当前位置:首页 > 系统1 > 网络安全
网络安全

企业云网络安全解决方案的十条评估标准

时间:2022-03-20 22:50:28   作者:缘北   来源:https://netsecurity.51cto.com/   阅读:480   评论:0
内容摘要:随着企业扩展其云采用和关键业务用例,其云基础架构的安全性通常变得更加复杂。出于这个原因,专家会建议企业采用统一的多层方法来保护其云部署并确保稳健的云安全态势。Forrester最近的一项研究指出,云安全信心是采用更多云服务的主要驱动力,刚才提到的方法可以缓解安全问题。图1:统一云原生安全平台的多层结构基于责任共担模型,...
随着企业扩展其云采用和关键业务用例,其云基础架构的安全性通常变得更加复杂。出于这个原因,专家会建议企业采用统一的多层方法来保护其云部署并确保稳健的云安全态势。

Forrester 最近的一项研究指出,云安全信心是采用更多云服务的主要驱动力,刚才提到的方法可以缓解安全问题。

企业云网络安全解决方案的十条评估标准

图 1:统一云原生安全平台的多层结构

基于责任共担模型,在基础设施层 (IaaS),云提供商负责保护其计算网络存储基础设施资源。云用户负责保护部署在基础设施上的数据、应用程序和其他资产。云提供商提供了许多工具和服务来帮助用户维护他们的责任共担模型,它们是所有云网络安全解决方案的重要组成部分。

但是,云提供商不是安全专家,他们也不解决多云基础架构的问题,因此需要这些工具和服务之外的其他安全解决方案来实现企业级网络安全。

云网络安全是一个关键的基础层。在这里,企业经常部署虚拟安全网关来提供高级威胁预防、流量检查和微分段。这些解决方案包括多层安全技术,例如防火墙、入侵防御系统 (IPS)、应用程序控制、数据丢失防护等。

本文将介绍在为云部署检查和选择云网络安全平台时必不可少的 10 个标准。它解释了企业管理者如何确保供应商解决方案可以提供对企业的成功和安全至关重要的功能。

1.它是否提供高级威胁防御和深度安全?

在当今复杂的网络安全环境中,威胁检测不足以有效保护云资产。这是因为在威胁入侵企业网络后才检测到该威胁,会使企业的资产暴露在无法接受的网络安全风险水平之下。

企业需要针对已知和未知(零日)漏洞进行多层实时威胁防护。该解决方案必须通过细粒度和深度流量检查、增强威胁情报和沙盒等功能提供深度安全性,以隔离可疑流量,直到它被验证或阻止。

这将允许企业在渗透网络之前捕获并消除威胁。此外,这些高级功能必须部署在南北(传入/传出)和东西(横向)流量上。

2.解决方案是否无边界?

安全团队无法使用由特定于供应商或特定于环境的安全工具组成的零散堆栈来提供企业级保护。即使是最复杂的多云和混合(公共/私有/本地)环境,该解决方案也必须透明且一致地运行。

统一的管理界面,有时称为“单一管理平台”,应该提供单一的云网络安全信息来源,以及一个集中的命令和控制台。

3.是否有细化的流量检查和控制?

如果没有深度流量检查,企业很容易成为规避技术的牺牲品,这些技术试图通过看似合法的接入点执行未经授权的操作。寻找下一代防火墙 (NGFW)功能,例如超越基本白名单的精细匹配粒度、深度检查以确保流量与允许端口的用途相匹配、基于 URL 地址的高级过滤以及不仅仅在端口级别的控制,应用级别也是如此。

4.是否有自动化?

任何不能实现高度自动化的云解决方案都将无法得到客户的支持。为了与 DevOps 的速度和可扩展性相匹配,该解决方案必须支持高水平的自动化,包括安全网关的程序化命令和控制、与 CI/CD 流程的无缝集成、自动化威胁响应和修复工作流,以及不需要人工干预的动态策略更新。

5.集成体验如何,是否易用?

集成对于此处描述的许多其他考虑因素至关重要,例如实现无边界操作和提高可见性。它在创建跨功能的云安全平台方面发挥着重要作用,该平台不仅可以解决基础设施安全问题,还可以解决应用程序安全、云安全态势管理等问题。

因此,该解决方案必须与企业的配置管理堆栈(包括对基础设施即代码部署的支持)协同工作。此外,该解决方案必须与云提供商的产品深度集成。一般来说,企业的目标应该是通过最大限度地减少必须单独部署和管理的单点安全解决方案的数量来简化操作并提高易用性。

6.是否有足够的可见性和可观察性?

企业管理者无法保护看不到的东西。解决方案的仪表板、日志和报告应在事件发生时提供端到端和可操作的可见性。例如,日志和报告应该使用易于解析的云对象名称,而不是模糊的 IP 地址。如果发生违规行为,这种可见性对于增强取证分析也很重要。

7.解决方案是否可扩展并具有安全远程访问?

在高度分散的世界中,远程访问既安全又高效的企业网络是必不可少的。该解决方案必须保护对公司云环境的远程访问,具有多因素身份验证、端点合规性扫描和传输中数据加密等功能。

远程访问还必须能够快速扩展,以便在中断期间(例如疫情大流行),任何数量的远程员工都可以高效且安全地工作。

8.是否有上下文感知的安全管理?

随着资产、变更和配置管理框架在漏洞修复工作中发挥核心作用,企业的安全平台必须能够无缝发布变更并实时适应所有相关的安全策略。

云网络安全解决方案必须能够在整个环境(公共云和私有云以及本地网络)中聚合和关联信息,以便安全策略能够感知上下文并保持一致。对网络、资产或安全组配置的更改应自动反映在其相关的安全策略中。

9.提供哪些供应商支持和行业认可?

除了解决方案本身的特性和功能之外,密切了解供应商也很重要。寻求公正的建议,以寻找能够推动云安全战略向前发展的供应商,以适应和扩展不断变化的业务需求。

企业还需考虑以下问题:

  • 是否受到独立行业分析师和第三方安全测试公司的高度评价?
  • 可以满足企业的 SLA要求吗?
  • 是否有可靠的记录?
  • 能否提供附加价值,例如网络安全咨询服务?是否可以支持企业的全球运营?
  • 是否致力于创新,以使其解决方案经得起未来考验?
  • 其软件是否成熟,漏洞很少,是否提供及时的修复?

10.总拥有成本是多少?

企业必然希望其云安全平台能够简化运营、优化工作流程并降低成本,同时增强安全态势。

通过查看许可模式的灵活性、云安全平台与现有 IT 系统集成并利用现有 IT 系统的程度、管理系统所需的人员水平和范围、供应商的 MTTR 和可用性 SLA 来确定总拥有成本。

企业最不想看到的就是隐藏的基础设施、人员和其他在系统启动并运行后才会出现的成本。

11.结论

迁移到云端的企业需要能够控制自己的数据并将其保密,保护自己免受网络威胁,并安全地将云与传统的本地网络连接起来——同时保持对监管要求的合规性。

采用满足这些要求并与其云提供商无缝集成的云网络安全解决方案将帮助企业在威胁日益增加的环境中保持安全。


责任编辑:华轩来源: 今日头条

 #免责声明#

本站所有文章,软件,源码,来源 互联网的搬运收集,只提供学习教程,请勿非法使用,后果自负!

不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。敬请谅解!

侵权删帖投诉投稿联系邮箱

出处:缘北网络科技工作室
网址:http://52ybkj.com/
转载时请注明出处和网址

QQ交流群: 缘北科技 


标签:企业  安全  方案  评估  网络  
相关评论
介绍 - 咨询联系

本站资源来自互联网收集 仅供用于学习和交流 请遵循相关法律法规  立即咨询微信sinian990202  立即咨询

富强、民主、文明、和谐,自由、平等、公正、法治, 爱国、敬业、诚信、友善

公安备案:44011302003351统一社会信用代码:92460000MAA921J082 工信部备案:琼ICP备2021009498号-1