如何在多云環(huán)境中建立信任

2022-10-08    分類: 網(wǎng)站建設

如何在多云環(huán)境中建立信任

現(xiàn)代應用程序正在將企業(yè)轉(zhuǎn)變?yōu)閿?shù)字創(chuàng)新工廠。然而,現(xiàn)代應用程序的分布式特性和復雜性使企業(yè)很難在多平臺或多云環(huán)境中保持信任和合規(guī)性。

盡管Kubernetes是當今應用程序平臺的標準,但每個云計算服務提供商都有不同的IaaS或PaaS產(chǎn)品,并具有不同的功能和API。這些API不僅不兼容(Kubernetes除外),而且每個基礎設施和平臺都在孤島中進行處理和管理。這些孤島充當隔離且不重疊的管理邊界,阻止了微服務之間的跨邊界可見性和信任。這使得企業(yè)更難以跨云平臺了解并持續(xù)修復其安全漏洞,從而使它們?nèi)菀资艿骄W(wǎng)絡攻擊。

為了解決這個問題,很多企業(yè)正在將企業(yè)安全控制擴展到云計算環(huán)境。問題在于,應用程序團隊和安全團隊傳統(tǒng)上具有相互競爭的目標——敏捷性與風險和控制,并且安全運營的發(fā)展速度與應用程序運營不同。這會讓兩個團隊之間產(chǎn)生矛盾,并迫使應用程序運營團隊做出選擇:

(1)減慢應用程序交付和運營速度以降低風險。

(2)在不考慮安全性和合規(guī)性的情況下,繼續(xù)盡快開發(fā)和交付應用程序。

這兩種做法都不是理想的選擇。為了釋放在多平臺和多云環(huán)境中運行的現(xiàn)代應用程序的潛力,需要找到一種方法,以用戶期望的速度在整個軟件交付生命周期中無縫集成安全性。

將零信任集成到應用程序交付周期中

在多云世界中保護應用程序的關鍵是零信任。將零信任原則直接構(gòu)建到現(xiàn)代應用程序中,使企業(yè)能夠及早識別威脅、減少攻擊面,并將安全功能與應用程序堆棧的其余部分一起交付,而無論底層應用程序平臺和云堆棧如何。

在這個用例中,零信任的關鍵組件之一是應用程序分段。換句話說,如何在不同應用程序或應用程序組件之間做出訪問決策。零信任必須以通過可擴展模型提高應用程序訪問的靈活性和敏捷性的方式,從任何用戶或應用程序提供對任何應用程序的身份感知、自適應和按需訪問。

應用程序細分必須提供給應用程序運營團隊,以便他們可以將其作為另一個門戶嵌入到應用程序的質(zhì)量流程中。應用程序運營團隊可以通過實施應用程序分段策略來實現(xiàn)這一點,這些策略可識別通過豐富的動態(tài)屬性創(chuàng)建的工作負載。識別的內(nèi)在/靜態(tài)屬性(IP、數(shù)字證書、命名空間、標簽等)和外在/動態(tài)屬性(用戶行為、工作負載行為、網(wǎng)絡行為等)越多,訪問決策的粒度就越細。

令人難以置信的是,如今的應用程序分段仍然是人工完成的。但是,隨著多個云平臺環(huán)境中發(fā)生數(shù)以百萬計的交易,個人甚至團隊無法為每個工作負載實施人工分配策略。企業(yè)需要一種以可擴展、透明、自動的方式提供零信任應用程序分段的方法。

連接和安全平臺

實現(xiàn)這一點的方法是使用現(xiàn)代應用程序連接和安全平臺。通過服務網(wǎng)格,基于屬性的訪問控制模型整合了多個第三方工具,這些工具可以跨應用程序平臺和多云環(huán)境提供可見性和安全性。這種單一視圖操作模型使應用程序團隊能夠在多云環(huán)境中自動、大規(guī)模地無縫、簡單地編排安全服務。

然而,通過微分段進行細粒度策略管理會增加復雜性,這會影響安全性。突然之間,企業(yè)可能會發(fā)現(xiàn)自己擁有數(shù)以千計的策略,這些策略規(guī)定了不同的工作負載如何訪問網(wǎng)絡內(nèi)的實體并與之交互。并且這些策略需要不斷更新和維護,這給應用程序和安全團隊帶來了巨大的麻煩。

在部署工作負載時,將隨工作負載一起創(chuàng)建關聯(lián)的策略,并隨工作負載在運營環(huán)境中遷移,直到工作負載達到其生命周期結(jié)束并退役。隨著應用程序隨著時間的推移運行,它們的特征在于其獨特的行為。這種安全特性允許自動選擇策略并將其直接應用于工作負載。

但是,要使服務網(wǎng)格在多云環(huán)境中工作并啟用安全應用程序,它需要遵循零信任原則,既不會增加復雜性,也不會減緩敏捷交付周期。企業(yè)應該做到以下這些:

(1)基線信任:現(xiàn)代應用程序連接和安全平臺應該具有原生的可觀察性和自我發(fā)現(xiàn)能力,例如能夠自動發(fā)現(xiàn)API、編目API和基于OpenAPI標準生成API文檔?,F(xiàn)代應用程序連接和安全平臺應該能夠持續(xù)對應用程序行為建立基線,并檢測異常應用程序行為。這需要警惕未知和零日攻擊,尤其是敏感數(shù)據(jù)的泄露。

(2)建立信任:立即定義應用程序不同部分的互連需求至關重要。這種明確的意圖聲明通常由應用程序團隊在作為持續(xù)集成(CI)/持續(xù)交付(CD)管道的一部分部署應用程序期間通過人工完成。另一種選擇是在應用程序的測試階段自動發(fā)現(xiàn)連接意圖,并允許服務網(wǎng)格識別和記錄微服務API之間產(chǎn)生的通信流。這些是應用程序分段策略的??基礎。

(3)加強信任:還必須有一種機制來自動應用適當?shù)膽贸绦蚍侄尾呗裕詫崿F(xiàn)應用程序按預期運行所需的通信。在微服務模型中,應用程序的不同部分動態(tài)啟動和關閉,以使應用程序能夠按預期運行。管理可訪問性的應用程序分段策略也必須適應這些變化,這一點至關重要。這是通過與應用程序平臺交互以收集工作負載清單的服務網(wǎng)格控制平臺來完成的。

(4)動態(tài)調(diào)整信任度:隨著應用程序的運行以及客戶端與它們的交互,它們的特征在這種情況下是一種安全行為。觀察這種行為可以通過企業(yè)現(xiàn)有的各種分析工具來完成,這些工具檢測進程、容器、網(wǎng)絡和用戶行為以提供安全場景。但是,為了保持信任,需要有一種方法通過服務網(wǎng)格集成這些工具,以創(chuàng)建單一的真相來源。

(5)將信任模型擴展到邊緣:應用程序還與SaaS平臺(例如Salesforce或SAP)以及數(shù)據(jù)中心之外的其他應用程序進行交互。在理想情況下,服務網(wǎng)格/零信任應用程序分段模型可以與云中的其他安全解決方案集成,例如安全訪問服務邊緣(SASE)、安全Web網(wǎng)關(SWG)、云訪問安全代理(CASB)和其他零信任安全組件。這使跨數(shù)據(jù)中心、多個云服務提供商、SaaS平臺和web應用程序建立信任的流程實現(xiàn)標準化,確保企業(yè)的一致安全性和合規(guī)性。

現(xiàn)代應用程序正在通過實現(xiàn)敏捷性和實時決策來改變業(yè)務的運作方式,但除非應用程序團隊與安全團隊合作以保護多云環(huán)境中的用戶、數(shù)據(jù)和應用程序,否則它們永遠不會充分發(fā)揮其潛力。很明顯,企業(yè)需要一個演進的安全模型,應用程序團隊可以使用該模型跨多云、多平臺環(huán)境無縫建立信任和協(xié)調(diào)應用程序的分段。服務網(wǎng)格可以提供建立和持續(xù)評估信任所需的可見性和控制。

網(wǎng)站欄目:如何在多云環(huán)境中建立信任
網(wǎng)頁路徑:http://www.bm7419.com/news28/203578.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供域名注冊商城網(wǎng)站、靜態(tài)網(wǎng)站移動網(wǎng)站建設、云服務器電子商務

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設