首席信息安全官如何利用云计算基础设施授权管理实现多云安全

  发布时间:2025-12-07 15:44:37   作者:玩站小弟   我要评论
确保多云安全是一种最常见的基础设施策略,可以使遗留的IT系统和云平台恢复活力,同时推动新的收入模式。Flexera公司日前发布的《2022年云计算状况》调查报告表明,多云是最受欢迎的云计算应用模式,8 。

确保多云安全是首席算基施授一种最常见的基础设施策略,可以使遗留的信息现多IT系统和云平台恢复活力 ,同时推动新的安全收入模式 。Flexera公司日前发布的官何《2022年云计算状况》调查报告表明 ,多云是利用理实最受欢迎的云计算应用模式,89%的云计云安企业的业务依赖于多云。

首席信息安全官通常决定采用基于资源可用性改进和可用的础设创新的源码库多云策略,因为这有助于企业更有效地满足合规性要求 ,权管全并在与云计算供应商的首席算基施授谈判中获得更大的议价优势。一些首席信息安全官表示,信息现多多云是安全避免供应商锁定的好方法 ,大型企业也希望在全球业务中获得更高的官何市场覆盖率 。

采用多云需要在每个云实例和平台上强制执行最低特权访问 。利用理实这就是云计云安为什么首席信息安全官需要关注云计算基础设施授权管理(CIEM)的主要原因之一。

CIEM的高防服务器础设定义

Gartner公司将CIEM定义为一种SaaS解决方案 ,通过监控和控制授权来管理云计算访问。该公司表示,“CIEM使用数据分析、机器学习和其他方法来检测账户授权的异常 ,例如累积特权 、休眠和不必要的授权。CIEM理想地提供了对最小特权方法的补救和执行  。”

多云是一个主要的零信任挑战

每个云计算供应商都有独特的方法来解决其平台上的特权访问管理(PAM) 、香港云服务器身份识别与访问管理(IAM)、微分段、多因素身份验证(MFA)、单点登录(SSO) ,以及客户在试图实现平台上和跨平台的零信任网络访问(ZTNA)框架时面临的其他主要挑战。

根据Gartner公司的预测,到2023年 ,对身份 、访问和特权的管理不足将导致75%的云安全故障 。多云配置越复杂,它就越容易成为零信任实现的源码下载雷区。首席信息安全官及其团队经常在简报中依赖共享责任模型,并将其作为规划框架 ,以确定谁负责多云技术堆栈的哪个领域  。

许多企业依赖于AWS版本 ,因为它定义IAM的方法很简单。由于每个云计算供应商仅为其平台和技术栈提供安全性,首席信息安全官和他们的团队需要识别和验证最佳的特权访问管理(PAM) 、身份识别与访问管理(IAM)、微分段 、多因素身份验证(MFA)应用程序和平台 ,这些应用程序和平台可以应用在其他云计算提供商提供的服务器租用云平台上 。

CrowdStrike公司产品管理和云安全高级总监Scott Fanning说:“现有的云安全工具不一定能解决云计算基础设施的特定方面的问题。而身份不一定也会被埋藏在DNA中,云计算提供商本身在他们的控制中添加了如此多的粒度和复杂性 。”

CIEM的设计目标之一是通过强制执行最低特权访问,消除端点、人员和机器身份之间的任何隐性信任问题 ,从而帮助缩小多云之间的免费模板差距 。其目标是消除多云基础设施中的隐性信任问题。如果没有一个全面的治理平台 ,要做到这一点并不容易 ,这也是CIEM如今获得发展动力的原因之一。

多云配置越复杂 ,员工管理起来就越困难,出现错误也就越常见 。因此,CIEM的支持者指出 ,需要自动化规模治理和配置监视 ,以减少人为错误。

Gartner公司预测  ,今年有50%的企业在不知情的情况下错误地向公众公开一些应用程序、网段 、存储和API,这一比例在2018年为25%。此外 ,该公司预测,到2023年,99%的云安全故障将源于没有正确配置人工控制。

为什么CIEM越来越重要

控制云计算访问风险是推动当今CIEM市场发展的动力。首席信息安全官依赖风险优化方案来平衡预算,而CIEM提供的价值使其成为预算组合的一部分。此外 ,通过为混合和多云IaaS环境中的权利治理提供时间控制 ,CIEM平台可以大规模地执行最少的特权 。

CIEM的主要供应商包括Auomize 、Britive、CrowdStrike、CyberArk、Ermetic、CloudKnox 、SailPoint 、Savynt 、SentinelOne(Attivo Networks)  、SonraiSecurity 、Zscaler等 。

先进的CIEM平台依赖于机器学习、预测分析和模式匹配技术来识别帐户权限中的异常,例如帐户积累了休眠的特权并拥有不必要的权限。从零信任的角度来看 ,CIEM可以对任何端点 、人员或机器身份的最低特权访问 。

Fanning表示 ,CrowdStrike针对CIEM的方法使企业能够防止基于身份的威胁转化为跨公有云服务提供商配置不当的云授权的入侵。他表示 ,关键的设计目标之一是强制对云平台的最低特权访问,并提供身份威胁的持续检测和补救。

他表示:“我们正在就身份治理和在企业董事会中部署身份进行更多讨论。”

CIEM将继续获得采用的五个原因

首席信息安全官追求零信任网络访问(ZTNA)战略是为了速战速决 ,特别是在当今预算紧张的情况下。CIEM显示出它有潜力在五个关键领域取得可衡量的成果。

预测和预防跨混合和多云环境的基于身份的威胁 ,可提供可测量的结果,用于量化风险。CIEM也被证明在可视化、调查和保护所有云计算身份和权利方面是有效的 。CIEM正在大规模简化特权访问管理和策略实施 。CIEM可以在部署到最先进的平台之前执行一键式补救测试 。CIEM能够快速整合和修正,不会拖累Devops 。
  • Tag:

相关文章

  • 由于规避策略避开传统检测,网络钓鱼活动日益猖獗

    根据网络安全服务商Group-IB公司日前发布的一份调查报告,到2022年,网络钓鱼工具包的使用量增加了25%。报告指出,2022年已经识别出3677个独特的网络钓鱼工具包,与2021年相比增加了25
    2025-12-07
  • 气候中和数据中心公约是什么,以及如何实施?

    两年前,该行业一百多家企业签署了该公约,要求对数据收集中心的建设进行彻底改革,使其具有生态可持续性,以应对日益增长的需求。如今,在该公约诞生两年后,欧洲云和数据中心领域的一百多家企业签署了《气候中和数
    2025-12-07
  • 如何抵消峰值能源需求以控制能源成本

    随着平衡电力供需问题对全球供应商来说变得越来越紧迫,许多供应商已经实施了能源管理和需求管理策略来减轻其系统的压力。如今,不间断电源(UPS)中的峰值转移功能是一项宝贵的功能,它使用户能够在电力需求最高
    2025-12-07
  • 2024年数据中心存储趋势

    随着2024年的到来,数据中心储存趋势就引起了许多人的关注,这些趋势包括具有内置勒索软件保护的主存储、本地存储即服务、可持续数据中心存储解决方案,以及使用基于四级单元的固态驱动器的存储系统。内置勒索软
    2025-12-07
  • 2022 年的七个DevOps安全优秀实践

    让我们深入了解 DevOps 安全性的全部内容、流程、最佳实践和优势。快速交付软件的能力已成为在当今不断发展的数字世界中保持竞争力的必要条件。幸运的是,DevOps 通过与开发人员和运营团队无缝协作并
    2025-12-07
  • 轻松重装系统,解决电脑问题(快速学会重装系统,让电脑焕发新生)

    在使用电脑的过程中,我们有时会遇到各种各样的问题,比如系统运行缓慢、程序崩溃、病毒感染等。这时,重装系统是一种常见且有效的解决方案。本文将带领您轻松掌握重装系统的方法,让您的电脑焕发新生。一:备份重要
    2025-12-07

最新评论