胆囊息肉

首页 » 常识 » 诊断 » 云安全专题报告网络安全的未来在云端
TUhjnbcbe - 2023/10/8 17:06:00

(报告出品方/作者:开源证券,陈宝健、刘逍遥)

1、云安全市场正处于发展*金时期

1.1、云基础设施的投资以及网络攻击的不断增长,推动云安全市场快速发展

关于云安全的定义,目前有两种观点:一种是云计算安全,主要是对云自身的安全保护,包括云计算应用系统安全、云计算应用服务安全、云计算用户信息安全等;另一种安全云计算,通过使用云的形式提供和交付安全,即通过采用云计算技术来提升安全系统的服务性能,如基于云计算的防病*技术、挂马检测技术等。我们认为随着云计算的普及,两个概念将实现融合发展的趋势,即以利用云计算的方式为云计算业务提供安全保护。Gartner在《secure-access-service-edge》报告中论述了类似的观点,即未来云安全将会变成单纯的安全。一方面,云化的基础设施和平台需要安全防护,用传统安全手段赋能云计算;另一方面,云计算的各种新技术、新理念(如软件定义、虚拟化、容器、编排和微服务等),也在深刻变革着当前的安全技术发展路线,因而,未来的云安全,一定会将“云”这个定语去除,等价于安全本身,即安全技术必然覆盖云计算场景,安全技术必然利用云计算技术。考虑到云安全目前所处的发展阶段,本篇报告中我们主要围绕云计算安全(第一种定义)进行讨论。

云安全几乎是伴随着云计算市场而发展起来的,云基础设施投资的快速增长,无疑为云安全发展提供土壤。根据Gartner的预测,年全球最终用户在公有云服务上的支出将增长18.4%,达到亿美元,高于年的亿美元。特别是在COVID-19危机之后,转移到云的IT支出比例将加速增长。Gartner预计,到年,云服务将占全球企业IT总支出的14.2%,远高于年的9.1%。

在云计算发展面临的挑战中,安全和隐私排在了首位。在全球数字化转型的浪潮席卷下,越来越多的企业开始应用云计算技术。资源集中使云平台更容易成为黑客攻击的目标,云上安全问题也更加突出。IDC调研显示,云计算所面临的挑战中,安全问题排在首位。且年RSA大会上,云安全已跃居热词榜首。

与传统IT体系相比,云计算面临着更多的风险点。一是传统安全边界的消失:

传统安全以边界为核心,而虚拟化技术使得传统安全边界消失,基于物理安全边界的方式难以在云计算环境下得以应用;

二是用户具有动态性:云计算环境下,用户的数量和分类变化频率高,具有动态性和移动性强的特点,静态的安全防护手段作用被削弱,安全防护措施需要进行动态调整。

三是更高的数据安全保护要求:云计算将资源和数据的所有权、管理权和使用权进行了分离,资源和数据不在本地存储,用户失去了对资源和数据的直接控制,再也不能像传统信息系统那样通过物理控制、逻辑控制、人员控制等手段对数据的访问进行控制。面对用户数据安全保护的迫切诉求和庞大的数据规模,云计算企业需要具有更高的数据安全保护水平和更先进的数据保护手段,以避免数据不可用、数据泄露等风险。

四是多种外部风险:云计算企业搭建云平台时,可能会涉及购买第三方厂商的基础设施、运营商的网络服务等情况。基础设施、网络等都是决定云平台稳定运行的关键因素。因此,第三方厂商和运营商的风险管理能力将影响云计算企业风险事故的发生情况。同时,云计算企业在运营时,可能将数据处理与分析等工作分包给第三方合作企业,分包环节可能存在数据跨境处理、多方责任难界定等风险。

云原生技术逐渐成为云计算市场新趋势,所带来的安全问题更为复杂。以容器、服务网格、微服务等为代表的云原生技术,正在影响各行各业的IT基础设施、平台和应用系统,也在渗透到如IT/OT融合的工业互联网、IT/CT融合的5G、边缘计算等新型基础设施中。随着云原生越来越多的落地应用,其相关的安全风险与威胁也不断的显现出来。Docker/Kubernetes等服务暴露问题、特斯拉Kubernetes集群挖矿事件、DockerHub中的容器镜像被“投*”注入挖矿程序、微软Azure安全中心检测到大规模Kubernetes挖矿事件、Graboid蠕虫挖矿传播事件等一系列针对云原生的安全攻击事件层出不穷。

CSA云安全联盟对行业专家进行了一次调查,根据调查问卷结果从20个concerns中选出最严重的12个,包括:数据泄露;身份、凭证和访问管理不足;不安全的接口和应用程序编程接口(API);系统漏洞;账户劫持;恶意的内部人员;高级持续性威胁(APT);数据丢失;尽职调查不足;滥用和恶意使用云服务;拒绝服务(DoS);共享的技术漏洞。

云安全责任共担模式在业界已经达成共识。在海外,亚马逊AWS、微软Azure均采用了与用户共担风险的安全策略。对IaaS服务来说,云服务提供商(CSP)需保障物理、网络和虚拟化层面的安全,而用户需要保障操作系统、应用程序和数据的安全;对PaaS服务来说,操作系统安全也归CSP负责,用户只需要负责应用程序和数据安全;对SaaS服务来说,用户要负责的就是数据安全,而其他所有的部分都是CSP的保障范围。近年来云服务提供商(CSP)均在努力提升其安全能力,保护其基础设施和产品安全。

依据责任共担模型,云安全市场的参与者主要分为两类,一类是云服务提供商(CSP)。亚马逊AWS、微软Azure、阿里云等云厂商对云基础设施安全的重视程度逐渐提升。

以AWS为例,AWS从四个方面对云安全提供了相应的解决方案,包含了ID访问控制,检测式控制,基础设置保护和数据保护,为用户提供云上安全。

另一类是专业的安全厂商,主要负责保护用户侧云安全。McAfee、PaloAlto等老牌的安全厂商不断通过自研+兼并收购完善云安全技术和产品布局;Zscalar、Crowstrike等新兴安全云厂商迅速发展。

1.2、CASB、CSPM、SASE等新技术不断涌现,推动云安全市场创新发展

从责任共担模型和云原生两个维度出发,云安全产品可以大体分成三大类:一是传统安全设备的云化。在传统的数据中心中,安全防护通常是通过在安全域入口部署专用的安全设备来实现的,比如防火墙、IDS、IPS等。在虚拟化的云环境下,传统的安全防护设备不再发挥作用,因此出现了相对应的虚拟防火墙,虚拟IDS、IPS。

第二类是云服务提供商(CSP)为配套云服务而提供的安全产品,常见的有威胁检测、云数据库安全、API安全、容器和工作负载安全、用户行为监控、合规与风险管理等。

第三类则是基于云原生应运而生的“新安全”产品和服务,包括CASB(云访问安全代理),CSPM(云安全配置管理),CWPP(云工作负载安全防护平台),SASE(安全访问服务边缘模型)等。其中,CASB作为部署在客户和云服务商之间的安全策略控制点,是在访问基于云的资源时企业实施的安全策略。而CSPM产品通常使用自动化方式来解决云配置和合规性问题。CWPP作为一项以主机为中心的解决方案,主要是满足这些数据中心的工作负载保护需求,因此,主要适用于IaaS层。

根据Gartner最新发布的《年云安全技术成熟度曲线》,与年对比,CASB(云访问安全代理),CSPM(云安全配置管理),CWPP(云工作负载安全防护平台),SASE(安全访问服务边缘模型)等新兴技术均实现了快速发展。

CASB(云访问安全代理)

Gartner将云访问安全代理市场定义为解决云服务使用过程安全漏洞问题的产品和服务。CASB为多云管理提供了一个中心位置,提升对用户活动和敏感数据的细粒度可见性和控制。CASB相当于一个超级网关,融合了多种类型的安全策略执行点。在这个超级网关上,能够进行认证、单点登录、授权、凭据映射、设备建模、数据安全(内容检测、加密、混淆)、日志管理、告警,甚至恶意代码检测和防护。

根据McAfee

1
查看完整版本: 云安全专题报告网络安全的未来在云端