执行他们的数字或基于云的项目。
云安全运营若缺乏机器学习与人工智能在威胁检测方面的应用,其效能将大打折扣。我们的安全运营中心融合人工智能和机器学习技术,并与安全编排、自动化及响应(SOAR)平台等自动化工具集成,显著提升了我们对高级威胁的快速检测与响应能力。这样一来,原本用于手动操作的资源得以释放,转而投入到诸如威胁追踪与事件响应等更具价值的任务中
为了进一步提升安全运营中心在威胁检测与响应方面的效率,我们聚焦三大核心领域推动网络人工智能的发展:一是网络人工智能基础设施,二是数据科学,三是机器学习运营。



[1] 云端安全技术参考架构(2022年6月),美国国土安全部网络安全与基础设施安全局、美国数字服务和联邦风险和授权管理计划。取自:https://www.cisa.gov/sites/default/files/publications/Cloud%20Security%20Technical%20Reference%20Architecture.pdf