首席信息安全官如何利用云计算基础设施授权管理实现多云安全

确保多云安全是首席算基施授一种最常见的基础设施策略,可以使遗留的信息现多IT系统和云平台恢复活力,同时推动新的安全收入模式。Flexera公司日前发布的官何《2022年云计算状况》调查报告表明,多云是利用理实最受欢迎的云计算应用模式 ,89%的云计云安企业的业务依赖于多云 。
首席信息安全官通常决定采用基于资源可用性改进和可用的础设创新的高防服务器多云策略,因为这有助于企业更有效地满足合规性要求,权管全并在与云计算供应商的首席算基施授谈判中获得更大的议价优势。一些首席信息安全官表示,信息现多多云是安全避免供应商锁定的好方法,大型企业也希望在全球业务中获得更高的官何市场覆盖率 。
采用多云需要在每个云实例和平台上强制执行最低特权访问。利用理实这就是云计云安为什么首席信息安全官需要关注云计算基础设施授权管理(CIEM)的主要原因之一。
CIEM的模板下载础设定义Gartner公司将CIEM定义为一种SaaS解决方案,通过监控和控制授权来管理云计算访问。该公司表示 ,“CIEM使用数据分析、机器学习和其他方法来检测账户授权的异常 ,例如累积特权、休眠和不必要的授权。CIEM理想地提供了对最小特权方法的补救和执行。”
多云是一个主要的零信任挑战每个云计算供应商都有独特的方法来解决其平台上的特权访问管理(PAM)、源码库身份识别与访问管理(IAM)、微分段、多因素身份验证(MFA) 、单点登录(SSO) ,以及客户在试图实现平台上和跨平台的零信任网络访问(ZTNA)框架时面临的其他主要挑战。
根据Gartner公司的预测,到2023年 ,对身份 、访问和特权的管理不足将导致75%的云安全故障 。多云配置越复杂,它就越容易成为零信任实现的香港云服务器雷区 。首席信息安全官及其团队经常在简报中依赖共享责任模型,并将其作为规划框架,以确定谁负责多云技术堆栈的哪个领域 。
许多企业依赖于AWS版本 ,因为它定义IAM的方法很简单 。由于每个云计算供应商仅为其平台和技术栈提供安全性,首席信息安全官和他们的团队需要识别和验证最佳的特权访问管理(PAM) 、身份识别与访问管理(IAM)、微分段 、多因素身份验证(MFA)应用程序和平台,这些应用程序和平台可以应用在其他云计算提供商提供的建站模板云平台上。
CrowdStrike公司产品管理和云安全高级总监Scott Fanning说:“现有的云安全工具不一定能解决云计算基础设施的特定方面的问题 。而身份不一定也会被埋藏在DNA中 ,云计算提供商本身在他们的控制中添加了如此多的粒度和复杂性 。”
CIEM的设计目标之一是通过强制执行最低特权访问,消除端点、人员和机器身份之间的任何隐性信任问题,从而帮助缩小多云之间的服务器租用差距。其目标是消除多云基础设施中的隐性信任问题。如果没有一个全面的治理平台,要做到这一点并不容易,这也是CIEM如今获得发展动力的原因之一。
多云配置越复杂 ,员工管理起来就越困难 ,出现错误也就越常见。因此,CIEM的支持者指出 ,需要自动化规模治理和配置监视,以减少人为错误。
Gartner公司预测 ,今年有50%的企业在不知情的情况下错误地向公众公开一些应用程序 、网段、存储和API ,这一比例在2018年为25%。此外,该公司预测 ,到2023年 ,99%的云安全故障将源于没有正确配置人工控制 。
为什么CIEM越来越重要控制云计算访问风险是推动当今CIEM市场发展的动力 。首席信息安全官依赖风险优化方案来平衡预算,而CIEM提供的价值使其成为预算组合的一部分。此外 ,通过为混合和多云IaaS环境中的权利治理提供时间控制 ,CIEM平台可以大规模地执行最少的特权 。
CIEM的主要供应商包括Auomize 、Britive 、CrowdStrike 、CyberArk、Ermetic 、CloudKnox 、SailPoint 、Savynt 、SentinelOne(Attivo Networks) 、SonraiSecurity、Zscaler等。
先进的CIEM平台依赖于机器学习、预测分析和模式匹配技术来识别帐户权限中的异常,例如帐户积累了休眠的特权并拥有不必要的权限 。从零信任的角度来看 ,CIEM可以对任何端点 、人员或机器身份的最低特权访问。
Fanning表示,CrowdStrike针对CIEM的方法使企业能够防止基于身份的威胁转化为跨公有云服务提供商配置不当的云授权的入侵。他表示,关键的设计目标之一是强制对云平台的最低特权访问,并提供身份威胁的持续检测和补救。
他表示:“我们正在就身份治理和在企业董事会中部署身份进行更多讨论 。”
CIEM将继续获得采用的五个原因首席信息安全官追求零信任网络访问(ZTNA)战略是为了速战速决,特别是在当今预算紧张的情况下。CIEM显示出它有潜力在五个关键领域取得可衡量的成果 。
预测和预防跨混合和多云环境的基于身份的威胁,可提供可测量的结果,用于量化风险 。CIEM也被证明在可视化 、调查和保护所有云计算身份和权利方面是有效的。CIEM正在大规模简化特权访问管理和策略实施。CIEM可以在部署到最先进的平台之前执行一键式补救测试 。CIEM能够快速整合和修正 ,不会拖累Devops 。相关文章
将AIOps和数字体验监测(DEM)解决方案与融合的网络和安全平台相结合,可以使业务增长并适应不断变化的业务需求,同时保持最佳的性能、保护和可用性。随着网络的扩展,在日益分布式的网络上部署更多的网络和2025-12-07
使用U盘安装XP系统教程(简明易懂,让你轻松完成XP系统的U盘安装)
在现如今的计算机操作系统中,尽管WindowsXP已经逐渐被淘汰,但在某些特殊情况下,仍然有人需要使用这一老旧的系统。本文将为大家介绍如何使用U盘来安装XP系统,让你的安装过程变得更加简单方便。1.准2025-12-07
随着电脑硬件的发展,显卡在现代计算机中扮演着至关重要的角色。然而,很多用户对于显卡的位置以及如何寻找最佳位置存在疑惑。本文将围绕这一主题介绍显卡位置的选择与优化。一、了解显卡的基本原理与工作方式本节将2025-12-07
品牌型号:iPhone12系统:IOS14.7.1软件版本:支付宝10.2.30花呗收款二维码在哪里打开?下面就给大家分享打开花呗收款二维码的教程。花呗收款二维码可以商家服务页面选项中找到,但是先需要2025-12-07
背景前段时间同学反映我们活动项目某个服务可用性出现抖动,偶尔低于0.999。虽然看起来3个9的可用性相当高,但是对于一个 10w+ qps 的服务来讲,影响面就会被放大到不可接受的状态。最大的影响就是2025-12-07
使用U盘安装系统的完整教程(利用U盘将操作系统安装到硬盘的方法及步骤)
近年来,随着技术的不断发展,越来越多的电脑用户选择使用U盘来安装操作系统。相比于传统的光盘安装方式,U盘安装系统更加方便、快捷。本篇文章将详细介绍如何使用U盘来装载硬盘系统,并提供一系列步骤和注意事项2025-12-07

最新评论