2022年云安全三大趋势,您更关注哪个?
在2022年,随着越来越多企业把业务和数据搬到云端,云安全也出现了几个明显的新动向。我梳理了三个大家讨论得最多的趋势,它们并不是突然冒出来的,而是随着技术发展和实际情况变化,变得越来越重要。下面我会逐一介绍,并分享一些我的看法。这些信息主要来自行业分析报告、安全公司的年度总结以及技术社区的讨论。
趋势一:安全的责任分得更清楚了
以前很多人以为,把东西放到云上,安全就全部交给云厂商了。但事实不是这样。现在大家越来越明白,云安全是云厂商和用户一起负责的事。简单来说,云厂商负责保护云平台本身的基础设施,比如数据中心、网络硬件和虚拟化层这些底层的东西。而用户则要负责保护自己在云上运行的东西,比如你放在云服务器上的应用程序、你存进去的数据,还有你设置的访问账号和密码。这就好比租房子,房东要保证房子结构安全、水管电路没问题,但租客自己要管好家里的财物、锁好门窗。根据亚马逊云科技(AWS)的共享责任模型说明和微软Azure的安全文档,这个概念被反复强调。如果用户没管好自己的部分,比如用了很简单的密码或者没给软件打补丁,出了事就不能只怪云厂商。所以,现在企业更注重培训自己的团队,搞清楚哪些安全该自己管,并且会用云厂商提供的安全工具来帮忙。
趋势二:零信任理念从概念变成实际做法
“零信任”这个词火了很久,意思就是“不要轻易相信任何人或设备,每次访问都要检查”。在2022年,它不再只是一个时髦的概念,很多企业开始真正动手去做。推动这个趋势的原因之一是远程办公和混合办公变得非常普遍。员工可能从家里、咖啡馆或者任何地方访问公司的云应用和数据。传统的安全方法是先让用户连进公司内网(好比进了大门),然后再访问资源。但零信任认为,不管用户在哪儿,每次他想访问某个具体文件或系统时,都要重新验证他的身份,并且只给他最低必要的权限。谷歌在推广其BeyondCorp企业安全架构时阐述了这一理念,而多家安全厂商也推出了相应的产品。比如,一个财务部的员工可能只需要访问报销系统,就不应该让他看到研发部门的代码库。实现零信任通常需要用到多因素认证(比如除了密码还要手机验证码)、严格的权限管理和对网络流量的持续监控。虽然完全做到零信任不容易,但企业开始一步步尝试,先保护最重要的系统和数据。
趋势三:用自动化的工具来应对安全警报和威胁
云上的系统很复杂,每天产生的日志和安全事件数量巨大,全靠人工盯着根本不现实。所以,第三个趋势是越来越多地使用自动化的工具来帮忙发现威胁、分析警报甚至做出一些简单的响应。这些工具通常被称为安全编排、自动化与响应(SOAR)平台,或者云安全态势管理(CSPM)工具。根据Gartner的市场趋势报告和彭博社的相关技术报道,这类工具的市场在快速增长。它们可以连续不断地扫描云环境,检查配置有没有错误(比如某个存储桶是不是不小心设置成了公开访问),发现可疑的网络活动(比如突然有大量数据被传到一个陌生地址)。一旦发现问题,它们可以自动发出警报,或者按照事先设定好的规则采取行动,比如暂时阻断一个可疑的登录尝试。这就像给云环境请了一个不知疲倦的保安,它能7x24小时值班,先把明显的问题处理掉,再把复杂的案例交给安全专家深究。这样企业的安全团队就能把精力集中在更关键的威胁上,而不是被海量的低级警报淹没。
我更关注哪个?
这三个趋势都很重要,但如果一定要选一个我更关注的,那会是“零信任理念从概念变成实际做法”。理由很简单:前面提到的责任共担模型,其实是在厘清一个基础认知;自动化工具是提升效率的强大手段。而零信任,在我看来,是直接关乎如何在当今这个边界模糊(员工无处不在、设备各式各样)的世界里,构建安全防护的核心思路。它不只适用于云,也适用于整个企业的数字资产。看到它从纸面理论走向真实部署,意味着大家的安全观念在发生实质转变——从试图修筑一道坚固的围墙,转变为承认没有绝对的围墙,因此必须对每一次访问进行严格审查。这种思路的落地,会带动身份管理、权限控制、网络监控等多个方面的具体改进,其影响可能更为深远。当然,另外两个趋势也在同时推进,它们共同构成了2022年云安全领域正在发生的生动图景。