压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

云原生帶來的云安全機遇

云計算、大數據、5G等等一系列新的技術呼嘯而來,快速發展成熟,并逐步落地應用于各行各業。從忽略、觀望、猶豫,到現在,上云成為了政企業務發展、IT演進的必選項。在這樣的大背景下,如何充分應用云計算的能力和因應云發展的潮流,讓其更好的服務于業務,成為了熱門的新課題。“云原生”的概念應運而生,并必然貫穿這個時代IT演進的始終,帶動所有應用領域出現顛覆式的變革。

作為網絡安全的從業者,我們也身處云計算所帶來的變革大潮之中。如何正確判斷云原生所帶來的云安全市場的機遇,并把握準確的時機蓄勢而動,是我們需要關注與思考的課題。近兩年,我們與包括Gartner和IDC在內的多家業界分析機構交流,和安全領域的最頂尖權威分析師團隊做了很多碰撞,拓展視野;參考國際最領先市場的安全技術與市場發展軌跡,并在這個過程中不斷的介紹與映證我們的產品技術方向和應用價值等等。另一方面,公司在此期間也一直為業務快速增長、IT架構不斷升級的各行業客戶提供產品服務,我們不斷地分析市場需求,修正自身定位,從技術前瞻等各方面來規劃技術和產品的發展演進,并從這個思考迭代過程中積累了很多沉淀。本文是對計算格局和云安全的一些隨筆暢想。

簡介

我們梳理過去五十年IT發展的各個板塊,會發現處理器、存儲、網絡這幾個關鍵要素的迭代發展,讓“計算”像歷史上的交流電和自來水一樣,在管道鋪好了、集群集中做到位后,逐漸往Utility的方向發展,“云計算”即隨之得名。2005年美國國家標準與技術研究院NIST提出和確定了云計算IaaS、PaaS、SaaS的模型,2006年亞馬遜最早推出了EC2和S3。從那之后,云計算對科技行業基礎設施的影響是顛覆性的。公有云、私有云、混合云在各種云的建設中被反復提及,而美國的SaaS業務在2014年標志性的首次超越IaaS后,亞馬遜、微軟、谷歌和IBM帶領的美國公有云軟件即服務業務,就從此一飛沖天。

信息安全一直是跟隨IT基礎設施和業務發展的。云計算的顛覆性發展,帶來了對應用“云原生(Cloud Native)”的需求,也帶來了對安全機制“云原生”的需求。傳統的以數據中心、網絡和端點為主要保護對象的安全思路和產品,在云原生的要求下,必須在開發、部署、管理等多個方面都跟上云設施和云應用的演進。

時至今日,在安全市場整體的發展中,云安全的重要性越來越高。據Gartner在2020年一季度的預測顯示,全球2018-2024年信息安全市場中,云安全及其相關子領域的年復合增長率在30%左右,其發展速度遠遠超過其它類型的安全產品。2020年的舊金山RSA大會上,“Cloud Security(云安全)”也在安全熱門詞排名中,超過“Privacy(隱私)”、“Network Security(網絡安全)”、“Governance and Compliance(監管和合規)”等領域,高居榜首。

云計算市場的發展,在全球呈現出“美國”和“美國之外”兩個板塊的兩極趨勢。中國的云計算和云安全市場,跟美國比存在較大區別,這其中有發展階段的原因,建設習慣的原因,也有生態環境和競爭等原因。即使如此,我國在云計算整體大趨勢上的發展,基本是與我國經濟體量和發展水平對稱的。

云原生和云安全是什么

“云原生(Cloud Native)”這個詞,在云計算模式中,經常被冠在不同子領域前來作為形容詞定語,這也引來了很多使用者的困擾。本文從最終使用者的視角,來闡述筆者的一種理解。

云使用者最為關注的,其實是他們要運行的云應用,因為這涉及到運行的業務是啥,以及要付多少錢。因此,如果以云原生應用(Cloud Native Application)作為討論的基礎,那么寬泛的說,“云原生”描述的是充分利用原生云能力(自動scale-out、無中斷部署、自動化管理、彈性,等等)來進行應用設計和部署的方法。在這個形而上的框架下,微服務、容器技術、云數據庫技術、K8S、彈性搜索、遙測Telemetry等技術,都是形而下的技術。那么在這個框架下,可以想象,簡單的把原有企業網的環境和虛機遷移到IaaS云里,或者把原有應用直接打包到虛機里來跑,乃至做些API對外提供接口,這些做法離云原生都還遠。一句話,云原生應用為了這個“云原生”屬性,需要在發布、服務方式、隨需彈性、數據和工作負載(workload)管理等多方面都重新構建。

在IT發展歷史上,安全產品一直是跟隨IT基礎設施和業務來為其服務的。云安全也不例外——云安全處理的就是面向訪問和使用云系統云應用的流程機制。

云安全與傳統企業網絡安全機制的最大不同在于,云安全的管理責任是在云運營商和用戶之間分享的,從IaaS到PaaS再到SaaS這三個云業務層級上,云運營商的責任越來越大。最“輕量”的情況下,使用SaaS的用戶只需管理自己的數據和用戶接入權限,其余的都交給運營商。有關云計算下安全責任分配方面的資料描述已經非常詳實,本文也就不贅述,直接引用加拿大政府《云安全與風險管理流程指南》中的相關責任范圍描述,如圖 1所示。

2a1d6b76066bb1d7ff57e5d3ffd9a9fe

圖 1 云安全的責任范圍(來源:www.canada.ca)

從責任共享這一點出發,云安全產品就可以非常直觀的分成兩個大類:一方面是云運營商配套云服務而直接提供的安全產品,也可稱為“云運營商原生提供的安全(Native Cloud Security)”;另一方面則是第三方安全廠商提供的安全產品。無論哪一類云安全,為了更好的支持云服務,都要做到支持和適配“云原生”這個屬性。

對于以上基于責任共享而定義的云安全產品分類,一個很自然的問題是,目前已經存在的網絡安全產品,有哪些未必需重新大改架構,可以直接服務于云安全或被云運營商直接采用?這也是對于安全廠商和很多云租戶的CISO們來說非常關心的現實問題。Gartner對于云安全機制,基于現實情況增加統計了這個維度,下圖是2019年的分類。

bab0f2c1c943c89b306c8adc2ac8bcfe

圖 2 云安全的服務和組件,2019(來源:Gartner)

云安全的需求是由云業務發展驅動的,具體體現在邏輯安全架構和技術組件上。從上圖左側可以看出,防火墻、防入侵、端點安全、服務器監控、終端檢測響應和SIEM等,對云原生的要求沒那么高,因此很多安全產品會由運營商直接從第三方安全廠商拿來部署上云。而威脅檢測、工作負載安全、用戶行為監控、合規與風險管理,云運營商往往需要自行提供這些工具來滿足“云原生”的要求。第三方安全廠商提供的和云具有較好親和力的產品,Gartner這里在圖右側提到了云工作負載保護平臺CWPP(Cloud Workload Protection Platform)、云安全態勢管理CSPM(Cloud Security Posture Management)、云訪問安全代理CASB(Cloud Access Security Broker)、微隔離Micro-segmentation和CDN。

以上的分類法,只是諸多對云安全機制試圖歸類的一種。安全一直是一個非常零散的市場,據統計,美國2019年存在5000多家安全廠商,而中國同期這個數字是3000余家。這也導致安全產品給自己的定位可以相當靈活,乃至模糊。因此,云安全產品分類還有很多種,比如基于IaaS、PaaS和SaaS的云安全,基于上云(of the cloud)和云上(in the cloud)的安全,基于防御深度模型的云安全機制分類,等等。這些不同的分類法,并非嚴格的科學定義問題,因此本文不再贅述。本文后面章節將繼續從“云原生”要求的角度來展開,介紹云原生環境對安全在業務、管理和部署上的新要求,及相應所催生的云安全廠商的機會。

廠商的云安全機會

前文提到,無論中國還是美國,安全市場都看起來高度分散。但是高度分散和海量的新企業,背后反映的是蓬勃發展的市場板塊,以及資本市場對于安全企業的青睞。并購、上市等活動在安全市場非常活躍,這種活躍會隨著云計算的普及,持續數年。

我們冷靜的分析一下安全廠商在云安全領域的機會。首先,既有的安全機制中,能直接被云運營商采用搬上其云環境的這部分,是傳統廠商的靜態存量市場(搬一塊少一塊)。其次,云運營商為了適配其云原生服務(容器、微服務、存儲、記錄和監測等),也采購或自研來提供安全產品給自己和云租戶。最后,第三方安全廠商為了云原生則可開發在特性上更通用的安全產品,在配置和部署上則貼近云運營商和云租戶做適配。

上文的后兩個領域,是安全市場的創新和整合頻繁出現的地方:

  • 創新廠商同時服務多家云應用來拓展業務(例如,創業公司Inky為G-suites,Office365和Exchange都提供郵件反釣魚業務,估計最后押寶被微軟或者谷歌收購);
  • 創新企業被安全大廠并購(例如,身份認證廠商DUO在上市前,收到Cisco一張比IPO預期更高價位的支票,于是決定不敲鐘了,同意被收購;CASB廠商Skyhigh被McAfee收購后,重新包裝成MVISION Cloud);
  • 云供應商實在覺得順手,就自己買下個把安全公司(例如VMware買下終端安全大廠CarbonBlack來拓展端點安全和工作負載安全);
  • 頭部大型安全廠商服務多家云,結成捆綁戰略(例如,Palo Alto Networks買下PureSec、Twistlock、Aporeto等一籃子公司后,組建了其云安全產品線Prisma Cloud,適配亞馬遜AWS、微軟Azure、谷歌GCP、IBM Cloud、VMware Tanzu、阿里云等天下幾乎所有頭部云運營商)。

云原生環境對安全在業務、管理和部署上的新要求,就是云安全廠商的機會。最重要的幾個要求包括:

(1)云業務持續不斷的交付要求,需要持續不斷的安全保障。時至今日,微服務、容器等已經成為云業務的主流,彈性和無中斷成為標配要求。亞馬遜、沃爾瑪、Target(美國第二大綜合零售商,大家戲稱靶子店)等在其云上的店面部署更新能做到每日數百次——因此安全必須也做到輕量化、持續不斷,并嵌入部署工具中各個環節來確保成為“檢查點”。

(2)對工作負載(Workload)的安全防護是必須的,而且要隨著工作負載的演進而不斷演進。傳統企業安全防護,端點、網絡、邊界,各個層級是比較清晰的。云環境下,這些邊界界限變得很模糊,而承載計算的工作負載則是直面威脅的對象。

工作負載,大致可以定義為:運行特定應用需要的資源和進程。比如,一個云工作負載包括程序、其使用和產生的數據、以及需要連接用戶和其他相關程序的網絡資源。

隨著云計算和云原生需求的發展,工作負載的形式越來越抽象靈活,同時其部署和運行的生命周期也可越來越短。如圖 3中的描述所示,工作負載從最初的物理服務器,發展到虛擬機。到今天,容器和微服務已經成為主流。而正在出現和發展的工作負載新形式Serverless(無服務程序),直接對應用run-time虛擬化,改變了傳統意義上的服務進程監聽-運行模式,是更加精細粒度的瞬態工作負載(ephemeral Workload)。

多種形式和生命周期的云工作負載,會長期共存,目前并沒出現彼此淘汰的情況。因此,工作負載的安全,是一個需要橫向保護多種負載,也需要縱向對每類負載深入做好保護的問題。

5bc335de739a1c150f139bcd6733b416

圖 3 云工作負載的形式和演進(來源:Gartner)

(3)多系統和Hybrid Stack支持,自動化配置。Hybrid這個詞,既描述了云的公有、私有、混合等形態,也描述了當前云工作負載的多樣性和抽象演進,同時還反映著對多種操作系統提供支持的需求。舉個例子來說,筆者曾從事過real-time應用研究,mission-critical任務是一類有特定時間要求(sojourn time constraints)的應用,這種任務往往對操作系統本身的實時屬性有要求。把用于實時通信的mission-critical容器部署在云虛機里,就會涉及到很多這類問題。比如,虛機本身的OS是否滿足real-time層面的要求,虛機的OS是否有最新的安全補丁,如何做到虛機和容器層面的可視化,如何保證對主機、虛機、容器和程序的檢測響應,等等。更為重要的是,復雜的應用往往給配置增加難度,而70%以上的攻擊事件,都是從用戶的不當配置上產生的。因此自動化(automation)這個要求,在云原生的背景下有格外重要的意義。

CWPP與CSPM:業務面和管理面的解析

CWPP的能力集和分類

如前文所述,云工作負載在抽象化、靈活和彈性上歷經演進,多種形式和生命周期的云工作負載,目前并沒出現彼此淘汰的情況。因此,出于其特性,云工作負載的安全要兼顧對多種工作負載全面覆蓋的橫向保護,以及對每類工作負載更精細深入的縱向保護。

對云工作負載的保護機制,業界有多種定義分類法。Gartner定義其為“云工作負載保護平臺CWPP(Cloud Workload Protection Platforms)”,意指在現代混合多云數據中心架構下,以工作負載為中心的安全機制。更簡單點說,就是保護租戶在云上工作負載的安全機制。

CWPP的定義是一個足夠寬泛的框架,框架里面包含的能力包括:在云原生架構下持續評估風險的能力,在部署前和運行中識別薄弱點和誤配置的能力,在運行后及時發現和分析響應的能力,以及支持多種云運營商平臺運行環境和配置環境的能力等。

在這個框架下, 2019年全球的CWPP市場收入為12.44億美元,在2018年10億美元的基礎上,增長超過20%。這個市場內,三個最大的玩家分別是:趨勢科技、賽門鐵克和McAfee,占了一半的營收。

隨著工作負載的演進,Gartner對CWPP的能力描述也在不斷演進。從2016年開始,CWPP領域有了獨立發布的市場指南,CWPP與聚焦終端安全的EPP分開,開始強調混合數據中心中多云工作負載的管理能力,從技術角度最看重的是跟云平臺的原生對接。

2020年4月Gartner發布的CWPP市場指南中,業界已經很熟悉的CWPP能力金字塔進一步精簡,文件加密和防病毒干脆就從能力要求中移除了。目前的能力,從最核心的開始,按照重要性逐漸遞減的排序,包括八層:

(1)加固、配置和漏洞管理,

(2)基于身份的隔離和網絡可視化,

(3)系統一致性保證,

(4)應用控制/白名單,

(5)預防漏洞利用和內存管理,

(6)服務器工作負載行為監測、威脅檢測和響應,

(7)主機防入侵和漏洞屏蔽,

(8)掃描惡意軟件。

不同的安全廠商針對特定領域,聚焦一種或多種能力,這也造就了CWPP具體產品實現的不同基因。Gartner據此把廠商分成七大類:廣泛能力和多系統支持,漏洞掃描和配置合規,基于身份的隔離和可視化與管控,應用管控與狀態執行,服務器行為監測和威脅檢測和響應,容器和K8S保護,以及對Serverless的保護。比如,志翔科技的至明?安全探針產品(ZS-ISA),對服務器、虛擬機和容器都能監測和保護,并支持基于用戶角色的精細管控RBAC和安全可視化,因此被歸類為CWPP中的“基于身份的隔離和可視化與管控”。

CSPM:硬幣的另一面

自從軟件定義網絡SDN(Software Defined Network)的概念在2010年正式提出并流行起來之后,“軟件定義某業務”就隨之擴展到各個領域,軟件定義安全、軟件定義存儲、軟件定義廣域網、軟件定義邊界等概念和技術都相繼出現。控制面和轉發面分離,是SDN中的一個重要概念。網絡策略在控制面計算并下發到轉發面,轉發面不用具備復雜計算能力,直接執行策略做轉發即可。當然,這個概念在做光傳輸的同仁來看,不過是繞回了二十多年前傳輸網早就實踐的理念,沒啥新鮮的,本文此處不細述網絡界的技術八卦。

控制面和轉發面的分分合合,在CPU設計中有,在網絡設計中有,在云安全中同樣有,而且以馬甲出現——很多時候稱之為“管理面”和“業務面”。CWPP是對云工作負載進行保護,是對業務面的安全防護。那么其對應的管理面,要配置策略和管理工作負載、監控合規性、保障調用云運營商API完整性等等,這些同樣需要安全防護。而且幾乎所有的云安全事件都涉及配置錯誤和管控失當,而目前IaaS和PaaS服務中的自動化和用戶自助之普及,更凸顯正確配置和合規的重要性,這就讓管理面的安全機制變得越加重要。

根據Gartner定義,云安全態勢管理CSPM(Cloud Security Posture Management)就是專注管理面的安全屬性,包括安全配置、安全評估、合規監控等等,解決的核心問題是云平臺在使用過程中的配置安全問題。CSPM通常通過調用云運營商提供的API,使用其原生能力來自動檢測和發現配置錯誤,及時發現上云的風險并提前預警和敏捷響應。CSPM的典型能力包括:身份識別、合規評估、運營監控、可視化與策略強化、DevOps 集成、威脅防護和風險發現、風險評估和運營安全驗證等。作為使用云服務的安全管理面,CSPM還需要適配多種云運營商、借助其管理API來自動掃描和偵知風險。

CSPM和CWPP幾乎是同一塊硬幣的兩面。從技術細節上說,CSPM和CWPP干的是不同的事情。但是從云應用的實際運行中來看,這兩者密不可分。圖 4從云租戶的視角,解釋了這幾個層面安全機制之間的關系。云運營商原生就會提供一些基礎的安全機制來保護上云的安全。CSPM負責管理面的安全問題,檢查和強化正確的配置;CWPP負責業務面的安全問題,保護好各種云工作負載,兩者配合的目的,都是為了云計算業務的正常開展和租戶敏感數據得到妥善保護。實際上這種“策略配置檢查-策略下發執行-業務過程防護”的邏輯,其內在哲學與通信網絡中的做法完全一致。

42f41b37443429f32291e62de529a947

圖 4 CWPP和CSPM分別負責業務面和管理面

CSPM目前在美國云運營商中,大量應用在頭部的亞馬遜AWS上,在微軟Azure和谷歌GCP的應用也在迅速增長。由于云基礎架構仍然在改進,各國的行業標準和合規要求也一直在提升,CSPM策略也對應貫穿云應用的整個生命周期,從開發測試,到上線運行,一直延伸到運維和終結。

很自然的,業務面和管理面的云安全產品會融合組成解決方案來服務多種云和多租戶。很有意思的是,從CWPP和CSPM的融合趨勢來看,從業務面往管理面發展的廠商很多,而反之則較少。筆者的解讀是,CWPP在操作系統、平臺和網絡層面有較多特性,屬于“通才”基礎能力,而CSPM往往是和某個云運營商在配置和API能力上深度綁定的。從通識教育向某個方向垂直發展,符合我們求知和教育的一貫做法,大學里大家都是先上公共基礎課,再學專業基礎課,最后本科高年級才到專業課。

安全機制在IaaS、PaaS和SaaS層面運用解析

為了完整性,筆者再提一下云訪問安全代理CASB(Cloud Access Security Broker)。CASB主要服務于SaaS場景,在美國隨著SaaS的業務從2014年開始占據云計算主流,SaaS化的應用也帶來CASB市場空間的極大拓展,其規模是遠大于CWPP和CSPM的。SaaS的應用場景如微軟Office365用于辦公,Salesforce用于CRM,ServiceNow用于運維,Slack和Teams用于工作協同,這些也正是CASB廠商面向的重點領域。因此Gartner甚至提出,CASB對于云的作用,就相當于防火墻對于數據中心的作用。

而中國的云計算市場與美國有著顯著不同(實際上歐洲也和美國明顯不同),公有云和SaaS的發展,變成了“美國”和“世界其他各地”兩個市場。從供給側說,我國IT產業長期聚焦硬件設備,結構性有點失衡,產業鏈相對分散,缺乏大量強有力的軟件公司來主導和推動云化辦公。從需求側來說,我國企業數字化和信息化程度并不高,很多企業主要的IT應用停留在OA和簡單的生產管理和財務管理上。只有互聯網新興行業客戶和少數IT重度依賴的傳統行業客戶(如金融、政務等)有較強的IT投入意愿,愿意嘗試云化辦公,而不同行業、區域之間壁壘相對更高。

因此到2019年,我國云計算的市場營收,仍然以IaaS為主,至今SaaS還沒有廣泛流行。在這種情況下,CASB的需求就并不凸顯,因此CASB在我國目前還顯得“水土不服”。可以想象的是,我國在云計算的下半場,公有云+私有云結合的混合云仍然會是主要形態。互聯網公司布局公有云,傳統行業客戶出于政策監管考慮,會選安全性和可控性更強的私有云/專有云,并需要深度定制的方案和服務支持。因此即使CASB最后在中國落地開花,其形態和特性也會跟今天美國市場的同類產品很不一樣。

圖 5描述CWPP、CSPM和CASB這三種云安全工具的適用業務模式。CWPP保護云工作負載,是典型的IaaS領域安全機制。CSPM作為云工作負載的管理面,是IaaS安全領域的補充,同時CSPM也適用于多云環境,可在PaaS層面作為配置和完整性檢測的業務提供安全防護。CASB則主要應用于SaaS領域,在IaaS和PaaS有少量場景,主要來自于CASB產品本身的特性延展到了這兩個領域。從云租戶使用的角度來說,如果租戶企業使用SaaS服務并存儲敏感數據,應該考慮上CASB。如果企業主要使用IaaS服務的算力來處理敏感數據,則上CWPP來保護云工作負載,并使用CSPM來保證配置無誤。

bab0f2c1c943c89b306c8adc2ac8bcfe

圖 5 三種云安全工具適用的云業務模式(來源:Gartner)

云安全的趨勢:無邊界、云原生、融合構筑防護深度

我們再一次回顧信息安全的發展史,仍然要強調的是,信息安全是跟隨IT基礎設施和業務來發展的,也就是說,安全跟隨其服務的對象而演進。

業務數字化轉型和云計算的發展,改變了網絡安全的設計理念。傳統物理邊界變得模糊后,安全不再圍繞企業數據中心和終端來設計部署,安全邊界也不再是數據中心邊緣和企業網邊緣的某個盒子。在云計算時代,應該基于以數據為中心(Data-centric)的原則來部署安全,關心的問題應該是:誰,能訪問什么業務和數據,應該授予何種訪問權限,為什么需要這些權限,在授權范圍訪問是如何進行的,等等,而不再是“業務在哪里”和“邊界在哪里”。換句話說,傳統安全邊界變成了無處不在的邊界能力——動態創建、策略強化、權限管控、安全訪問。

云計算的顛覆性發展,帶來了對應用“云原生(Cloud Native)”的需求,也帶來了對安全機制“云原生”的需求。云原生應用和云原生安全的市場前途光明。根據Gartner的數據,2020年全球公有云服務市場規模將達到2630億美元,同比增長16.4%。以發達國家安全投入占IT投入的10%左右計算,這是個超過250億美元的市場。而根據中國信息通信研究院發布的《云計算白皮書(2018年)》顯示,到2021年,我國公有云、私有云建設年復合增長率將分別達到43.7%、23.0%,市場規模將達到902.6億元、955.7億元。可以看出,與美國不同,我國的公有云和私有云市場規模接近。這兩塊云安全市場加起來也是一個接近200億人民幣的市場。

無論中國還是美國,安全市場都是碎片化嚴重、技術分支眾多、業務極其縱深,是名副其實的“離散關鍵賽道”——又小又重要。“一頓操作猛如虎,簽了合同兩萬五”是安全從業者經常自嘲的話。但從云計算給信息基礎設施帶來的變革來看,加上5G、物聯網和傳統產業數字化(產業互聯網)的發展,“云原生”帶來的是極為廣闊的市場容量,對安全的需求極為龐大。因此高度分散和海量的新企業,背后反映的是蓬勃發展的安全細分領域,以及資本市場對于安全企業的青睞。

安全廠商要抓住“云原生”這個機遇。信息安全的防護縱深洋蔥模型,在data-centric的云原生安全時代一樣存在,如圖 6所示。當物理安全邊界逐漸模糊消亡并變成了無處不在的云原生安全邊界能力,這個洋蔥模型,從外到內,無論政策、可視化、運維和安全管理,還是南北向和東西向的網絡、基礎架構、身份安全、數據安全等,實際上給安全市場帶來了更多的機遇。

25f8ac6ffb15662902fd86736ffaf8e6

圖 6 云安全防護縱深的“洋蔥”模型

從安全生態上而言,細分領域的廠商可以做深做精,而在全環節解決方案上,融合、合作、聯盟,就成為必然選項。比如,CWPP和CSPM本來就是親和力很好的鄰近領域,出現融合的趨勢是情理之中的。業務面和管理面的安全機制融合協同,可能出現一個新的市場,Gartner稱之為云原生應用保護平臺CNAPP(cloud native application protection platforms),在開發和運行運營階段對云原生應用的配置和工作負載做安全防護。比如,機器學習、可視化、用戶實體行為分析UEBA等技術,會逐漸成為各項安全產品背后的技術,特別是提升日志分析、SIEM、特權賬號管理的能力。又如,軟件定義邊界SDP和其演進出來的零信任安全框架,融合身份權限、訪問控制、安全管理等,將成為新的云業務訪問方式,逐漸取代傳統VPN等。

作者:志翔科技聯合創始人、市場戰略副總裁,伍海桑博士

轉載自數世咨詢

上一篇:調查:內部分工問題是SOC效率的頭號殺手

下一篇:新能源行業面臨安全危機

站长统计