+22 голоса |
Согласно недавнему опросу IHS Markit*, 74% организаций из тех, что переместили приложение в публичное облако, впоследствии решили перенести его обратно в свою локальную или частную облачную инфраструктуру.
Конечно, это не означает, что они полностью отметили свои облачные развертывания. Но это тенденция, о которой мало кто говорит. Оказывается, облачная история далека от завершения. Например, почти половина респондентов отметили, что они перенесли облачные развертывания обратно в свою инфраструктуру в рамках «запланированного временного» развертывания для поддержки перехода ИТ, такого как слияние или приобретение.
Однако самой большой проблемой остается безопасность. В рамках исследования «2018 Cloud Computing Survey», проведенного IDG в 2018 году, респонденты заявили, что планируют перевести половину своих приложений, установленных в публичном облаке, в частную облачную или не облачную среду в течение следующих двух лет, главным образом из-за проблем безопасности.
Даже тем организациям, которые используют единую облачную инфраструктуру, все равно приходится выбирать, развертывать, настраивать и управлять своими системами безопасности, а неправильно настроенный облачный брандмауэр так же уязвим, как и физический. Большинство ИТ-специалистов, занимающихся вопросами безопасности, не имеют большого опыта работы с облаком. И организации, безусловно, не имеют ресурсов, необходимых для одновременного управления безопасностью нескольких различных сред. Кратко рассмотрим некоторые из сдерживающих факторов:
-
Частное облако. В среднем организации имеют три разных частных облачных среды. Это означает, что три разных гипервизора, три разные инфраструктуры и три разных набора ресурсов — каждый со своими уникальными профилями безопасности — должны быть защищены.
-
Публичное облако. Эти же организации также имеют от двух до трех различных публичных облачных сред, функционирующих как платформа или инфраструктура. Подобно частным облакам, эти среды часто имеют разные протоколы, функции и возможности, которые делают их подходящими для одних сетевых функций, а не для других.
-
SaaS. Средний сотрудник использует по меньшей мере восемь различных приложений, причем компании с числом сотрудников от 500 до 1000 используют более 150 различных приложений, а организации со штатом более 1000 используют свыше 200. Даже самая маленькая организация с персоналом от 1 до 50 человек, использует 40 различных облачных приложений. Эти данные опубликованы в отчете Blissfully "2019 Annual SaaS Trends Report"
-
Теневое ИТ. Согласно недавнему исследованию Oracle и KPMG, 93% респондентов в одном из опросов заявили, что им регулярно приходится иметь дело с Shadow IT — использованием несанкционированных облачных сервисов и приложений — при этом половина утверждают, что пробелы в контроле безопасности и неправильные конфигурации приводят к утечкам данных и мошенничеству. По оценкам Gartner, Shadow IT составляет от 30 до 40% расходов на ИТ на крупных предприятиях.
Обеспечение безопасности каждого из этих облачных экземпляров является сложной задачей, особенно для организаций с ограниченным ИТ-персоналом или тех, кто испытывает головную боль от нынешнего разрыва в навыках кибербезопасности. Но это самая легкая из проблем. Хитрость в том, что облачные среды очень эластичны и постоянно развиваются, поэтому стратегии и решения безопасности должны быть в состоянии адаптироваться к этим изменениям.
Сложность обеспечения безопасности гибридного облака обусловлена тем, что все эти проблемы усугубляются гибридной облачной средой, особенно той, которая объединяет физическую сеть с частными и общедоступными облачными средами. Управление текучестью между частным и общедоступным облаком и обеспечение их безопасности — не просто трудная задача. Обеспечение согласованной безопасности приложений, рабочих нагрузок и других ресурсов, которые перемещаются между различными облачными средами, влечет за собой практически невозможный уровень сложности, когда нет правильных стратегий и инструментов.
Любой, кто хочет поддерживать безопасную гибридную облачную среду, должен иметь основную стратегию безопасности и желаемое определение операционной модели. Перед развертыванием одного устройства или использованием одного приложения организациям необходим план, позволяющий им масштабировать свою сетевую поверхность — и связанную с ней поверхность атаки — по существу, используя те же ресурсы, которые были у них до того, как они начали.
Для начала, вот четыре критических концепции, которые необходимо понять, прежде чем такой план может быть разработан.
-
Не все инструменты облачной безопасности одинаковы. Решения облачной безопасности бывают двух видов. Целевые встроенные решения безопасности, которые работают поверх облачной инфраструктуры, и нативные облачные решения, которые воспринимаются как часть инфраструктуры облачных сервисов только потому, что ими управляет поставщик. Однако предпочтительным подходом является сочетание специально созданных инструментов безопасности и использования облачных сервисов собственной безопасности, которые последовательно управляются.
-
Вам нужен правильный инструмент для работы. Облачные среды являются сложными и требуют различных видов решений безопасности. Например, для быстрой разработки приложений требуются инструменты безопасности, которые можно интегрировать в код или загрузить в контейнер, а затем связать в цепочку элементов приложения. Для облачных инфраструктур требуются NGFW, брандмауэры веб-приложений, системы IPS и передовые решения для защиты от угроз. Для приложений SaaS требуются такие вещи, как CASB, песочница и другие службы безопасности приложений, чтобы обеспечить контроль доступа к приложениям и данным.
-
Средства безопасности должны быть в состоянии видеть и обмениваться информацией между развертываниями. Снижение сложности требует снижения затрат на ИТ, необходимых для развертывания, настройки, обновления и координации высокораспределенной системы безопасности.
-
Большое значение имеет централизованный контроль. В конечном счете, эти инструменты безопасности будут работать без значительного увеличения затрат на ИТ, если они связаны друг с другом через интерфейс управления и оркестровки с единой панелью управления — будь то одно устройство или интегрированный SOC — для обеспечения детальной визуализации и согласованного контроля во всей распределенной сети.
Подводя итоги, можно сказать, что в обозримом будущем облачные развертывания, скорее всего, останутся в движении, в то время как организации определяют лучшее место для хранения данных, приложений и других цифровых ресурсов. Тем временем ИТ-лидерам необходимо создать систему безопасности, которая будет направлять принятие и развертывание новых облачных сервисов, чтобы цифровая трансформация не привела к тому, что ваша компания стала жертвой некоторых современных и высокоорганизованных организаций, занимающихся киберпреступностью.
---------
* - данное исследование IHS Markit было проспонсировано компанией Fortinet
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+22 голоса |