阿里云前一段時間被曝云安全事故導(dǎo)致淘寶等平臺出現(xiàn)錯誤,云計算似乎已經(jīng)形成了一個更加緊密的領(lǐng)域(云安全),而不是在前面加上“云”字的細(xì)分市場(云DLP、云入侵檢測系統(tǒng)、云安全信息和事件管理、云漏洞評估等)。
本文,我將探討云安全與其他類別發(fā)展不同的因素。
加速云安全市場興起的因素
客戶希望在一個地方完成所有工作
如果沒有整體云安全解決方案的需求,也許網(wǎng)絡(luò)安全行業(yè)就不會發(fā)展成現(xiàn)在這樣。幸運的是,對于我們和Wiz、Orca Security等公司來說,客戶已經(jīng)厭倦了談判幾十份合同,部署團隊來拼接數(shù)十種不同的工具,而這些工具從一開始就不是為了相互協(xié)作而設(shè)計的。企業(yè)都在尋找 所謂“一體化”的平臺解決方案,這種解決方案可以解決同一攻擊載體的多個用例。需要注意的是,企業(yè)內(nèi)部有時也有這種愿望,但與云計算相比,似乎要難得多。
客戶的需求是一個強大的推動力,它無疑是推動安全企業(yè)家走上開發(fā)云安全市場這一條路的其中一個因素。
創(chuàng)始人的雄心和IPO的空間
大多數(shù)業(yè)內(nèi)人士都熟悉這樣一個事實,即平臺(為解決多種問題而構(gòu)建的工具集合)比所謂的單點解決方案(為解決某一特定問題而設(shè)計的產(chǎn)品)更有價值。這并不奇怪:一家公司能解決的問題越多,就能抓住更多的客戶買單,也就能發(fā)展得越大。
我們看到,網(wǎng)絡(luò)安全公司要想上市或以獨角獸估值退出,就必須建立一個平臺。CrowdStrike、Palo Alto、Sentinel One 等公司都很好地說明了這一點。云安全的復(fù)雜性和對云計算日益增長的需求,為平臺的創(chuàng)建提供了一個巨大的機會,而這個機會似乎仍有待把握。
使云安全與眾不同的因素
雖然客戶的需求、創(chuàng)始人建立安全平臺的雄心以及獲利退出的潛力無疑都是強大的動力,但僅僅因為有人想建立一個一體化的平臺,并不意味著它是可行的。終端安全就是一個很好的例子:雖然許多創(chuàng)業(yè)者都想建立平臺,但這并不能改變終端安全是數(shù)十種獨立產(chǎn)品的集合這一事實,只有少數(shù)幾家公司(如上述的Palo Alto、CrowdStrike 和 SentinelOne)能夠建立整體解決方案。
云安全有兩個獨特的因素使這一市場類別成為可能。
云提供商強大的API
縱觀大多數(shù)安全領(lǐng)域,我們可以清楚地看到,構(gòu)建一個能夠全面覆蓋某一資產(chǎn)類型的產(chǎn)品是非常困難的。不同的公司有不同的終端平臺,為Windows構(gòu)建的終端與為Linux構(gòu)建的終端是完全不同的(這兩項任務(wù)都可能需要一兩年的時間才能完成)。資產(chǎn)發(fā)現(xiàn)、資產(chǎn)管理、漏洞管理、檢測和響應(yīng)以及其他關(guān)鍵的安全組件在不同平臺上的工作方式也不盡相同。更重要的是,不同的公司在日志管理、自動化和相似場景方面使用不同的解決方案;進(jìn)入該領(lǐng)域的供應(yīng)商需要找到一種方法,以支持深植于組織基礎(chǔ)架構(gòu)中的傳統(tǒng)工具。所有這些原因都清楚地說明了,為什么沒有一家初創(chuàng)公司能夠在一個地方快速開發(fā)出涵蓋所有類型終端平臺的、所有可能用例的產(chǎn)品。
其他領(lǐng)域也存在類似的問題,例如在應(yīng)用安全領(lǐng)域,一些組織使用 GitHub,另一些則依賴GitLab以及其他十幾種工具來保護(hù)軟件開發(fā)生命周期不同階段的軟件應(yīng)用程序代碼和其他核心組件的安全。
云計算則不同。由于云被設(shè)計為可無限擴展且API優(yōu)先,云提供商構(gòu)建了強大的API。這使得一家公司可以實現(xiàn)大部分邏輯,并構(gòu)建保護(hù)云安全所需的大部分組件。每個云提供商如AWS、Azure、GCP、Digital Ocean等都有提取數(shù)據(jù)的能力,因此云安全廠商只需要一種方法,將其規(guī)范為通用格式,并在不同平臺間映射類似的概念。
云的這種API優(yōu)先特性,是云安全廠商能夠快速行動、并從頭開始構(gòu)建云安全平臺的主要原因,而這在以前的其他資產(chǎn)類別中是不可能實現(xiàn)的。如今,我們看到其他資產(chǎn)類別也開始采用這種模式,例如API驅(qū)動的EDR。
利用現(xiàn)有概念的能力
我們所熟知的網(wǎng)絡(luò)安全是過去幾十年發(fā)展的結(jié)果。當(dāng)我們審視該領(lǐng)域中一些最古老的領(lǐng)域,即網(wǎng)絡(luò)和終端安全時,就會發(fā)現(xiàn)我們今天擁有的所有概念,都是多年研究、知識共享、對新威脅做出反應(yīng)以及迭代不同產(chǎn)品的結(jié)果。
將新概念引入行業(yè)的過程很容易理解。我們有工作站,因此需要確保工作站的安全。當(dāng)我們意識到很難跟蹤環(huán)境中的所有終端時,我們建立了資產(chǎn)發(fā)現(xiàn)系統(tǒng)。當(dāng)我們開始發(fā)現(xiàn)計算機病毒時,我們開發(fā)了反病毒解決方案來檢測并清除系統(tǒng)中的病毒。當(dāng)我們意識到并非所有的壞人都能通過檢查簽名來識別時,我們引入了行為檢測。當(dāng)我們意識到每種資產(chǎn)都有許多漏洞,但并非所有漏洞都被利用,而且我們無法修復(fù)所有漏洞時,我們引入了漏洞管理的概念。當(dāng)我們開始關(guān)注如何大規(guī)模處理所有問題時,“基礎(chǔ)設(shè)施即代碼”、“策略即代碼”和“檢測即代碼”的概念應(yīng)運而生。
我們所熟知的網(wǎng)絡(luò)安全供應(yīng)商市場,從根本上說,是不同企業(yè)家為實現(xiàn)我們作為一個行業(yè)所發(fā)現(xiàn)、并認(rèn)為需要的概念,而進(jìn)行的一系列嘗試。
當(dāng)云安全成為一種需求時,從資產(chǎn)管理到漏洞管理、檢測與響應(yīng)、一切皆代碼等大多數(shù)概念都已被人們所熟知。這意味著,云安全公司的創(chuàng)始人能夠快速行動,實施已經(jīng)為其他資產(chǎn)類別構(gòu)建的內(nèi)容。
云平臺的局限性
事件響應(yīng)是云計算仍有待解決的領(lǐng)域之一,盡管我們看到:a)云 API 也能實現(xiàn)自動事件響應(yīng)(想想Torq、Tines等);b)Gem Security等公司專注于云中的事件響應(yīng)。由于云是為規(guī)模而構(gòu)建的,每毫秒都會有變化,而這種變化都會被記錄下來。大部分事件響應(yīng)都依賴于審計和訪問日志。遺憾的是,不僅很難理解這種機器規(guī)模的數(shù)據(jù)量,而且這些數(shù)據(jù)的存儲成本也高得驚人。如今的云安全平臺對數(shù)據(jù)的訪問非常臨時,因此 客戶別無選擇,只能依靠其他工具進(jìn)行長期存儲。
挑戰(zhàn)之一是許多公司希望將所有數(shù)據(jù)集中在一處。要解決這一難題,云安全提供商需要成為數(shù)據(jù)平臺——數(shù)據(jù)湖或SIEM提供商,專門用于存儲和查詢海量遙測數(shù)據(jù)。在所有的安全都成為云安全之前(這本身在未來幾十年內(nèi)就不太可能),云安全市場類別不會吞噬所有其他安全解決方案。
云安全面臨諸多挑戰(zhàn)
首先,利用云功能的公司不斷增加,使其成為一個快速增長的市場。其次,由于只有AWS、Azure 和GCP三家大型公共云提供商比較重要,因此構(gòu)建云安全解決方案的公司有能力集中精力。第三,云安全企業(yè)有能力從零開始:在利用其他安全領(lǐng)域所有現(xiàn)有知識庫的同時,構(gòu)建新型產(chǎn)品,并利用強大的應(yīng)用程序接口優(yōu)勢,快速實現(xiàn)產(chǎn)品化。
所有這一切,再加上那些執(zhí)行力強的安全平臺可以通過IPO獲得豐厚的估值和退出機會,使得云安全提供商的創(chuàng)始人們專注于整個云安全。我堅信,在未來幾年里,云安全領(lǐng)域?qū)⒊霈F(xiàn)多個令人印象深刻的退出案例。
盡管取得了這些積極進(jìn)展,但一些挑戰(zhàn)依然存在。從數(shù)據(jù)存儲到跟上云計算日益增長的復(fù)雜性,許多棘手的問題都有待解決。重要的是,并不是每個問題都應(yīng)該通過購買工具來解決。如果您想從實踐者的角度了解云安全以及為云原生組織構(gòu)建與購買安全解決方案,我強烈推薦Rami McCarthy在fwd上的演講:cloudsec - Beyond the AWS Security Maturity Roadmap。