This post is also available in: English (英語) 简体中文 (簡體中文) Nederlands (荷蘭語) Français (法語) Deutsch (德語) Italiano (義大利語) 日本語 (日語) 한국어 (韓語) Español (西班牙語) Türkçe (土耳其語)
提到簡化多雲端安全策略,需要記住三件事:
- 可視性
- 減少雲端廠商鎖定
- 簡化警示和工具
可視性
每個雲端廠商都會在其平台內快速完善其原生安全服務。但是,當涉及到生態系統之外的任何事物時,他們沒有動力透過多雲端策略提供組織所需的可視性。尋找與供應商和支援無關的安全工具,至少是 Google、AWS 和 Azure 雲端 (如果您在亞洲擁有大量業務,您甚至可能希望將阿里巴巴加入到該組合中)。
減少雲端廠商鎖定
所有雲端服務供應商最想要的是什麼?讓您一直使用他們的平台。然而,在涉及雲端安全時,團隊必須從長遠的角度來看,雖然現在 Azure 可能是您實際採用的雲端平台,但是研究顯示,Google Cloud (GCP) 可能是您未來的選擇 (可能已經在您的環境中運用,但那是另一篇文章的主題)。這就是為什麼我們建議與安全供應商合作,因為這些安全供應商的最佳經濟利益不是單一雲端,而是實現最為多樣化的供應商。
簡化警示和工具
您的 SOC 已經在處理警報疲乏,不要增加他們的壓力。進行雲端風險評估時,請確保包含整合式安全平台的需求。您的 SOC 團隊應該採用一個單獨的平台開始調查任何雲端事件。如果您的團隊主要依賴原生雲端供應商工具,或嘗試使用開放資源工具或 SIEM 工具構建自己的工具,請停止!他們可能會花費更多時間為雲端供應商提供的近乎每週變更自訂這些工具,而不是將注意力放在降低風險並讓企業快速使用新的雲端功能。
關鍵要點
尋求簡化多雲端安全策略時,安全主管及其團隊必須明確地保持可視性、減少雲端廠商鎖定,並簡化警示和工具。這是與雲端無關的安全工具 (如 Palo Alto Networks 的 RedLock) 可以提供協助的部分。RedLock 提供單一位置,安全團隊可以在此處取得 Google、Azure 和 AWS 的可視性,同時讓這些團隊免於管理及提供自行開發、開放資源工具或原生雲端供應商工具。