2022年云安全趋势剖析.docx

上传人:lao****ou 文档编号:72550 上传时间:2023-01-29 格式:DOCX 页数:13 大小:44.54KB
下载 相关 举报
2022年云安全趋势剖析.docx_第1页
第1页 / 共13页
2022年云安全趋势剖析.docx_第2页
第2页 / 共13页
2022年云安全趋势剖析.docx_第3页
第3页 / 共13页
2022年云安全趋势剖析.docx_第4页
第4页 / 共13页
2022年云安全趋势剖析.docx_第5页
第5页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2022年云安全趋势剖析.docx》由会员分享,可在线阅读,更多相关《2022年云安全趋势剖析.docx(13页珍藏版)》请在第一文库网上搜索。

1、2022年云安全趋势剖析目录1. 2022年值得关注的3个云安全趋势21.1. 1.为什么云安全对2022年很重要?21.2. 趋势1:网络安全网格21.3. 趋势2:混合和多云环境31.4. 趋势3:云原生工具和平台32. 2022年十大云安全趋势41. 1.无服务器的增长42. 2.DevSecOps43. 3.“多云”包围边缘计算44. 4.应用与架构融合55. 5.SaaS安全升温56. 6.基于属性的访问控制、动态访问策略(ABAC)57. 7.网络安全意识培训自动化58. 8.暗网监控69. 9.DNS过滤610. 10.多因素认证是一种文化73. 2022年云安全领域的五大发展趋

2、势71. 1.供应链攻击将日益猖獗73. 2.云泄露将成为不争的事实74. 3.云成熟度将很重要85. 4.零信任加快发展86. 5.机器身份将成为致命弱点84. 2022年网络安全发展趋势及十大威胁预测94. 1.修补漏洞将是2022年的第一要务95. 2.考验关键基础设施数字安全能力的时候到了96. 3.勒索软件威胁再升级“四重攻击”危害波及更广107. 4.供应链威胁暴增,“安全左移”势在必行108. 5.零信任将对网络安全产生更大影响119. 6.APT伪装成“勒索者”四早”原则或可撕开外壳1110. 7.云安全架构呈现多样化将引出更多威胁暴露面1111. 8.5G安全在工业互联网、物

3、联网、车联网124.9.物联网威胁将会加剧124.10.网络安全网格(CSMA)应时而生121.2022年值得关注的3个云安全趋势进入2022年,许多组织都在考虑云安全。例如,2021年4月,Gartner预测,次年全球最终用户在云管理和安全服务上的支出将达到1800万美元。这比前两年增长了30%o上面讨论的预测提出了一个重要问题。2022年,这些企业和机构将在哪里投入云安全支出?未来12个月需要关注三个趋势。密切关注网络安全网格、混合和多云环境以及云原生工具和平台。1. 1.为什么云安全对2022年很重要?未来一年,企业和机构可能会将更多服务转移到云端。据ITProPortal称,到2022

4、年关键IT领域28%的支出将迁移到云端。基于云的服务的增长将影响1.3万亿美元的IT支出。作为回应,企业领导者需要注意保护他们基于云的服务。网络安全网格、多云和混合云安全策略以及云原生工具可以帮助他们做到这一点。1.2. 趋势1:网络安全网格在其2022年顶级战略技术趋势列表中,Gartner将网络安全网格定义为“一种灵活、可组合的架构,它集成了广泛分布和不同的安全服务。”它提供了一种跨所有相关环境(包括云)验证身份、上下文和策略遵守情况的方法。因此,将网络安全网格架构用作更广泛的防御方法的一部分是明智的。首席信息安全官NielHarper对此表示赞同。目标是将封装数据中心的边界移动到不在本地

5、或不在同一网络上的身份和对象一一特别是,用户可以随时随地使用各种设备形式访问对象,它还使组织能够将云服务纳入其零信任架构,并采用自适应访问控制,对主体和客体进行更精细的分析。为了实现这一点,投资于一系列控制。这些可以帮助将零信任、云安全和其他计划结合在一起。Harper指出了两个与云相关的关键措施一一云访问安全代理和云基础设施授权管理。端点检测和响应以及多因素身份验证也适用于此等。1.3. 趋势2:混合和多云环境网络安全网格和其他防御解决方案不仅仅是零信任。它们还可以帮助保护混合和多云环境。企业和机构越来越多地转向这些类型的策略。以混合云为例。Cofense报告称,到2022年,90%的组织将

6、使用这些来满足他们的需求。具体情况可能会有所不同。对于一些人来说,它可能涉及公共和私有云服务的混合。对于其他人来说,它可能包含云端和本地资产。其他人可能同时使用两者。多云的情况与此类似,这是一种包含多个云服务的策略。在一项针对IT领导者的调查中,95%的受访者表示,他们将多云作为2022年业务的战略重点。大约相同百分比(96%)的受访者表示安全是他们的首要任务。但只有54%的人表示他们对执行防御计划所需的工具或技能非常有信心。甚至更多(76%)的受访者表示,他们认为他们的团队没有在多云项目上投入足够的资金,导致他们没有做好防御数字威胁的准备。缺乏资金使另一个问题变得更糟。也就是说,混合云和多云

7、环境带来了安全挑战。它们增加了复杂性,从而降低了可见性。为了应对这些障碍,请考虑AWSMarketplace等第三方云市场。这些资源可以帮助为安全团队提供他们可以在云中使用的软件和服务。1.4. 趋势3:云原生工具和平台Gartner还强调了2022年云原生平台的重要性。这些平台使企业和机构能够构建充分利用云的应用程序架构。毕竟,无法像保护本地资源一样保护云资产。内部团队保护后者。前者并非如此,因为共享责任模型规定信息安全人员仅在“云”中提供安全性。云服务提供商负责云的安全性或保护运行云服务的物理主机、网络和基础设施。这种划分限制了内部团队对安全工作的控制程度。要充分利用云原生工具和平台,请了

8、解防御边界的哪一部分属于您。然后,为它找到合适的工具。如果您不这样做,您可能会让您的企业或机构暴露在利用云中的漏洞和错误配置的威胁参与者面前。如果发生云安全事件,这也可能使从云安全事件中恢复的成本更高。因此,与将安全性和可见性结合在一起的战略供应商合作伙伴关系具有优势。2. 2022年十大云安全趋势云计算能帮助企业提升业务敏捷性并降低成本,但同时也增加了攻击面。根据IDC最近的一份报告,98%的组织在过去18个月中至少遭受过一次云安全漏洞利用。大约79%的公司至少经历过一次云数据泄露。PonemonInstitute和IBM的另一项研究发现,云数据泄露给企业带来的平均损失高达361万美元。20

9、22年,除了无服务器和自动化之外,还有更多趋势将加速推动云安全的高速发展,以下是2022年十大云安全技术与应用趋势预测:2.1. 无服务器的增长我们看到越来越多的组织在其平台中采用无服务器架构。这意味着不仅可以利用云服务提供商的FaaS(功能即服务)服务,还可以挖掘各种可用的无服务器产品。业界每季度都会推出新的无服务器产品,对于企业用户来说,了解可能出现的潜在风险非常重要。我们还看到诸如“无发行”架构之类的东西被用来对跨多个CSP的FaaS架构进行更多控制。随着对这些类型的架构决策的控制增加,出现了新的安全方法和模型。2. 2.DevSecOps越来越多的组织开始全面采用基础架构即代码(IaC

10、)来创建完全自主的云环境。从安全角度来看,确保从代码到生产的供应链受到保护和监控正成为企业日益关注的云安全问题。我们看到这个领域的工具开始成熟,并且正在实施新的战略。例如,您可以执行配置和架构的预验证等操作,确保您的架构和代码在投入生产之前是合规和安全的。2022年,我们有望看到更多第三方工具和原生云服务被引入,以更好地支持整个供应链。2. 3.“多云”包围边缘计算多云战略将继续存在一一许多企业正在选择最适合其平台的技术,同时也在创建利用多个云服务提供商的弹性架构。我们很快就会看到多云模式与多云安全实践和工具一起成熟。此外,我们看到“多云”包围了边缘计算,它将继续扩展到工厂车间,以及分支机构和

11、私人数据中心。2.2. 应用与架构融合应用程序开发人员和基础架构工程师之间的界限变得非常模糊。开发人员正在根据他们尝试使用的服务创建云架构,或者从他们的代码库创建新的基础架构。跨职能团队开始共同努力,思考安全性如何在这种新的思维方式中发挥作用。2.5.SaaS安全升温在过去的一年里,我们看到利用SaaS平台的网络攻击行为激增。随着这一增长,我们也看到了SaaS安全产品和工具的增长作为回应,例如SaaS安全状态管理(SSPM)工具。SSPM正在帮助组织深入了解他们的整体SaaS产品组合,以确保他们在保持合规性的同时保持安全的可见性。2021年,我们看到十几个SaaS平台采用TSSPM工具,202

12、2年,我们将看到更多SaaS平台将采用SSPM。组织开始创建一个更强大的SaaS安全计划,该计划可以涵盖他们的整个产品组合,从基于云的供应商的启动和验证到其生态系统中SaaS供应商的监控和警报。2.6.基于属性的访问控制动态访问策略(ABAC)ABAC利用标签来动态确定访问权限。例如,如果我有一个标签“项目”,我可以设置一个策略,如果主体上的标签“项目”的值与目标资源或环境上的相同标签“项目”的值匹配,则授予权限。这是一个支持可扩展性和可重用性的策略,简化管理并改进权限隔离。虽然许多云服务提供商尚未在所有服务中实施这种新方法(最大限度地减少其效用),但我们有望看到这种新方法在来年的采用和支持方

13、面将取得增长。随着越来越多的组织采用居家办公和混合环境,并将工作负载和数据转移到云端,云基础设施的安全防护策略必须从一开始就植入。云是企业生产力的推动者,但它必须遵循安全第一的原则,最大限度地降低风险,同时提高生产力。2.7.网络安全意识培训自动化管理安全意识培训计划相关的间接费用可能会让繁忙的IT部门望而却步。而与安全意识培训计划的规划、开发和管理相关的成本可能意味着很多企业将选择“躺平”一一压根不开展安全意识培训。网络安全意识自动化方案在管理和定义安全培训任务方面提供了一种有效且具有成本效益的方式来启动和运行安全培训计划,并使其保持长期运行。云计算正在推动安全意识培训的自动化,同时这种自动

14、化趋势也将大大减少云安全中“人的漏洞”。安全培训计划的自动化方案通常涵盖安全态势情报、安全意识活动规划、自动反馈和指标、集成的自动网络钓鱼模拟等领域。1. 8.暗网监控暗网泄露的隐私信息吸引了想要购买信用卡号、失窃数字凭证和其他个人和商业信息的不法分子,暗网上出售的“商品”还包括:黑客即服务、勒索软件工具包和非法商品(如假货)的人身份证、假币和毒品。暗网监控是指在暗网上搜索和跟踪企业信息是否或如何泄露的过程。用于监控暗网的工具类似于谷歌等搜索引擎,这些工具使用户能够检索到失窃或泄露的敏感信息,泄露的账户与密码、知识产权以及在暗网上的不法分子之间共享和出售的其他敏感数据。通过监控暗网,企业可以查

15、明它们是否被入侵或发现任何可能被破坏的指标,还可以了解谁在发动攻击以及他们正在使用什么攻击方法。有了这些信息,企业就可以制定措施来有效响应和缓解威胁。2. 9.DNS过滤新冠疫情催化的远程办公革命给企业带来了巨大的安全风险。DNS过滤是一个关键系统,用于保护那些曝露在公司防火墙外的员工,帮助他们避开危险网站,降低遭受攻击的风险。DNS过滤能将所有DNS查询都转到DNS解析器,这些解析器可以通过拒绝解析在阻止列表(黑名单)中的特定域名来阻止用户访问这些网站。假设某公司的员工收到一封钓鱼邮件并被骗点击了指向恶意网站的链接,DNS过滤会在员工的计算机加载该网站之前将网址发送到公司的DNS解析服务,如果恶意站点在公司的阻止列表中,DNS解析器将阻止请求,阻止恶意网站加载,从而阻止网络钓鱼攻击。3. 10.多因素认证是一种文化多因素身份验证是用于保护公司系统免受黑客攻击的另一个关键防御措施。随着多种云环境的广泛采用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服