写点什么

云安全的第一站:CSPM

作者:HummerCloud
  • 2023-06-16
    北京
  • 本文字数:2303 字

    阅读完需:约 8 分钟

云安全的第一站:CSPM

在企业数字化转型和云计算技术的加持下,企业上云趋势势不可挡。与此同时,数据量加大,网络攻击日趋频繁,对企业来说,包括云计算安全在内的网络安全部署的重要性日益显现。

在 Gartner2022 年 CIO 技术执行官问卷调查中,结果显示:2022 年有 52%的企业会增加“云”投入,相对来说有 32%的企业会减少传统基础架构和数据中心的投入。在网络和信息安全方面,有 46%的企业会增加投入。“云”和“安全”在企业增加投入的选项中,分别排名“第三”和“第四”。

可预见的是,随着用户在系统的基础设施和软件支出转向“云服务”,云安全将会成中国安全和风险管理领导者最关键的任务之一。

CSPM 是什么(what)

Gartner 的说法,CSPM 是一种安全产品类别,可帮助自动化安全性并在云中提供合规性保证。CSPM 工具通过检查云环境并将其与一组已定义的最佳实践和已知安全风险进行比较来工作。

针对于在云环境中的安全管理,有这样一句话:几乎所有对云服务的成功攻击都是客户错误配置、管理不善和失误的结果。事实上,据该 Gartner 描述,到 2025 年, 99% 的云安全问题都将是客户的错误产生。


从 CSPM 开始的原因(Why)

配置错误已经成为致命的安全问题

正如前面提到的, 99% 的云安全问题都将是客户的错误产生,随着云自身健壮性和安全性的不断提升,从云本身的脆弱性下手已经很难,同时由于用户对于云上内容的不了解和相关云知识的欠缺,越来越多的安全性问题正从用户侧不断爆发。随之而来的,也让安全管理者发觉到,在云的环境中安全的配置问题已经成为一个致命的问题。

了解云上资产才会更安全

想要更好的保护好云上的资产,那么首先要做的就是要清楚到底云上资产都有哪些,都是什么样的类型,通过更好的方式将云上资产梳理清晰,是作为安全管理的前置性任务。更进一步来说,当企业的环境进入混合云阶段,那么对于云资产的合理管理和展现就会愈发的重要。

让安全管理有所依托。通过 CSPM 的资产可视化能力,可以高效的完成这一任务。

CSPM 可以帮助形成管理中心

在建设云的安全管理能力时,如果是从一些具体的工具开始入手,可以很好的解决问题,但是当随着规模的扩充和问题不断复杂化,就会形成一个网状的效应,相互之间不易于形成合力。CSPM 的能力模型实质上更加倾向于平台,可以帮助用户去有效协同和管理很多安全内容,这样在发展的过程中,可以逐步的去形成自己的管理模型和管理平台,最终真正进入到充分匹配自身场景的状态。

传统 CSPM 的能力模型(How)

我们首先来聊聊传统 CSPM 的能力模型,这里我们不详细的展开,只列举几个最核心的点,后面我们可以专门找机会来详细聊一下整个能力模型。

检测

检测能力可以说是 CSPM 的一个核心,通过检测能力,CSPM 才能实现它发现问题的最基本功能。传统 CSPM 会通过规则和规则的执行,来构建自己的检测能力。在这里各个不同的产品会有各自的差异,但是殊途同归,不同实现方式最终都是要构建一个完善的检测能力。

可视

正如前面聊到的,要想管理好云的安全,那么首先我们要看清楚云。所以在 CSPM 的基础能力中,可视化有这非常重要的作用。这里大家也会有不同的实现方式,基础的通过列表等形式汇集信息,高级的通过可视化的图形、拓扑图来直观展现,当然还有的提供了更复杂的检索能力等。

处理

这里说的处理主要是处理问题,当 CSPM 检测发现了问题,并且定位到风险的原因后,那么对应的就是如何去处理这一问题。通过基于规则,并结合云的特性,例如一些 IAC 的能力,CSPM 可以帮助用户构建自动化的问题发现和处理机制。

下一代 CSPM 的演进(Next)

传统的 CSPM 已经具备了很好的云安全能力,但是随着环境的不断发展,还有更多的需求不断地衍生出来,而下一代的 CSPM 能力也越来越被重视。

更好的扩展能力

面对不断发展的云计算环境,下一代 CSPM 需要有更好的适应能力,尤其是在中国的环境中,企业环境相对更加复杂,因此更需要有足够的灵活型,保证平台可以不断地扩展,以适应新的用户需求。另一个角度,CSPM 中的检测和处理能力都是一个需要保持持续扩充的能力,是无法一次到位,而应该持续迭代,所以也同样要求 CSPM 保持足够的扩展能力,来不断的增加在检测和处理方面的能力。

作为中枢的链接能力

在下一代 CSPM 的能力模型中,CSPM 需要作为云安全的一个链接枢纽去连通多个方面的能力,进而才能体现出整个云的安全管理态势。在里面有几个方面是需要重点考虑和发展的,比如云上的权限安全,数据安全,以及 k8s 和容器的安全。

因而在下一代 CSPM 的能力是现实,可以考虑在 CSPM 中增加一些扩充模块来实现上述的能力方向,当然也可以通过打通、对接等手段,将 CSPM 与 DSPM,KSPM 等产品对接,来实现完善的云上安全能力。

关联性降噪能力

降噪一直都是安全管理中一个让扔头疼的问题,很多时候我们往往不是无法发现问题,而是发现的问题充斥着太多的噪音而无法真正发现核心问题。在云的环境中也是一样,云有着大量的资源和复杂的业务结构,因此往往在检测的过程中会发现大量的潜在问题,而往往这些问题孤立的来看待时是缺乏意义,也很难区分和辨明去危险程度。在面对这种情况时,我们就需要结合更多的关联性,将云上资产关联性、业务关联性和数据关联性充分考虑进去,才能有效的降低噪音的影响。这个方面路还很长,我们还要充分考虑结合当下快速发展的 AI 技术,更加高效的实现降噪。

总结

时代在不断地发展,云计算更是飞速向前,想要更好的匹配云高速发展的状态,我们需要更快的迭代,以实现更好的 CSPM,以更完善的能力来解决云中风险。

关于 HummerRisk

HummerRisk 是开源的云原生安全平台,以非侵入的方式解决云原生的安全和治理问题。核心能力包括混合云的安全治理和 K8S 容器云安全检测。

GitHub 地址:https://github.com/HummerRisk/HummerRisk

Gitee 地址:https://gitee.com/hummercloud/HummerRisk


发布于: 刚刚阅读数: 4
用户头像

HummerCloud

关注

还未添加个人签名 2022-09-07 加入

还未添加个人简介

评论

发布
暂无评论
云安全的第一站:CSPM_云安全_HummerCloud_InfoQ写作社区