雲端原生安全與第三方安全

6 min. read

客戶和潛在客戶經常會詢問:應該採用雲端平台開發和提供的工具,還是最好投資第三方產品?答案當然不是非此即彼。探究「第三方產品」的意義通常會顯示出使用現有內部部署安全控制的訴求。畢竟,熟悉的工具可以提供一定程度的便利性。不過,在做出技術決策之前,明智的做法是同時檢查需求和現有工具。

安全工具清單

快速自我檢查:您的現有環境有多少個安全工具,這些安全工具可以降低哪些風險?知道這一點很重要,不過對於許多人來說,答案並不清楚。您轉移到雲端應該是將現有安全供應商和工具合理化的機會。收集這些資訊時,不要忘記列出各個工具需要解決的風險。畢竟,安全性與風險管理有關。將這些資訊與雲端供應商原生提供的資訊相結合,唯有如此,您的團隊才能完成差距分析。您的團隊能夠在雲端供應商開發的工具和第三方建立的工具之間做出明智的決策,而不是靠猜測或者簡單地按一下某個按鈕。

需求而非技術

在諮詢中,客戶首先會詢問的其中一種控制措施是防火牆或數據遺失防護 (舊習慣不容易改變):

我們應該在雲端中使用現有的內部部署 DLP,還是使用雲端型產品?

雖然這個問題很重要,不過通常表示客戶更關注技術而不是需求。如果我們先提出針對需求的問題,答案會比較明確:

環境中的數據是否具有排除使用雲端型 DLP 的合規性要求?

對於 DLP 或其他任何安全工具,關於需求很重要。具體到防火墻,在舊有內部部署環境中,對於防火牆只有一種選擇:購買產品。現在,Microsoft Azure、Amazon Web Services 和 Google Cloud Platform 都有本身的防火牆產品。這些產品提供的功能類似於傳統的狀態防火牆,不過缺乏與威脅情報摘要、反惡意軟體和入侵防禦的關鍵整合。不過,這些防火牆絕對可以正常運作,而許多企業並未充分意識到,比起已內部部署的內容,自己放棄了什麼。

基於需求而提出的問題可用於各種安全工具:數據遺失防護、硬體安全性模組、端點防護、身分和存取管理等等。

摘要:CSP 建立的安全性與雲端原生的第三方安全性

運用轉移到雲端的機會,可以使用需求驅動的方法列出所有現有安全工具。在需求允許的情況下採用雲端控制,並確保任何第三方產品都是真正的「雲端原生」,這表示這些產品可以擷取並使用雲端平台提供的多樣化 API。安全性必須包含原生 API 以及雲端服務供應商控制和第三方控制的組合,否則將來可能會限制開發人員和業務靈活度。

這是與雲端無關的安全工具可以發揮作用的層面。如需深入瞭解與雲端無關的安全工具所具有的優勢,請造訪 Prisma™ Cloud 頁面。