您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[Oracle]:保护最有价值的数据:评估云提供商安全性的五个关键标准 - 发现报告
当前位置:首页/行业研究/报告详情/

保护最有价值的数据:评估云提供商安全性的五个关键标准

信息技术2020-09-15Oracle秋***
保护最有价值的数据:评估云提供商安全性的五个关键标准

KuppingerCole报告白皮书通过阿列克谢Balaganski| 2020年9月维护你的最有价值的数据:5主要标准来评估云提供商的安全本白皮书重点介绍如何定义以安全为中心的关键选择标准帮助您的公司为当前和未来的云选择安全平台项目。通过阿列克谢Balaganskiab@kuppingercole.com2020年9月甲骨文公司委托KuppingerCole白皮书评估云服务提供商安全性的关键标准报告没有。:80403 内容1 简介32 主要挑战33 构建可信平台的五大关键安全标准5关键标准#1:支持责任共担模型的安全功能5关键标准#2:用于深度防御的云安全控制............5关键标准#3:通过设计确保安全。6关键标准 #4:默认安全7关键标准#5:自动化安全74甲骨文的安全-第一种方法94.1“安全供应商”和“安全供应商”.............................................................................................94.2甲骨文的安全-第一种方法105 总结与建议106 版权12相关研究领导指南针:基础设施即服务–全球供应商–80035通报说明:安全组织治理和云–72564顾问注意:云服务和安全–72561顾问注意:如何保证云服务–72563执行观点:甲骨文身份云服务–80156管理层观点:Oracle 数据库安全评估–70965KuppingerCole白皮书评估云服务提供商安全性的关键标准报告没有。:80403第二页的13 1介绍数字化转型深刻地改变了我们的整个社会,尤其是在过去十年中。这当今世界正迅速变得更加数字化、互联和复杂。大多数公司似乎直观地了解云的运营情况。好处,如弹性范围内,降低成本、自动化甚至安全性。然而,有些人看到了诸如网络延迟增加等风险,潜在的可用性问题,或云供应商或平台锁定的风险。令人惊讶的是,大多数IT专家认为云是他们现有的更安全的替代方案。场所基础设施。对于 IT 安全人员有限的小型公司来说尤其如此。所有云服务提供商 (CSP) 都在基础架构的安全性和合规性方面投入巨资并乐于为客户提供大量的安全解决方案和服务组合。云提供商的选择和保证应该是每个组织 IT 治理的主要部分。否则,安全可以会演变成一场“船货崇拜”被另一个复选框,它唯一的目的合规性审计形式。然而,许多公司仍在努力确定选择合适的基本标准满足其业务需求、安全策略和合规性要求的云提供商。本白皮书重点介绍如何定义五个以安全为中心的关键选择标准,以帮助您做出此选择。2关键挑战信息技术和我们社会的数字化已经承诺使我们的生活(以及我们的企业)更好,更高效。公平地说,他们拥有的新机会数量之多解锁的组织是惊人的。这些新机遇带来了新的风险和挑战,也许其中最明显的是是复杂性。数字信息的爆炸式增长及其几乎不受控制的蔓延多个环境、平台和孤岛可能会让 IT 运营和安全团队不堪重负。合规可能是在高度监管行业运营或交易的公司的主要障碍包含敏感信息,例如欧盟 GDPR 等法规涵盖的个人数据。所有这些困难有效地迫使大多数现代企业,除了相对较小的“100%的比例云-本地”明星tups,以混合模式运营他们的 IT,使其更加困难跨本地和云环境维护一致的数据保护策略。因此,大量安全事件可以直接追溯到不正确也就不足为奇了。部署、配置错误、缺少补丁和其他人为错误。不幸的是,人类仍然是IT安全链中最薄弱的环节,这不仅适用于管理员。KuppingerCole白皮书评估云服务提供商安全性的关键标准报告没有。:80403第3页的13 无论是恶意内部人员(如流氓管理员)还是心怀不满的员工离开公司或一个简单的疏忽–在日益数字化的公司中,这些错误可能导致大规模的数据泄露。此外,当敏感数据存储在云中时,恶意的圈子“内部人士”可以增加出乎意料的是,现在不仅包括您自己的员工,还包括服务提供者的管理员支持技术人员,甚至与您共享云基础架构的其他客户。跟影响公共云典型多租户环境的多个已知漏洞–金融危机和英特尔处理器中的Specter漏洞可能是最著名的——“好管闲事的问题邻居”非法访问您的敏感数据是一种风险。波耐蒙研究所2019年的一项研究确定,数据泄露的全球平均成本增加到392万美元,规模较小的公司受到的打击更大。而系统漏洞和人为错误仍然是最大的直接贡献者,第三方违规和云采用实质性风险因子。然而,更重要的是,大多数数据泄露的总成本通常不包括间接客户信任度下降、品牌声誉负面影响等造成的业务损失。这些长期因素持久影响,即使在最初几年后仍继续影响公司的业务违规报告。这种后果无法通过任何技术手段减轻,尽管是主动的可以向任何公司推荐对适当事件响应管理计划的投资,无论其大小或行业。最后但并非最不重要的一点是,对企业受害者的违规行为处以罚款监管机构的数据泄露。GDPR 罚款可能是最广为人知的时刻,对遭受大量个人数据的公司施加了大量资金违反。目前的GDPR罚款记录保持者是英国航空公司,最后被处以2.3亿美元的罚款年。但是,其他不太公开的行业特定罚款,例如针对处理交易的公司的PCI DSS违规行为信用卡交易可以迅速堆积,因为它们每个月都会申请,直到公司返回的状态。还值得强调的是,如果云中发生数据泄露,云服务提供商将不会可能要对损失负责。根据广泛采用的责任共担模式,安全性和合规性的责任由云服务提供商和客户分担。IaaS,PaaS和SaaS模型之间的实际划分有所不同,但对存储在云始终与客户同在:从敏感数据发现和分类到访问治理和活动监控,到用户风险评估和管理。应对这些挑战的最佳方法是通过主动安全性完全避免它们控制措施到位 为了最大限度地降低数据泄露的风险,本地和云也是如此。在下一个部分,我们将看看选择云服务时要考虑的一些最重要的事情提供者。KuppingerCole白皮书评估云服务提供商安全性的关键标准报告没有。:80403第4页的13 3 构建可信平台的五大关键安全标准当组织从自己的数据中心提供 IT 服务时,他们可以保持对安全性和合规性。对分布式、高度可扩展且价格合理的不断增长的需求计算正在推动组织采用云服务,甚至可能来自多个提供商。而这些服务是数字化转型的主要推动力,并提供更大的灵活性以及降低成本,对合规性和安全性的担忧仍然存在。当公司决定用基于云的部分本地 IT 基础架构替换自己的部分时服务,他们不可避免地面临着外包大部分运营成本和对可以说更合格的第三方服务提供商的管理努力,并放弃控制权和甚至进一步降低对该提供商云基础架构运营的可见性。因此虽然迁移到云可以使公司更安全,这不会自动发生,相反到一个流行的误解。在以下情况下,必须考虑一些重要的安全标准:选择一个云服务提供商。关键标准#1:支持责任共担模型的安全功能对于基础架构即服务 (IaaS),云服务提供商无法控制服务的方式由客户使用,并负责保护用于提供服务。客户负责从操作系统向上的安全性。对于平台-即服务 (PaaS),通常包括数据库等托管中间件,CSP 负责用于物理基础架构、操作系统和托管中间件的安全性。这客户对其如何使用这些托管服务和其中的数据的安全性负责。为软件即服务 (SaaS) 产品,CSP 负责基础架构的安全性,操作系统、中间件和应用程序。因此,无论客户选择何种消费模式,他们仍然保留对云服务中处理的数据的安全性和合规性。例如,就GDPR而言,这意味着客户保留数据控制者的角色,即使其用户的个人数据存储在云中并由 CSP 处理。客户还将承担数据的所有后果由于云服务配置错误、传输中或静态数据加密不足或任何其他缺失或配置错误的安全控制,即使是 CSP 提供的安全控制。当然,这使得评估云平台现有安全功能的过程成为关键。因素在任何组织电离作用的治理、风险和合规流程。关键标准#2:用于深度防御的云安全控制由于影响云中敏感数据的风险如此广泛,从合规性以及网络安全的业务连续性问题(例如基础设施攻击、帐户劫持、权限滥用或平台漏洞)和数据安全(例如分类不当和加密、密钥管理或隔离故障)风险,即正确可靠地保护它的任务KuppingerCole白皮书评估云服务提供商安全性的关键标准报告没有。:80403第5页的13 无法在一个单一的解决“安全边界”.相反,部署在云应用程序体系结构的每个级别都是必需的。这种方法比云也一直被称为“纵深防御”,多个部署物理、技术和管理控制,以确保每个风险都包含在在不同地点采取多项缓解措施。当然,每个CSP都有广泛的工具和服务可以自行部署和管理,也可以提供给客户。首要的挑战是确保从硬件到各个级别的安全控制为云基础架构一直到应用程序和数据源提供支持,都在尽管它们由不同的政党管理。每个组件都应正确监控和配置以便快速修复。其次,所有这些控件都必须设置为冗余以确保如果某些失败,其他人将在那里进行补偿。这对于防范内部威胁,其中某些安全控制可能被恶意操纵管理员。最后,由此产生的安全架构必须能够提供统一且一致的可见性所有安全事件,为 IT 治理提供基础,并允许快速响应和修正检测到的威胁。从理论上讲,每个云服务提供商都应该能够提供这一点。水平的深度防御他们所有的客户。主要标准# 3:安全设计大多数云服务提供商安全工具仍然只是工具,增加了复杂性。当证券功能作为业务相关产品或服务的可选附加组件实现,有人仍然必须知道它的存在才能正确部署和配置它。然后必须监控安全工具不断。必须调查安全警报并采取行动。安全工具还需要定期错误修复自己,它们不时收到新功能。CSP 客户必须使用最新的这些工具的最佳实践。安全性设计作为一项原则,将固有安全性定义为规范的关键要求之一软件和系统。这导致软件被设计和实现为完全安全。安全设计可以理解为强安全性的集成将需求和相关安全方面纳入软件开发过程的所有阶段从需求分析到测试开发再到部署。当这些原则更大规模地应用于云环境时,我们再次期望它们能够影响整个平台每一层的设计和操作:必须设计为底层硬件、网络堆栈、存储设施等的组成部分,全部通往应用程序逻辑和活动监视的方式。不幸的是,对于所有云服务提供商不一定是这样。第一批公共云服务提供商出现在 15 年前,当时的安全性还不是平台设计的第一要务。威胁态势、业务需求和合规性自那时以来,法规发生了很大变化。KuppingerCole白皮书评估云服务提供商安全性的关键标准报告没有。:80403第6页的13 事实上,这个市场上的新参与者拥有独特的机会。而不是赶上退伍军人的努力,他们可以从早期错误中受益,并专注于将安全性嵌入到他们的从设计阶段开始构建基础架构,并构建面向未来的下一代云架构满足当前需求并预测未来的客户挑战。主要标准# 4:默认安全没有正确执行安全性的主要原因之一(在最坏的情况下会退化为前面提到的货物崇拜)是指导不足,缺乏广泛接受的最佳实践网络安全的各个领域。如果不存在,最好的安全控制就不起作用传达给用户以及是否未启用。当然,每个IT专家都应该知道得更好,永远不要犯危险的错误。不幸的是,并非每家公司都能负担得起这样的专家团队。臭名昭著的技能差距是真正的–只有最大的企业才能负担得起雇用足够多的真正专业人士,而对于较小的公司,托管安全服务可能是唯一可行(但仍然昂贵)的替代方案。请记住即使是那些专家也可能变得流氓,成为恶意的内部行为者。对于软件,“默认安全”原则意味着默认配置设置最安全的设置,即使以牺牲灵活性或用户友好性为代价。适用于大型云环境,这带来了许多挑战:如何确保这些设置在多个基础架构层和服务,如何使它们与不断变化的最佳实践保持同步,如何在不破坏现有功能等的情况下将它们应用于现有客户。主要标准# 5:自动化的安全随着公司处理为其关键业务提供支持的不断增长的数字信息处理并经常成为他们最宝贵的资产,存储、分析和适当地保护此资产信息变得越来越复杂。虽然将这些活动外包给合格的MSSP或云服务提供商等第三方是公司最受欢迎的解决方案之一,从长远来看,这种方法同样不可持续,因为这些提供商最终会遇到同样的“技能缺口”问题疲劳和缺乏合格的人员来操作自己的基础设施。自动化管理员和安全分析师的大部分重复性和手动工作一直