<th id="jdlvh"><kbd id="jdlvh"><tt id="jdlvh"></tt></kbd></th>

  1. <tbody id="jdlvh"></tbody><s id="jdlvh"><samp id="jdlvh"></samp></s><progress id="jdlvh"><track id="jdlvh"></track></progress>

    <dd id="jdlvh"></dd>
  2. <dd id="jdlvh"><pre id="jdlvh"></pre></dd>
    <s id="jdlvh"><mark id="jdlvh"></mark></s>
  3. <dd id="jdlvh"></dd>
    <optgroup id="jdlvh"></optgroup>
    1. ?
      打開微信“掃一掃”,開啟安全數字世界之旅
      截圖或長按保存至相冊,使用微信掃一掃
      首頁 > 安全通告

      安全通告

      【媒體聲音】云主機安全生態中的難題:安全能力原子化
      發布時間 :2021年07月23日
      分享:

      在數字化轉型的趨勢推動下,業務全云化已成絕大部分用戶的共識,雖然路徑不盡相同,公有云、私有云、混合云、行業云各有千秋,但在各種云的部署清單中,有一項內容——云主機的安全問題——作為必答題,已經牢牢占據了自己的一席之地。VMWare、華為、新華三、浪潮等等,這些云廠商的項目在哪里,云主機安全的目標客戶就在哪里。


      這就是我們所說的云主機安全生態。

      640 (3).jpg



      生態中的核心難題


      云主機安全生態中,云廠商和安全企業深度綁定,云的設計、建設、實施各階段,安全企業全程深度參與,云建成之后,用戶的業務迭代變化,云計算環境隨之迭代,云主機的安全能力也隨之升級迭代。

      這是一個生態逐漸歸為穩態的過程,在這個過程中,生態中的各方逐漸進化,形成一種相對穩定的狀態。這個狀態在相當一段時間內保持不變,此時,這個生態的中心位置,就是核心生態位。

      好的核心生態位,能夠使中心物種與生態中其他物種持續形成某種互惠互利、互為依賴的狀態。這里有兩個必要條件:
      1. 他為己用;

      2. 己為他用;


      將核心生態位的兩個必要條件,對應到云原生安全的場景中來:
      1. 云→賦能→安全能力;

      2. 安全能力→賦能→云;


      “云賦能安全能力”很好理解,防火墻、防病毒、漏掃等傳統主機安全產品,借助云的特性,增加了威脅情報能力、協同聯動能力、一定程度的自動化處置能力等“云特性”,實力大大增強,分別變成了NGFW、主機云查殺、HIPS等等進化“物種”。

      對于“安全能力賦能云”,這里的難點在于:
      用戶業務場景的變化頻率越來越頻繁,變化周期越來越短。為了與之相適應,原有云環境開始大量向虛擬化、容器、無服務進化,云環境的更新迭代速度開始不斷加快。此時的云環境,需要的不是簡單的安全合規,更不是將安全設備像磚頭一樣堆砌的安全能力。

      即便是最靈巧的磚瓦匠,能處理的最小單位還是磚頭、砂石。磚頭和砂石硬拋上云端,也一定會掉下來。磚頭一樣的云主機安全能力,注定是要“被淘汰的物種”。

      只有跟上云環境的迭代速度,才有可能成為“己為他用”的安全能力,才談得上對云賦能。什么樣的安全能力才能跟上云環境的迭代速度呢?和云一樣構造的水分子?仍然不夠。要細化成原子級的安全能力才行。

      云主機安全生態的最核心難題,是安全能力原子化的問題。

      提到原子化,就想到CrowdStrike。它通過模塊化+API+SaaS化的方式,為用戶設計、建設、交付端點安全產品及訂閱式威脅情報,這使其能夠從容應對用戶的業務場景變化。如果用戶需求發生變化,計算環境隨之變化,它的原子化安全能力能夠及時響應,完成安全能力的快速迭代。原子化,讓CrowdStrike的能力交付始終與用戶的業務迭代相適應。

      但CrowdStrike的原子化有其特殊性,國內的安全市場難以直接復制。國內雖然已有不少安全企業,將身上背負的磚頭與砂石——傳統安全產品,實現了“云化”改造,達到了一定程度的“他為己用”,但對于“己為他用”,國內企業必須尋找自己的方式,形成原子化的安全能力。

      亞信安全,嘗試解決了這個難題


      亞信安全的方式是,打破不同產線、不同部門間的既有壁壘,將原有云主機安全產品,進行原子化解耦,基于用戶需求場景,把原子化能力沉淀于平臺,打造可編排、可調度、可匯聚的原子化云主機安全能力。

      舉例來說,傳統的PDR模型,亞信安全將其切分成了14個原子化模塊:

      識別 → 資產發現

      檢測 → 基線掃描、漏洞掃描、行為監測、進程監測、文件掃描

      防護 → 文件防篡改、網絡入侵防護、訪問控制、數據防護

      響應 → 日志聚類、告警隊列、驗傷、文件隔離


      對照著Gartner提出的CWPP模型,亞信安全最新發布的信艙(DS)云主機安全產品(Deep Security 20)實現了主機防病毒、HIPS防漏洞、EDR、主機加固、應用程序管理、完整性監控、主機防火墻、日志審計等原子化能力插件。

      2.jpg
      • 如果用戶的場景偏重業務持續性,就以檢測模塊為主,以深度包檢測模塊(虛擬補丁)進行交付;

      • 如果用戶的場景偏重APT檢測與溯源,就以EDR模塊為主,輔以威脅狩獵服務進行交付;

      • 如果用戶的場景偏勒索或挖礦病毒,就以整體一體化方案為主進行交付。

      以原子化模塊為基礎,才能真正滿足用戶的需求場景。滿足了用戶需求場景的解決方案,才是真正的解決方案。

      數世觀察


      云主機安全生態中的這道核心難題,不是一個技術難題,而是一個組織難題。解題的關鍵,在于執行。


      對企業來說,快速發展要具備幾個關鍵能力:前瞻力、創新力、資源力、執行力。前瞻力指引方向,創新力決定初速度,資源力決定加速度,前面所有各項能力的落地都要靠執行力來實現。


      在安全行業,一個idea的窗口期只有18個月。能第一個想到,憑借的是前瞻力和創新力,能第一個做到,憑借的是資源力,然而第一個能做到極致的,憑借的只可能是執行力。


      亞信安全看到了云主機安全生態中的核心難題,想到了“原子化”的解題方法,并用“執行力”嘗試解開了這道題,亞信安全找到了屬于自己的生態位,并讓整個生態中的各方迭代進化。


      執行力的主體是人,只有懂云、懂安全、懂用戶業務,三者同時滿足的人,才能帶領更多有意愿、有能力的人,將更多的ideas做到極致。這樣的人太難太少,最終還是要解決人才瓶頸的問題。


      新的難題不斷涌現,亞信安全新的一輪進化已經開始,云主機安全生態的進化也在繼續。

      (文章轉自:數世咨詢)


      分享到微信
      X