云安全从首要原则开始

2020-05-28 00:41:57

如果你被转发了这份时事通讯,你可以在这里订阅,也可以在这里查看旧的时事通讯。

希望大家都有一个愉快的阵亡将士纪念日周末!我几乎忘了这件事,直到我意识到我的日历是空的。

在其他新闻方面,尽管被隔离了,但我正在尽力结识新的人(当然是通过Zoom),谈论安全、AI/ML和devops。欢迎提出建议!他们不需要在创业公司工作。

最后,快速插头为我的投资组合公司解围。他们开源了Kubetap,这是一种交互代理Kubernetes服务的简单方式。去看看吧!

正如你们很多人都知道的,我一直在思考云安全,以及它的真正含义。最近,我一直在尝试从基本原则来思考这一问题,因为在公共或多云世界中管理安全需要根本的范式转变。我已经谈到了公有云如何改变IT和安全,具体地说,就是公有云如何更多地基于会话,并具有灵活性和更好的IT管理。

我从我的博士学位上学到的是,令人困惑的问题应该从基本原则开始。忘掉Kubernetes、IT团队等吧。什么是系统?我认为一个系统有两个基本要素:端点和网络。在传统IT系统中,端点是服务器和笔记本电脑。网络是广域网(WAN)、公司网络以及管理该网络的设备。

在公共云环境中,这一点更加模糊。没有您可以信任的公司网络(然而,SaaS应用程序已经开始破坏该网络),并且您几乎无法控制该网络。“服务器”的概念已经抽象出来,因为云提供商允许您根据ID访问实例,而不告诉您服务器的细节。如你所见,在某些方面,这很不错。SLA和共享基础设施为您提供了极大的灵活性,您不必管理服务器和网络的细节。但是,您不能轻松地自定义服务器和网络。

从网络的角度来看,您的流量可见性有限-只有云提供商为您提供的流量可见性。在这一点上,最容易假设所有流量都是恶意的(“零信任”)。这很好,因为您不必担心内部威胁和外部威胁分开。此外,还可以减少对网络安全的关注。但是,此范例会给端点带来更多负担。

端点不能再依赖具有可信流量的专用网络。没有不与外部世界互动的端点。因此,端点需要以某种方式“硬化”。他们必须具有强身份和授权策略。此外,网络无法实施数据策略,因此端点必须跟踪和实施数据策略。云本地公司如此关注身份和数据治理也就不足为奇了。

到目前为止,我甚至还没有提到Kubernetes的使用,它利用了云的弹性。Istio和特使的目标是为Kubernetes流量解决上面的一些问题,但是非Kubernetes流量呢?

资产管理将是一个更大的问题,因为云使创建数据和端点等资产变得更容易。我们应该如何在公有云世界中进行资产管理?我们应该将什么归类为资产,我们应该跟踪什么?

身份正变得越来越重要,但是身份的概念是如何改变的,它们在混合和多云世界中是如何工作的呢?

这些更改如何影响安全程序的结构?事件响应是如何工作的?EDR的概念源于端点离开公司网络并受到感染时对事件响应的需要。在非常关注端点的情况下,还需要哪些其他端点管理工具?

这只是范式转换的开始。我们已经看到我们对安全的思考方式发生了根本性的变化。随着云使用的发展,不可避免地会有更多的变化。