近日
IDC发布2022
《中国公有云云工作负载安全市场份额报告》
阿里云·云安全中心以44.7%的市占率拔得头筹
在以公有云为依托的跨环境部署状态下
对CWPP市场拥有绝对统治力
![P1.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_53fceab20bc0421485ed86f93391b6b5.jpg?x-oss-process=image/resize,w_1400/format,webp)
现代数据中心架构中
多云/混合云环境正逐步成为客户的首选
想要在复杂环境中保障系统完整性
工作负载安全的地位有多重要?
混合数据中心体系中,工作负载安全性尤其复杂。
这些架构的载体,从物理计算机、本地服务器到多个公有云IaaS环境,再到基于容器的应用体系架构;在云中,工作负载包括应用、应用生成或被输入的数据,以及支持用户和应用之间连接的网络资源。当负载内容在多个云系统和多种规格主机之间传递时,工作负载的任何部分受到损害,应用都将无法正常运行。
因此,现代混合架构下
工作负载安全常常被比作“系统完整性之魂”
无论是云工作负载、容器、k8s、
云原生应用还是数据的保护
都处于被主流采纳或市场采纳的稳步爬升阶段
![P2.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_1331909aebf840149a45a3c252e5ba58.jpg?x-oss-process=image/resize,w_1400/format,webp)
然而,与Gartner、IDC等咨询机构前瞻性评估形成强烈反差的是
跨环境的工作负载安全性保护这一仗,并不好打
尤其当传统HIDS/EDR产品部署到混合云环境中
水土不服的情况就更加突出了
部署慢、检测运行卡
资源占用高
![P3.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_6fefdf1be26b4a50bec599b079dd915c.jpg?x-oss-process=image/resize,w_1400/format,webp)
控制台部署、权限管理、信息与事件管理、
配置管理、合规检查、开发安全…
安全产品各自为战、饱和式堆砌
费用开销极大,预算所剩无几
![P4.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_48fd87180a4b48c58788f7f9c1d67e5a.jpg?x-oss-process=image/resize,w_1400/format,webp)
情报滞后
新漏洞无告警
补丁打得慢、防不住
![P5.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_cc96d304611c47fd810e0cb5ad600111.jpg?x-oss-process=image/resize,w_1400/format,webp)
传统主机安全产品的各种老毛病
随着现代化工作负载扩展到混合多云环境
究其原因,很多传统安全产品
虽然戴上了CWPP的帽子
却很难从真正意义上实现
从单一环境的端点安全检测向CWPP平台化管理产品的转身
仅仅在端点中提供保护
对于采用多云/混合云架构的企业来说
是远远不够的
![P6.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_a754dfc0fb73438ca68a0eff26eebb07.jpg?x-oss-process=image/resize,w_1400/format,webp)
那么,面对现代数据中心
复杂的工作负载安全管理需求
阿里云 · 云安全中心是如何做的呢?
优先性:先于攻击事件的系统安全风险管理
2017年,云工作负载保护平台CWPP作为一个新的安全品类,在Gartner发布的11大顶级安全技术《Gartner Identifies the Top Technologies for Security in 2017》中以第一名的姿态横空出世。
以风险管理为基础的分层保护理念
在近年来的企业安全实践中逐步得到验证
这也就注定了CWPP的核心保护策略是
先于威胁的全局运营管理和预防
![P7.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_47e93927d41544bf9e506ea4a30a4d44.jpg?x-oss-process=image/resize,w_1400/format,webp)
云端应用面临的挑战是
一个工作负载
可能会在多个不同的环境中移动
而这些环境均由不同的云服务商运营
云安全中心可以跨这些环境
提供资产梳理、监测和保护
了解混合环境下各个工作负载中发生的情况
通过管理安全配置提升系统的抗攻击能力
是工作负载保护的一个重要方面
云原生的阿里云·云安全中心
具有无缝对接所有云资源
进而快速发现、告警、检测
与修复基线问题的天然优势
漏洞风险并非一成不变的,
风险等级往往随着时间呈现“之”字走势
云安全中心根据漏洞的风险程度、
资产位置、环境因素以及资产重要程度综合评估
实现对混合云环境下
漏洞的分级管理、检测与修复
提供标准化
同时支持自定义的漏洞防护策略
![P10.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_adab5a0a829c47678096a6026cd548f2.jpg?x-oss-process=image/resize,w_1400/format,webp)
看见资产与风险是管理的前提
混合云架构下,越来越多的云端资源
是在公司网络外部运行的
传统的网络可见性工具并不适合云环境
导致安全运营人员很难监控所有云资源
云安全中心能图形化管理用户的业务资产
对于工作负载之间的访问关系
可以直观地展示和控制
并且可以跨物理、虚拟架构和网络
定义基于身份的访问策略
将网络分段和保护细化到单个工作负载级别
防止恶意软件在环境中的横向移动
如果说保证系统完整性是复杂环境下工作负载安全的本质,那么,伴随容器和无服务器应用投入使用,确保系统内网站、应用、数据,甚至代码的各层级安全性,就决定了cwpp安全能力的下限。
如果防护颗粒度太粗,资产必然盘不清、防不好。在阿里云·云安全中心的加持下,工作负载安全管理的颗粒度可以做多细?
细粒度:像服务器运管那样,安全地配置云产品、容器、k8s
云产品使用过程中的配置不当问题
往往是最不易察觉的危险所在
以OSS对象存储的使用为例,
访问权限过大、离职AK不回收等风险因素
是用户配置中最常见的高危风险项
云安全中心配置管理
对系统内产品组件进行细化的配置检查
避免配置不当、误删除、
权限不当等造成的风险
![P13.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_c61dbb7e1dbd49bda84f4dc73927084f.jpg?x-oss-process=image/resize,w_1400/format,webp)
容器和Kubernetes的发展
带来独特且多变的安全挑战
服务实例应用周期变短
监控和溯源难度大幅度增加
组件的爆发式增长对应用防护能力提出更高要求
大量容器共享操作系统的进程级隔离环境
逃逸风险更加凸显
当镜像自身存在漏洞或镜像被替换为
带有恶意样本的“带毒镜像”
基于“问题镜像”创建的服务
就会无可避免的存在漏洞
针对镜像的文件形态
阿里云通过专门的漏洞扫描工具
对镜像文件进行全面风险发现
容器运行时,Pod之间是可以互访的
云安全中心提供的容器防火墙能力
从应用业务的维度
对Pod间的网络设置必要的隔离策略
防止攻击者通过Pod对整个Node节点
甚至整个集群实施攻击
![P16.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_61f1f38f7c8d4d0b8cfc41cbd19634b8.jpg?x-oss-process=image/resize,w_1400/format,webp)
针对应用开发者惯常将代码上传到Github的行为
云安全中心的AK泄露检测告警机制
更懂开发人员编程习惯的风险策略设计
第一时间发现代码中存在的AK
并及时告警通知,避免损失
同时,伴随Serverless的逐步使用
原本以Agent为中心的“插桩模式”
不再能适应所有的业务环境
阿里云的One-agent集成方案
和Agentless无代理部署模式“双剑合璧”
真正成为混合云环境细粒度风险发现的利器
有了DevSecOps安全技术的加持,检测效率与防护效果自然不在话下。然而,细粒度防护之下,如何保证业务整体运行效率不受影响呢?
云安全中心高度集成的安全管控方式,作为云计算安全机制的重要优势之一,改善企业整体安全管理状况功不可没。
All in One:集中式安全检测、运算和管理
相较于传统安全单点防护、各自为战的思路
云原生防护最大的优势莫过于“集中”二字
它为信息安全管理者提供了一种集成的方式
通过使用单个控制台和单一方式表达安全策略
来保护这些工作负载
而不用考虑工作负载运行的位置
混合/多云部署环境下
业务资产的形态、位置、生命周期多种多样
不同环境/不同资源的分散管理
运营维护难度大、成本极高
云安全中心一个控制台的混合资产统一运维管理
一站式方案取代了零散的安全管控信息面板
通过一个资源占用率极低的唯一Agent
即可实现服务器、虚拟机、容器、中间件及其上运行应用的安全状态检测
即使管控颗粒度再细,也无需额外的侵入
就好比人体的皮肤过敏原测试
每种过敏原进行一次皮肤点刺的方式固然准确,侵入度却极高
如果一次基因检测就可以发现所有过敏风险
何乐而不为呢?
![P21.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_e08d780f396d474abc810f044a9b14cf.jpg?x-oss-process=image/resize,w_1400/format,webp)
支持计算、存储、网络、中间件、账户、安全产品的日志统一收集分析
对接云上大数据AI威胁情报联动响应
250+威胁检测引擎
全栈安全分析、溯源能力
云上运算能力不受终端资源限制
检测能力无上限
![P22.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_e8742d0e3305462298ea00836aacd3f0.jpg?x-oss-process=image/resize,w_1400/format,webp)
发挥阿里云上安全纵深防御体系间的联动优势
云安全中心以阿里云漏洞库为标准
以单一方式表达安全策略
实现各产品的漏洞评级统一
漏洞、风险事件的定义统一
解决流量安全、网络安全与端点安全产品间的协同防御问题
![P23.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_a22578ebff454c5cbf281e586c658d86.jpg?x-oss-process=image/resize,w_1400/format,webp)
只有预判风险才能防患于未然
只有最细粒度管控才能让威胁无所遁形
只有集中式管理才能最大化提升运营效率
为什么混合环境下的全局工作负载保护
只能通过云原生的方式来解决?
各位看官您有答案了吗?
![P24.jpg](https://ucc.alicdn.com/pic/developer-ecology/v6ez4xoupkzwk_192eb7944d51460282d736f047835293.jpg?x-oss-process=image/resize,w_1400/format,webp)