企业之所以采用多云战略,是为了获得灵活性、避免供应商锁定并满足数据主权要求。然而,最终却往往导致安全态势支离破碎。
图源:AI生成
许多企业采用多云来管理供应商风险并保持谈判能力。虽然这可能提供短期的灵活性,但会引入长期的操作复杂性。每增加一个新的云提供商,就会带来新的工具、配置和风险因素。
对跨国企业而言,像GDPR、CCPA等监管要求常常迫使它们采用多云以在不同地区存储数据。尽管这些压力合情合理,却并未降低跨环境保护工作负载的复杂度。环境越碎片化,合规审计就越痛苦,出错的窗口也随之扩大。
一、多云环境中的顶级安全挑战
当组织在多个云服务商之间运营时,其面临的典型风险也随之放大:
1.安全控制不一致
每家云厂商都提供各自的安全模型、术语和工具链,这些差异使得统一策略难以落地,往往导致配置错误,这是云安全事件最常见的导火索之一。一个知名案例是:某全球电商同时在Azure、AWS和Google Cloud上部署业务,攻击者先利用Azure AD的初步漏洞进入,再横向移动到AWS存储和Google Cloud API。之所以能得手,正是因为跨环境的安全控制执行不一致。
2.身份管理复杂化
在多云环境中统一管理身份和访问权限始终是难题,如果缺乏集中式身份治理,企业很难贯彻最小权限原则,也常常忽视过度授权。上述电商事件同样说明了这一点:攻击者一旦拿下Azure AD,就能提升权限,获得对三个云环境的访问权限。identity sprawl(身份蔓延)以及联合身份误配置为攻击者在不同云环境之间横向移动提供了几乎零阻力的通道。
3.可见性受限
安全团队通常缺乏对云的统一可观测性。日志、遥测和安全事件分散在不同系统中,阻碍了威胁检测与响应。攻击者可以在环境之间自由穿梭而不触发警报,使检测和修复时间被大幅拉长。
4.合规与成本双重压力
在多个环境中满足合规要求需要构建复杂的治理框架,而开发者的过度自由又会导致资源蔓延、预算失控,并且难以追踪敏感数据的存放位置。
5.影子IT泛滥
云中资源供应的便捷导致了分散的部署。业务部门或开发团队常常绕过既定的安全控制,自行上线服务,从而产生大量无人管理的资产、监控盲区和审计难题。
二、确保多云环境安全的五大策略
1.以平台战略为基石
平台战略是有效保障多云安全的前提。与其在每个云独立设防,不如共享平台层抽象差异,并实施一致的控制。
通过降低厂商特有复杂度并提供标准化控制,成熟的平台战略能让安全团队与应用团队在跨云环境中更高效地运作,把碎片化的基础设施转化为由统一策略治理的有机生态。
2.零信任架构
零信任默认任何设备或用户都不可信,无论其位于何处。在多云场景下,传统网络边界不复存在,零信任变得至关重要。
这意味着对每一次访问请求进行验证、持续监测信任信号,并对工作负载做微分段以遏制入侵。强大的零信任模型需与身份提供商、端点检测以及跨所有云平台的工作负载级分段工具深度集成。
3.统一策略执行
安全工具必须把集中定义的策略转换成各云厂商的具体控制。Microsoft Sentinel(云原生SIEM与XDR)、Splunk SOAR(安全编排、自动化与响应)、Palo Alto Networks Cortex XSOAR(SOAR自动化剧本平台)等解决方案,可让企业“一次定义、处处生效”,在AWS、Google Cloud、Azure及其他平台间保持一致。
Policy-as-code(策略即代码)模型使这一过程可重复、可审计,减少人为错误,并确保即使环境持续演进也能保持一致。这些工具还可自动执行修复动作,缩短事件响应时间。
4.高级威胁检测
AI驱动的威胁检测系统能够识别跨多环境的攻击模式。VMware的CloudHealth(多云成本与策略管理平台)、Flexera One(云治理与成本优化平台)、Nutanix Security Central(Flow Security套件的一部分)等,都提供跨云一体化监控,帮助检测本会因可见性不足而被忽视的攻击。
前述电商案例中,跨云横向移动之所以未被及时发现,正是因为缺少统一的检测层。具备跨身份、网络、存储层行为关联能力的异常检测平台本可更早捕获该攻击序列。
5.弥合人才缺口
经验丰富的多云安全专家依旧稀缺。为每个云厂商都配备专家既昂贵又不可持续。许多组织正通过内部技能提升、自动化以及与专业公司合作来应对。
强有力的平台战略可减少对深度云原生知识的依赖。通过标准化控制、简化运维,小型团队也能在所有环境中一致地管理风险,既提升安全成效,又使人才需求保持在可控范围内。
三、平台团队:落地多云安全战略的执行模式
要想真正落地上述策略,企业需要设立专门的平台团队。他们并非传统的IT运维或DevOps支持组,而是跨职能的专职单元,负责打造安全、可扩展的地基,让开发团队能够在此基础上安心构建业务。
一个成熟的平台团队拥有跨多个云环境实施安全、合规性和运营一致所需的所有工具、标准和自动化。这包括身份集成、代码基础设施、网络和存储基线以及持续的安全监控。
更重要的是,平台团队扮演内部服务提供商的角色,他们在不丧失控制力的前提下,为应用团队提供自助服务能力:通过嵌入安全默认设置、自动化执行和消除摩擦,让“做正确的事”变得轻而易举。
通过把安全与治理视为长期运营的产品而非一次性项目,平台团队能够以更低风险实现更快的交付。他们减轻安全人员负担,控制复杂度,并确保多云环境在大规模运行时依旧可控、安全且具备成本效益。
四、行动呼吁
多云已成定局。企业必须摆脱临时拼凑的安全工具思路,转而采用以平台为核心的方法,强调一致性、自动化与治理,试图把传统安全模式生搬硬套到多云环境只会增加风险与负担。
因此,领导者应投资于集中化的平台团队,落地零信任架构,并通过自动化手段统一策略执行。唯有如此,组织才能在享受多云灵活性的同时,不牺牲安全、合规性与成本控制。
在多云时代脱颖而出的企业会把安全视为平台战略的一部分,而非事后补丁。通过平台化方法标准化控制,组织才能跑得更快、守得更稳,把云资产真正转化为竞争优势。
作者:Rick Clark(里克·克拉克)
译者:木青
睿观:
企业为追求灵活性与数据主权而采纳的多云战略,往往因各云厂商在工具、模型和配置上的差异,导致安全控制不一、身份管理混乱、可见性受限等问题,最终形成一个支离破碎且风险高企的安全态势。应对这一挑战的核心,是采用一种以平台为核心的战略来取代临时拼凑的安全工具。这需要建立一个专门的平台团队,负责打造一个能抽象掉各云差异的共享安全层,并在此基础上落地零信任架构,通过自动化工具实现统一的策略执行,并部署高级威胁检测系统。通过这种方式,平台团队将安全与治理作为一种内部服务产品来长期运营,在为开发团队提供自助服务能力的同时,将安全“左移”并内建于默认设置中。这不仅能有效控制多云环境的复杂性与风险,更能让企业在享受多云灵活性的同时,跑得更快、守得更稳,将云资产真正转化为竞争优势。
应对多云复杂性的最佳答案,不是雇佣更多懂各个云的“专家”,而是建立一个能让“新手”也能安全驾驶的“平台”。