2018云安全回顧 | 新技術體系逐漸成熟 新熱點方向不斷產生 ——2018年云安全六大熱點技術分析
發布時間 2019-01-07全球知名的IT研究與顧問咨詢公司Gartner預測,到2022年全球云安全市場規模將從2017年的58億美元達到近120億美元。伴隨市場需求的提升,近幾年云安全新方向與技術也層出不窮。
在歲末年初之際,本文圍繞對2018年云安全領域的觀察和分析,總結回顧了2018年云安全領域的六大熱點技術方向。
云安全資源池為云計算或虛擬化資源池環境提供池化安全能力,可以滿足云計算環境的東西向及南北向安全監測與防護需求。其技術路線為采用虛擬化技術,將安全產品的軟件從硬件中分離出來并運行在池化的虛擬環境中,使得多種安全產品可以直接運行在通用的物理服務器上,并由多臺設備共同構成資源池,可同時實現安全能力的彈性擴展和統一調度。

安全資源池化技術不但可以充分繼承傳統安全領域技術多年來的技術積累,也可作為新技術運營的平臺,與其說云安全資源池是一類安全產品,不如說其是一種安全體系,有著兼容并包和與時俱進的能力。當然資源池技術也有自身的缺點和局限,在適配多云平臺時受限于云廠商自有的接口和自有的流量技術,需要與云廠商進行一定的適配和合作。
(Cloud Workload Protection Platforms)
Modern data centers support workloads thatrun in physical machines, virtual machines (VMs), containers, private cloudinfrastructure and almost always include some workloads running in one or morepublic cloud infrastructure as a service (IaaS) providers. Hybrid cloudworkload protection platforms (CWPP) provide information security leaders withan integrated way to protect these workloads using a single management consoleand a single way to express security policy, regardless of where the workloadruns.
現代數據中心支持運行在物理設備、虛擬機(VM)、容器以及私有云基礎架構中的各種工作負載,并且幾乎總是涉及一些在一個或多個公有云基礎設施即服務(IaaS)提供商中運行的工作負載。云工作負載防護平臺(CWPP)市場定義為基于主機的解決方案,主要滿足現代混合數據中心架構中,服務器工作負載的防護要求。它為信息安全領導者提供了一種集成的方式,通過使用單一管理控制臺和統一安全策略來保護這些工作負載,而不用考慮工作負載運行的位置。

安全技術的發展勢必跟隨著網絡環境和架構的變化而變化,隨著2018年云計算大環境發生的各種變化,CWPP技術也產生了很多新的需求和發展方向。如容器化、無服務架構等技術的發展勢必導致CWPP需要提供相應的防護支持。又如GDPR、PCI等因素的存在,合規檢查和提供合規報告等能力也被加入CWPP產品需求中。
在此,本文總結了一些CWPP在當前云計算大環境中可能的發展趨勢和需求:
? 對不同工作負載具有不同安全需求實現獨立的防護
? 多云環境的標準化適配
? 特殊云環境(例如加密環境等)的防御適配
? 除了IaaS云環境外的其他環境支持,包括容器、無服務計算、原生云等應用支持
? 自動化CWPP管理
? 合規要求和合規報告支持
? 提供數據安全防護
? 威脅情報、建議及相應配套措施
? 身份認證

從市場規模來看,美國初創公司Illumio可以說是國外微隔離創業公司的代表,從2013年成立至今,5年時間已經成長為融資2.67億美元的獨角獸,充分說明微隔離技術的市場空間。
但是微隔離技術從某種意義上來說,功能太過單一,大部分廠商僅實現了基于策略的訪問控制功能,更大的意義在于可視化的流量展示,從安全能力的角度來說還比較弱?,F有的一些廠商也在積極地做著能力的擴充,如漏洞管理、攻擊鏈可視化等,但是離用戶對其的期待還有差距。因此我們認為現階段的微隔離技術必須配合其他安全技術才能形成整體上的安全解決方案,以保障云上安全。
容器安全針對容器環境進行安全防護、測試和控制,廣泛意義上的容器安全保護資產和容器內容的可信。容器主要面臨的安全威脅包括容器提權、容器漏洞、特權容器、拒絕服務、資源耗盡等,而現有針對容器安全問題業界的手段也主要集中在針對容器安全掃描、提供安全鏡像、基于容器行為的異常檢測、容器安全編排、基線檢查等。
RSA2018創新沙盒決賽廠商StackRox則利用分布式架構對容器場景下的應用數據進行收集和分析,從而阻止攻擊,能夠做到整個容器生命周期的安全,并解決runtime的問題。

國外類似StackRox專注于容器安全的廠商也越來越多,如Aqua Security則使用額外的區域隔離實現容器到容器的通信安全,又如NeuVector則側重于容器運行時的安全防護。

軟件定義邊界(SDP)是云安全聯盟(CSA)2013年提出的云安全架構,定義了安全計算范圍內的不同的、網絡連接的實體的邏輯集合,CSA還拋出了一個安全實現方法,該方法融合了設備身份驗證、基于身份的訪問和動態配置連接。

傳統的遠程訪問安全通常由防火墻、VPN等安全設備提供,但是在云計算環境中,各種資源體現出的動態性讓傳統的身份認證方法無法適用。例如對標傳統網絡中服務器的虛擬機資源可以在云計算環境中隨時漂移,而傳統的防火墻和VPN等安全設備難以進行動態的策略配置,并且在云計算環境中IP資源也是浮動且可變的,傳統基于IP的身份認證方式也無法適用。因此SDP的身份認證技術要求提供多種身份認證屬性(時間、位置等)以此識別用戶身份,同時SDP所提供的訪問授權可以限制至具體應用,而不是針對整個網絡,從而降低了攻擊面。
災難恢復及服務(Disaster Recovery as a Service,DRaaS)是基于云的恢復服務,供應商負責管理虛擬機備份、虛擬機激活和恢復。除此之外,很多服務提供商還提供針對恢復配置的主機服務管理,包括物理和虛擬服務器。
據估計DRaaS在2018年全球市場收入為24億美元,預計到2022年將達到37億美元,足以見得其受重視程度。Gartner對DRaaS提供的建議是在設計災難恢復能力時需要同時兼容Window和Linux系統產品,提供標準化的管理服務以及通過額外服務器和專用存儲設備進行基于云的災難恢復方案。
在2018年,幾乎沒有全新的云安全技術產生,但是隨著用戶業務向云計算環境的遷移增速,以及技術成熟度發展的必然規律,云安全熱點技術也在不斷產生新的熱點和趨勢。以容器、無服務、云原生為代表的新架構的興起與成熟,相應的安全技術必然需要對其提供支持。
云計算動態靈活的特性持續要求著各種安全技術與能力需要適應這樣的環境,新的身份認證方式、新的授權方式、新的訪問控制技術等需求愈加緊迫。與此同時,2018年出現的多個安全事件及安全威脅,以及國內外針對網絡安全的相應法律法規出臺,要求云中安全必須提高到新的高度以滿足當前的網絡空間發展形勢,安全任重而道遠。