霍华德·博维尔是IBM杂交云的高级副总裁。他将IBM的全球网络在19个国家和18个可用区域跨越60多个云数据中心。
辩论不应该围绕哪种云方法更安全,而是我们需要设计安全性的。我们 - 企业技术提供商 - 应该在现代系统工作的方式方面设计安全,而不是将客户汇贴到另一个计算模型。
Solarwinds攻击是成功的,因为它利用了技术供应商的巨大综合供应链。虽然如何了解如何保护代码供应链,但我认为更大的教训是复杂性是安全的敌人。
我们已经看到了我们的信息技术环境演变为我所谓的“弗兰肯斯坦”方法。公司争先恐后地利用云,同时保持其记录系统。类似于Frankenstein如何组装,这导致了摆在复杂性和断开的部件上的系统。
安全团队将这种复杂性引用为他们最大的挑战之一。被迫依靠数十家供应商和断开连接的安全产品,平均安全团队正在使用高达10个不同供应商的25到49个工具。这种断开是创造盲点,我们无法再承受避免。安全系统不应该零零件;组织的安全性需要使用单一控制点设计,提供威胁的整体视图和减轻复杂性。
我们看到杂交云环境作为各国政府的主导技术设计点,以及公共和民营企业。事实上,Forrester Research最近的一项研究发现,85%的技术决策者同意,内部基础设施对其混合云策略至关重要。
混合云模型将公司现有的内部内部内部系统的一部分结合在一起,其中包含公共云资源和AS-Service资源,并将其视为一个。
这是如何使您的安全性有益?在断开连接的环境中,危及云环境的网络犯罪分子最常见的路径是通过基于云的应用程序,代表我们的IBM X-Force团队分析的45%的云相关事件。
例如,采用基于云的系统,该系统对某人授权访问系统。从员工设备的登录在半夜检测到。同时,可能存在同一设备的尝试,似乎在不同的时区,从您的内部部署数据中心访问敏感数据。统一的安全系统知道要观看的危险行为模式,并自动阻碍这两个操作。如果在两个单独的系统中检测到这些事件,则不会发生此操作,并且数据丢失。
由于数据存储通过云数据存储,因此出现了许多问题。应对这种差距的增长最快的创新被称为机密计算。现在,大多数云提供商承诺他们无法访问您的数据。 (当然,他们可能会被迫通过法院命令或其他方式突破该承诺。)相反,它也意味着恶意演员可以使用同样的访问,以便他们自己的邪恶目的。机密计算可确保云技术提供商在技术上无法访问数据,使网络犯罪分子同样难以获得访问权限。
云计算为世界带来了关键的创新,从工作负载的分布带来速度。与此同时,它还能够利用完整性提供它的要点。
云的速度需求推动了历史上历史上的合规性和控制的合规性和控制。现在,这些要求通常归还客户管理。我敦促你在你的云战略中首先想到安全,并选择一个你可以信任的合作伙伴,以便安全地前进。
我们需要停止将安全性和隐私停止到经营这么多企业和政府的“Frankencloud”环境。 Solarwinds教授我们对各种技术的依赖可以是弱点。
幸运的是,它也可以成为我们最大的优势,只要我们拥抱安全和隐私在这种多样性的结构中设计的未来。