在即將到來的2023年,越來越多的CISO必須面對這樣一個現(xiàn)實:只有在幫助企業(yè)實現(xiàn)收入增長的基礎(chǔ)上,才有可能獲得更多安全預(yù)算。因此,CISO需要重點關(guān)注如何確保多云安全,因為只有保障多云安全才能推動新收入模式的同時發(fā)揮遺留IT系統(tǒng)和云的價值。根據(jù)Flexera的2022年云狀況報告 ,多云已是最受歡迎的云基礎(chǔ)設(shè)施,89%的企業(yè)都已經(jīng)采用。
多云策略意味著企業(yè)在與云服務(wù)商的談判中可獲得更大的議價空間。而且,多云也是避免供應(yīng)商鎖定的絕佳方式。大型企業(yè)還希望通過多云獲得更出色的全球業(yè)務(wù)地理覆蓋范圍。
多云越膨脹,就越需要在每個云實例和平臺上實施最低權(quán)限訪問。這就是CISO越來越關(guān)注云基礎(chǔ)設(shè)施授權(quán)管理(CIEM)的主要原因之一。
定義CIEM
Gartner將CIEM定義為一種軟件即服務(wù)(SaaS)解決方案,用于通過監(jiān)控和控制權(quán)限來管理云訪問。CIEM使用“分析、機器學(xué)習(xí)(ML)和其他方法來檢測帳戶權(quán)限中的異常情況,例如累積權(quán)限以及休眠和不必要的權(quán)限。CIEM是理想的最小權(quán)限方法的補救和實施方案?!?/p>
2020年Gartner首次在云安全炒作周期圖中提及CIEM
多云是零信任的一個重大挑戰(zhàn)
每個大規(guī)模云服務(wù)商都有獨特的方法來解決其平臺的IAM、PAM、微分段、多因素身份驗證(MFA)、單點登錄(SSO)以及客戶在多云環(huán)境嘗試實施零信任網(wǎng)絡(luò)訪問時面臨的其他主要挑戰(zhàn)。
Gartner預(yù)測,到2023年身份、訪問和權(quán)限管理不當(dāng)將導(dǎo)致75%的云安全故障。多云配置越復(fù)雜,就越成為零信任實施的雷區(qū)。CISO及其團(tuán)隊通常依賴云安全責(zé)任共擔(dān)模型,并將其作為規(guī)劃框架來定義誰負(fù)責(zé)多云技術(shù)堆棧的哪個區(qū)域。
許多企業(yè)都依賴AWS版本,因為它可以直接定義IAM。由于每個超大規(guī)模云服務(wù)商只為其平臺和技術(shù)堆棧提供安全性,CISO及其團(tuán)隊需要自己確定并驗證可跨每個超大規(guī)模企業(yè)云平臺的最佳IAM、PAM、微分段和多因素身份驗證(MFA)應(yīng)用程序和平臺。
“現(xiàn)有的云安全工具不一定能解決云基礎(chǔ)設(shè)施的特定問題,”CrowdStrike產(chǎn)品管理和云安全高級總監(jiān)Scott Fanning指出:“身份安全不一定內(nèi)嵌在云基礎(chǔ)設(shè)施的DNA中,云提供商本身已經(jīng)在他們的控制中增加了太多的粒度和復(fù)雜性?!?/p>
CIEM的設(shè)計目標(biāo)之一是通過強制執(zhí)行最低權(quán)限訪問、消除對端點以及人類和機器身份的任何隱式信任來幫助縮小多云之間的安全差距。其根本目標(biāo)是從多云基礎(chǔ)設(shè)施中消除隱含的信任。如果沒有一個總體治理平臺,這并不容易做到,這也是CIEM今天獲得市場動力的原因之一。
責(zé)任共擔(dān)模型定義了客戶與云服務(wù)商各自的安全責(zé)任。但在多云環(huán)境,實施零信任通常會暴露責(zé)任共擔(dān)模型未覆蓋的云間長期存在的安全漏洞。資料來源:AWS責(zé)任共擔(dān)模型。
多云配置越復(fù)雜就越難以管理,即便是經(jīng)驗豐富的員工也容易犯錯誤。因此,CIEM倡導(dǎo)者指出需要自動化規(guī)模治理和配置監(jiān)控以減少人為錯誤。
Gartner預(yù)測,今年將有50%的企業(yè)無意間將某些應(yīng)用程序、網(wǎng)段、存儲和API直接暴露給公眾,高于2018年的25%。此外,Gartner還預(yù)測,到2023年,99%的企業(yè)云安全故障將由未正確配置的手動控制引起。
為什么CIEM的重要性與日俱增
控制云訪問風(fēng)險是當(dāng)今CIEM市場的驅(qū)動力。CISO依靠風(fēng)險優(yōu)化方案來平衡他們的預(yù)算,而CIEM提供的價值使其成為預(yù)算組合的一部分。此外,通過為混合和多云IaaS環(huán)境中的權(quán)限治理提供時間控制,CIEM平臺可以大規(guī)模實施最小權(quán)限管理。
領(lǐng)先的CIEM供應(yīng)商包括Authomize、Britive、CrowdStrike、CyberArk、Ermetic、Microsoft(CloudKnox)、SailPoint、Saviynt、SentinelOne(Attivo Networks)、Sonrai Security、Zscaler等。
高級CIEM平臺依靠機器學(xué)習(xí)(ML)、預(yù)測分析和模式匹配技術(shù)來識別帳戶權(quán)限中的異常情況,例如帳戶積累了休眠和不必要的權(quán)限。從零信任的角度來看,CIEM可以對任何端點、人或機器身份實施和修復(fù)最低權(quán)限訪問。
Fanning表示,CrowdStrike的CIEM方法使企業(yè)能夠防止由于公共云服務(wù)提供商的云授權(quán)配置不當(dāng)而導(dǎo)致基于身份的威脅變成漏洞。他指出,關(guān)鍵設(shè)計目標(biāo)之一是強制執(zhí)行對云的最低特權(quán)訪問,并提供對身份威脅的持續(xù)檢測和補救。
CrowdStrike的CIEM儀表板通過攻擊指標(biāo)(IoA)、策略違規(guī)、身份策略配置評估、橫向移動和證書策略的最低權(quán)限違規(guī),提供對趨勢安全問題的洞察。
CIEM值得投資的五大原因
追求零信任戰(zhàn)略的CISO追求速效,尤其是在當(dāng)今預(yù)算緊張的情況下。CIEM有潛力在五個關(guān)鍵領(lǐng)域提供可衡量的結(jié)果:
在混合云和多云環(huán)境中預(yù)測和預(yù)防基于身份的威脅可提供可衡量的結(jié)果,這些結(jié)果可用于量化風(fēng)險降低。
事實證明,CIEM在可視化、調(diào)查和保護(hù)所有云身份和權(quán)限方面也非常有效。
CISO認(rèn)為,CIEM正在大規(guī)模簡化特權(quán)訪問管理和政策實施。
CIEM使得在最先進(jìn)的平臺上部署之前執(zhí)行一鍵修復(fù)測試成為可能。
CIEM可以足夠快地集成和修復(fù),不會減慢開發(fā)運營速度。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<