单云和多云的安全风险对比

单云架构带来了一些挑战,这导致采用多云设计的新趋势,本文有助于了解多云是否适合你的企业。

许多组织主要使用单一云平台(例如AWS,Microsoft Azure或Google Cloud Platform),开始其云计算之旅。 最终,许多大型组织开始意识到单云模型存在许多潜在的局限性,包括:

  • 停机问题:如果云提供商遇到重大问题,可能会导致单点故障,从而导致网络访问和资源耗尽。
  • 安全性和隐私性:在任何单一云选择中,安全性和数据隐私存在许多潜在问题,导致需要加密和审查提供者的内部控制。
  • 易受攻击:如果单个云提供商环境以某种方式暴露于漏洞,这可能会对托管在那里的任何人产生连锁反应。

单云模型的其他问题包括设计的有限控制和灵活性,具有有限数量的资源和平台依赖性。这些问题和其他问题促使组织采用多云架构,同时利用多个不同的提供商。当你迁移到多云环境时,你的安全策略会发生什么变化?

多云安全策略

简短的回答是,如果你一直依赖传统网络平台和提供商提供的云原生控制,几乎所有内容都会发生变化。 从安全角度来看,控件的不同元素可能会发生变化,许多云原生技术难以管理或难以管理。

组织在特定云提供商环境中投入大量资金时,面临的最大问题之一是:供应商锁定。当组织过分强调使用云原生安全控制(如AWS中的安全组或Azure中的网络安全组)时,他们可能会在转向多云模型时遇到重大限制。 这是因为在不同的提供者环境中需要相同类型的访问控制。

要开始规划多云安全部署,请考虑以下风险因素:

  • 职责分离:谁将设计和构建每个云提供商基础架构环境?在大多数组织中,单个团队负责所有云架构。但是,在地理位置或业务部门分布的高度多样化的组织中,可能会有不同的团队构建每个云。从治理的角度来看,这可能具有挑战性,传统的职责分离概念正在发生巨大变化。同样,谁将负责每个云网络的管理?一旦云基础架构到位,单个团队或多个团队是否会管理正在进行的环境?
  • 部署工具和流程:每个云的部署流程是什么样的?理想情况下,将使用统一的管道和工具创建所有基础架构的单一部署模型。但实施起来可能特别具有挑战性,并非所有控件都可以在云环境中轻松实现。
  • 网络安全:每个云环境中可用的网络安全控制是什么?虽然许多领先的IaaS提供商控件存在一些相似之处,但每个控件都提供独特的服务和功能。例如,除了无状态的单向网络访问控制列表之外,AWS还提供简单的有状态安全组,以引导子网之间和实例工作负载之间的流量。另一方面,Microsoft Azure通过其网络安全组提供更传统的编号防火墙规则集。这些本质上不兼容,并且需要两者的技能和工具。同时,一个云环境与另一个云环境的网络风险概况可能不同。例如,AWS安全组以默认拒绝配置启动,而Microsoft网络安全组允许子网和Azure环境中的某些流量进行通信。
  • 安全技能:安全团队是否具备针对不同云环境的技能?他们是否理解每个环境中的安全控制的分层?每个环境都将具有不同的身份策略,日志记录和监视工具,配置和修补程序管理控件以及更多组件。

转向多云战略是一个好主意吗?从安全的角度来看,它既不好也不坏。说实话,准备和寻找可以在多个环境中工作的安全控制选项,以及学习实现可以在每个云环境中运行的控制和安全流程所需的技能,这只是更多的工作。

原文链接:

https://searchcloudsecurity.techtarget.com/feature/The-risks-of-multi-cloud-security-compared-to-single-cloud?