在即將到來(lái)的2023年,越來(lái)越多的CISO必須面對(duì)這樣一個(gè)現(xiàn)實(shí):只有在幫助企業(yè)實(shí)現(xiàn)收入增長(zhǎng)的基礎(chǔ)上,,才有可能獲得更多安全預(yù)算,。因此,CISO需要重點(diǎn)關(guān)注如何確保多云安全,,因?yàn)橹挥斜U隙嘣瓢踩拍芡苿?dòng)新收入模式的同時(shí)發(fā)揮遺留IT系統(tǒng)和云的價(jià)值,。根據(jù)Flexera的2022年云狀況報(bào)告 ,多云已是最受歡迎的云基礎(chǔ)設(shè)施,,89%的企業(yè)都已經(jīng)采用,。
多云策略意味著企業(yè)在與云服務(wù)商的談判中可獲得更大的議價(jià)空間。而且,多云也是避免供應(yīng)商鎖定的絕佳方式,。大型企業(yè)還希望通過(guò)多云獲得更出色的全球業(yè)務(wù)地理覆蓋范圍,。
多云越膨脹,就越需要在每個(gè)云實(shí)例和平臺(tái)上實(shí)施最低權(quán)限訪問,。這就是CISO越來(lái)越關(guān)注云基礎(chǔ)設(shè)施授權(quán)管理(CIEM)的主要原因之一,。
定義CIEM
Gartner將CIEM定義為一種軟件即服務(wù)(SaaS)解決方案,用于通過(guò)監(jiān)控和控制權(quán)限來(lái)管理云訪問,。CIEM使用“分析,、機(jī)器學(xué)習(xí)(ML)和其他方法來(lái)檢測(cè)帳戶權(quán)限中的異常情況,例如累積權(quán)限以及休眠和不必要的權(quán)限,。CIEM是理想的最小權(quán)限方法的補(bǔ)救和實(shí)施方案,。”
2020年Gartner首次在云安全炒作周期圖中提及CIEM
多云是零信任的一個(gè)重大挑戰(zhàn)
每個(gè)大規(guī)模云服務(wù)商都有獨(dú)特的方法來(lái)解決其平臺(tái)的IAM,、PAM,、微分段、多因素身份驗(yàn)證(MFA),、單點(diǎn)登錄(SSO)以及客戶在多云環(huán)境嘗試實(shí)施零信任網(wǎng)絡(luò)訪問時(shí)面臨的其他主要挑戰(zhàn),。
Gartner預(yù)測(cè),到2023年身份,、訪問和權(quán)限管理不當(dāng)將導(dǎo)致75%的云安全故障,。多云配置越復(fù)雜,就越成為零信任實(shí)施的雷區(qū),。CISO及其團(tuán)隊(duì)通常依賴云安全責(zé)任共擔(dān)模型,,并將其作為規(guī)劃框架來(lái)定義誰(shuí)負(fù)責(zé)多云技術(shù)堆棧的哪個(gè)區(qū)域。
許多企業(yè)都依賴AWS版本,,因?yàn)樗梢灾苯佣xIAM,。由于每個(gè)超大規(guī)模云服務(wù)商只為其平臺(tái)和技術(shù)堆棧提供安全性,CISO及其團(tuán)隊(duì)需要自己確定并驗(yàn)證可跨每個(gè)超大規(guī)模企業(yè)云平臺(tái)的最佳IAM,、PAM,、微分段和多因素身份驗(yàn)證(MFA)應(yīng)用程序和平臺(tái)。
“現(xiàn)有的云安全工具不一定能解決云基礎(chǔ)設(shè)施的特定問題,,”CrowdStrike產(chǎn)品管理和云安全高級(jí)總監(jiān)Scott Fanning指出:“身份安全不一定內(nèi)嵌在云基礎(chǔ)設(shè)施的DNA中,,云提供商本身已經(jīng)在他們的控制中增加了太多的粒度和復(fù)雜性?!?/p>
CIEM的設(shè)計(jì)目標(biāo)之一是通過(guò)強(qiáng)制執(zhí)行最低權(quán)限訪問,、消除對(duì)端點(diǎn)以及人類和機(jī)器身份的任何隱式信任來(lái)幫助縮小多云之間的安全差距。其根本目標(biāo)是從多云基礎(chǔ)設(shè)施中消除隱含的信任,。如果沒有一個(gè)總體治理平臺(tái),,這并不容易做到,,這也是CIEM今天獲得市場(chǎng)動(dòng)力的原因之一。
責(zé)任共擔(dān)模型定義了客戶與云服務(wù)商各自的安全責(zé)任,。但在多云環(huán)境,,實(shí)施零信任通常會(huì)暴露責(zé)任共擔(dān)模型未覆蓋的云間長(zhǎng)期存在的安全漏洞。資料來(lái)源:AWS責(zé)任共擔(dān)模型,。
多云配置越復(fù)雜就越難以管理,,即便是經(jīng)驗(yàn)豐富的員工也容易犯錯(cuò)誤。因此,,CIEM倡導(dǎo)者指出需要自動(dòng)化規(guī)模治理和配置監(jiān)控以減少人為錯(cuò)誤,。
Gartner預(yù)測(cè),今年將有50%的企業(yè)無(wú)意間將某些應(yīng)用程序,、網(wǎng)段,、存儲(chǔ)和API直接暴露給公眾,高于2018年的25%,。此外,,Gartner還預(yù)測(cè),到2023年,,99%的企業(yè)云安全故障將由未正確配置的手動(dòng)控制引起,。
為什么CIEM的重要性與日俱增
控制云訪問風(fēng)險(xiǎn)是當(dāng)今CIEM市場(chǎng)的驅(qū)動(dòng)力。CISO依靠風(fēng)險(xiǎn)優(yōu)化方案來(lái)平衡他們的預(yù)算,,而CIEM提供的價(jià)值使其成為預(yù)算組合的一部分,。此外,通過(guò)為混合和多云IaaS環(huán)境中的權(quán)限治理提供時(shí)間控制,,CIEM平臺(tái)可以大規(guī)模實(shí)施最小權(quán)限管理,。
領(lǐng)先的CIEM供應(yīng)商包括Authomize、Britive,、CrowdStrike,、CyberArk、Ermetic,、Microsoft(CloudKnox),、SailPoint、Saviynt,、SentinelOne(Attivo Networks),、Sonrai Security,、Zscaler等,。
高級(jí)CIEM平臺(tái)依靠機(jī)器學(xué)習(xí)(ML)、預(yù)測(cè)分析和模式匹配技術(shù)來(lái)識(shí)別帳戶權(quán)限中的異常情況,,例如帳戶積累了休眠和不必要的權(quán)限,。從零信任的角度來(lái)看,,CIEM可以對(duì)任何端點(diǎn)、人或機(jī)器身份實(shí)施和修復(fù)最低權(quán)限訪問,。
Fanning表示,,CrowdStrike的CIEM方法使企業(yè)能夠防止由于公共云服務(wù)提供商的云授權(quán)配置不當(dāng)而導(dǎo)致基于身份的威脅變成漏洞。他指出,,關(guān)鍵設(shè)計(jì)目標(biāo)之一是強(qiáng)制執(zhí)行對(duì)云的最低特權(quán)訪問,,并提供對(duì)身份威脅的持續(xù)檢測(cè)和補(bǔ)救。
CrowdStrike的CIEM儀表板通過(guò)攻擊指標(biāo)(IoA),、策略違規(guī),、身份策略配置評(píng)估、橫向移動(dòng)和證書策略的最低權(quán)限違規(guī),,提供對(duì)趨勢(shì)安全問題的洞察,。
CIEM值得投資的五大原因
追求零信任戰(zhàn)略的CISO追求速效,尤其是在當(dāng)今預(yù)算緊張的情況下,。CIEM有潛力在五個(gè)關(guān)鍵領(lǐng)域提供可衡量的結(jié)果:
在混合云和多云環(huán)境中預(yù)測(cè)和預(yù)防基于身份的威脅可提供可衡量的結(jié)果,,這些結(jié)果可用于量化風(fēng)險(xiǎn)降低。
事實(shí)證明,,CIEM在可視化,、調(diào)查和保護(hù)所有云身份和權(quán)限方面也非常有效。
CISO認(rèn)為,,CIEM正在大規(guī)模簡(jiǎn)化特權(quán)訪問管理和政策實(shí)施,。
CIEM使得在最先進(jìn)的平臺(tái)上部署之前執(zhí)行一鍵修復(fù)測(cè)試成為可能。
CIEM可以足夠快地集成和修復(fù),,不會(huì)減慢開發(fā)運(yùn)營(yíng)速度,。
更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<