變化是唯一不變的,也是不可避免的。一段時間以來,云技術(shù)領(lǐng)域的 IT 格局發(fā)生了變化。企業(yè)正在轉(zhuǎn)向云原生領(lǐng)域和容器、Kubernetes和無服務(wù)器框架。
云原生技術(shù)為企業(yè)帶來了許多好處,包括管理公共云、私有云和混合云中的基礎(chǔ)設(shè)施、部署和可擴(kuò)展性。
這種轉(zhuǎn)變有助于企業(yè)在其軟件開發(fā)中應(yīng)用云原生原理,從根本上提高生產(chǎn)力、敏捷性和節(jié)約成本,但同時也帶來了障礙。有句話說:“障礙越大,越能戰(zhàn)勝它!
云的演變
隨著 IT 系統(tǒng)的敏捷性,決策也會隨著時間而改變。例如,早些時候,我們處在一個本地服務(wù)的時代,企業(yè)在其中維護(hù)他們的服務(wù)器,而現(xiàn)在同樣的公司正在遷移到云。每次我們經(jīng)歷這些變化時,該業(yè)務(wù)的整個戰(zhàn)略都會發(fā)生變化。
我們試著通過一個例子來理解它;如果今天我正在使用 Azure Cloud,那么這個過程就是圍繞它展開的;但是,如果明天企業(yè)決定遷移到 AWS 呢?到時候, 我的決定還會成立嗎?我需要從頭開始嗎? 有了云原生,這個決定很容易,因為現(xiàn)在企業(yè)不需要擔(dān)心這些變化,因為云原生提供了這種自由。
如果云基礎(chǔ)設(shè)施設(shè)計和架構(gòu)良好,它將顯示出針對中斷或停機(jī)的彈性。
挑戰(zhàn)是什么?
任何快速發(fā)展的新技術(shù)都涉及許多挑戰(zhàn),包括安全、監(jiān)控、數(shù)據(jù)管理和網(wǎng)絡(luò)。在所有的調(diào)查中,首要的擔(dān)憂和挑戰(zhàn)是安全。你應(yīng)該選擇最適合你的!有主動的和被動的方法來確保安全性,并且有許多工具和實踐可用來保護(hù)您的云環(huán)境。
我們該怎么辦?
我已經(jīng)提到了一些有助于保護(hù)云部署的檢查。首先,我們需要對云環(huán)境進(jìn)行定期掃描和測試,以了解環(huán)境中所有安全漏洞的最新情況,從而采取主動行動。
靜態(tài)檢查:進(jìn)行基準(zhǔn)測試和漏洞評估
運行時檢查:動態(tài)威脅和漏洞評估以及工作負(fù)載的運行時保護(hù)
合規(guī)性需求:為了更好地了解您的云環(huán)境,請擁有適當(dāng)?shù)暮弦?guī)性和審計工具。
軟件交付中的自動化和嵌入式安全控制: 減少漏洞暴露
您可能會受到什么影響?
您可能聽說過最近最常見的攻擊是供應(yīng)鏈攻擊。另一種復(fù)雜的攻擊會發(fā)現(xiàn)整個供應(yīng)網(wǎng)絡(luò)中最薄弱的環(huán)節(jié)并影響業(yè)務(wù)連續(xù)性。此攻擊對行業(yè)沒有限制,任何行業(yè)都可能受到此次攻擊的影響,無論是金融、石油行業(yè)、醫(yī)療保健、信息技術(shù)等。攻擊者在入侵過程中添加惡意內(nèi)容,并越來越擅長成功隱藏任何惡意活動/內(nèi)容。企業(yè)安全團(tuán)隊需要可見性和控制來防止這種攻擊。
如果您在IT行業(yè)并遵循CI/CD流程來構(gòu)建構(gòu)件,那么您可能會受到供應(yīng)鏈攻擊,而您可能還沒有意識到這種攻擊。在制作應(yīng)用程序時,我們嘗試使用許多開源產(chǎn)品,以加快我們的開發(fā)速度,避免重新發(fā)明輪子。
然而,在這個過程中,我們通常忽略了那些開放源碼項目中的安全漏洞,這些漏洞為攻擊者打開了利用業(yè)務(wù)的大門。
CI/CD 過程中的弱點是可以利用的。 我已經(jīng)捕獲了一些可能來自攻擊者或進(jìn)程本身的薄弱環(huán)節(jié):
1. 攻擊者在工件中隱藏的惡意內(nèi)容
2. 類似網(wǎng)絡(luò)釣魚的誤導(dǎo)性工件
3. 未遵循最低權(quán)限訪問
4. 系統(tǒng)中開放的可利用漏洞
5. 未掃描應(yīng)用程序中的開源代碼
6. 不是最新的軟件
概括:總結(jié)一下我提到的細(xì)節(jié),在云計算之旅中遵循最佳實踐以確保業(yè)務(wù)連續(xù)性是非常必要的。云安全不是可選的,而是任何組織都必須具備的。你現(xiàn)在可能使用的大多數(shù)服務(wù)都在云上。其中一些服務(wù)可能包括Netflix、Uber、亞馬遜、Ola和金融銀行。這個列表是巨大的,這意味著攻擊向量也是廣泛的, 除非企業(yè)增強(qiáng)應(yīng)對這種保護(hù)云安全的積極性。