چه زمانی باید به Cloud-Native بروید و چه زمانی یک راه حل فروشنده امنیتی بخرید | دانش مرکز داده

یک تصمیم اساسی برای معماران امنیت ابری این است که تا چه حد به ابزارهای امنیتی مبتنی بر ابر ارائه دهنده ابر خود تکیه کنند، خواه AWS، GCP، Azure یا هر ارائه دهنده دیگری باشد. “تا حد امکان” آرزوی مهندسان ابر است، در حالی که متخصصان امنیت تمایل دارند فروشندگان امنیتی شخص ثالث را ترجیح دهند. بسیاری از متخصصان امنیتی ابزارهای مدیریت آسیب‌پذیری، ضد بدافزار یا جلوگیری از از دست دادن داده‌ها را برای سال‌ها پیاده‌سازی کردند و با آنها کار کردند. چرا از ابزارهای مشابه در ابر استفاده نمی کنید؟ این تضاد فرهنگ‌ها است و شش پایان‌نامه زیر برای کمک به حرکت از تصمیم‌گیری مبتنی بر احساسات به تصمیم‌گیری معماری مبتنی بر واقعیت طراحی شده‌اند.

پایان نامه 1: فروشندگان ابر نه خیریه هستند و نه ابرقهرمان – آنها نابغه بازاریابی هستند

ارائه دهندگان ابری می دانند که چگونه می توانند مطبوعات خوبی داشته باشند. در سال 2021، مایکروسافت وعده 20 میلیارد دلار سرمایه گذاری در حوزه امنیت در پنج سال آینده را داد. آیا بخش‌های فناوری اطلاعات باید امنیت مایکروسافت را پیاده‌سازی کنند و هیچ چیز دیگری؟ در اینجا سه ​​فکر وجود دارد:

  1. در مورد خدمات امنیت ابری هیچ ناهار رایگانی وجود نخواهد داشت. شرکت ها برای ایجاد بازپرداخت (بالاتر) سرمایه گذاری می کنند. ارائه‌دهندگان ابری که مبالغ هنگفتی را برای خدمات ساختمانی هزینه می‌کنند، باید آنها را با درآمد مشتری بازپرداخت کنند.
  2. فروشندگان امنیت ده ها سال است که در بازار هستند و به طور مداوم نرم افزار خود را بهبود می بخشند. در مقابل، ارائه‌دهندگان ابری در حال مهندسی از صفر هستند یا فروشندگان موجود را به دست می‌آورند – سرمایه‌گذاری‌های پرهزینه برای رسیدن به زمان قبل از اینکه بتوانند نوآوری کنند.
  3. سرمایه‌گذاری 4 میلیارد دلاری مایکروسافت در سال در مقایسه با فروشندگان سنتی، سال‌های نوری دورتر از فروشندگان سنتی نیست: Symantec بیش از 4 میلیارد دلار درآمد در سال 2019 گزارش کرد، McAfee حدود 1.6 میلیارد دلار در سال 2020، و Fortinet گزارش 4 میلیارد دلار در سال 2022 گزارش کرد. با این حال، درآمد و سرمایه‌گذاری یکسان نیستند. “سرمایه گذاری” یک اصطلاح مبهم است. این همه چیز از مهندسی گرفته تا بازاریابی، خرید، و آموزش و مشاوره «رایگان» مشتری، حتی هزینه‌های عملیاتی خاص را پوشش می‌دهد.

پیام این پایان نامه اول ساده است: هنوز از فروشندگان امنیتی دست نکشید. ارائه دهندگان ابری بازیگران مهمی در تجارت امنیتی هستند و ممکن است غالب شوند. با این حال، در حال حاضر، به طور پیش فرض خیلی زود است که فرض کنیم، که ارائه دهندگان ابر ابزارهای بهتر یا مقرون به صرفه تری دارند.

پایان نامه 2: خدمات امنیتی Cloud-Native ایجاد یا بدتر کردن Cloud Lock-In ها

ابزار امنیتی بومی ابری می‌تواند مانع از انتقال بار کاری از یک ارائه‌دهنده ابری به دیگری (قفل کردن) شود. چنین قفل‌های ارائه‌دهنده ابر ممکن است الزامات نظارتی را نقض کند یا با استراتژی‌های فناوری اطلاعات در تضاد باشد که ضرورت تغییر ابرها با تلاش قابل مدیریت را برجسته می‌کند. قفل کردن می تواند به روش های مختلفی انجام شود:

  • ابزارهای امنیتی مرتبط با حجم کاری ماشین‌های مجازی (VM) و کانتینرها را با مشاهده آنها در زمان اجرا و بررسی حجم کاری قبل از استقرار بازرسی و محافظت کنید. اسکن ضد بدافزار یا آسیب‌پذیری نمونه‌های معمولی هستند. استفاده از ابزارهای Cloud-Native برای این اهداف مستلزم نیاز به انتخاب ابزارهای جایگزین و ادغام آنها هنگام تغییر ابر است. همچنین، این ابزارها به دلیل مشکلات احتمالی قابلیت همکاری (مثلاً ناشی از عواملی که روی ماشین‌های مجازی کار می‌کنند) می‌توانند کار اضافی و عوارضی را برای تیم‌های برنامه ایجاد کنند.
  • ویژگی های امنیتی خاص فروشنده ابر خطرات خاص یک ابر خاص را بررسی کنید. هنگام تغییر ابر، قوانین و ابزارهای قدیمی در این زمینه منسوخ می شوند. به عنوان مثال، در صورت جایگزینی توابع Azure با AWS Lambda، بخش‌های فناوری اطلاعات باید راه‌حل‌های کاملاً جدیدی را برای AWS Lambda مهندسی و راه‌اندازی کنند، خواه اجرای فعلی آن‌ها برای توابع Azure با ابزارهای تولیدکننده ابری یا امنیتی کار کند.
  • ابزارهای امنیتی عمومی راه حل هایی بدون یکپارچگی فشرده یا تعامل با برنامه ها یا یک ابر خاص هستند. یک مثال بارز ابزار مدیریت رویداد و اطلاعات امنیتی یک شرکت (SIEM) است. می تواند در هر فضای ابری یا داخلی اجرا شود. با این حال، فرض کنید یک شرکت یک راه حل SIEM بومی ابری را انتخاب کرده و اکنون تمام حجم کاری خود را به یک ارائه دهنده ابر دیگر منتقل می کند. در این صورت، شرکت باید ابزارهای امنیت عمومی بومی ابری خود را با راه حل های امنیتی جدید برای شناسایی و پیاده سازی جایگزین کند. در مقابل، ابزارهای فروشنده امنیتی شخص ثالث که بر روی ماشین‌های مجازی یا کانتینرها اجرا می‌شوند، به تلاش کمتری برای مهاجرت نیاز دارند و بنابراین، قفل کمتری برای فروشنده ابری دارند.
هالرانواع ابزار امنیتی از دیدگاه قفل

شکل 1 – انواع ابزار امنیتی از منظر قفل

پایان نامه 3: روشن کردن همه چیز یک استراتژی امنیتی نیست

خرج کردن 300 دلار در یک فروشگاه مواد غذایی تضمین کننده یک شام لوکس نیست. مواد باید با هم تناسب داشته باشند و شما باید طرز پخت را بلد باشید. همین امر در مورد سرویس های امنیتی ابری نیز صدق می کند. روشن کردن همه، امنیت کافی را تضمین نمی کند. تا به حال، ارائه دهندگان ابر بر مزایای (پرداخت اضافی برای) هر سرویس امنیتی جدید تأکید می کنند و مسئولیت مشتری خود را برای راه اندازی ایمن ابری برجسته می کنند. هیچ ارائه‌دهنده‌ی ابری به شما قول نمی‌دهد با روشن کردن همه سرویس‌هایش به اندازه کافی ایمن باشید. بنابراین، بخش‌های فناوری اطلاعات باید به شناسایی ریسک‌های اصلی خود ادامه دهند و راه‌حل‌های مناسبی را برای کاهش آن‌ها انتخاب کنند، نه اینکه در ویژگی‌های سرویس‌های امنیتی مربوط به ابری که به راحتی فعال می‌شوند و توسط فروشندگان ابری تبلیغ می‌شوند گم شوند.

پایان نامه 4: مقایسه مدل های خدمات و هزینه، نه اعداد بدون زمینه

مقایسه مزایا و هزینه‌های اولیه و مداوم دو یا چند راه‌حل فناوری اطلاعات همیشه دشوار بود – مقایسه خدمات ابری و نرم‌افزار شخص ثالث بعد دیگری را اضافه می‌کند. برای راه‌حل‌های امنیتی، یکی از چالش‌ها درک تهدیدها و خطرات راه‌حل‌های مورد بررسی و جامعیت آنهاست. آیا راه حل جلوگیری از از دست دادن داده فقط به ایمیل یا ترافیک HTTP نگاه می کند؟ آیا راه حل می تواند ارتباطات رمزگذاری شده یا پیوست های ایمیل را مدیریت کند؟

دوم، شرکت ها باید فرآیندهای عملیاتی و هزینه های مربوط به اجرای آنها را با یک راه حل خاص درک کنند. آیا یک پشتیبان تکنسین IT جوان می تواند قوانین فایروال را پیکربندی و مدیریت کند یا به دو معمار ارشد امنیتی نیاز دارید؟ برای راه حل DLP، نسبت مثبت کاذب بسیار مهم است. اگر این ابزار فقط ده حادثه در روز ایجاد کند، هزینه های کارکنان کمتر از 1000 مثبت کاذب است.

دسته هزینه بعدی پیکربندی و ادغام راه حل با بقیه معماری فناوری اطلاعات و هزینه های نگهداری مداوم (“مدیریت برنامه”) را پوشش می دهد. این دسته هزینه برای راه‌حل‌های خود میزبانی و ابری اعمال می‌شود. در مقابل، یک دسته هزینه بین راه حل های خود میزبان و راه حل های ابری متفاوت است. فرض کنید یک بخش فناوری اطلاعات نرم افزار خود میزبانی می کند، چه در فضای ابری و چه در محل. در این مورد، سخت افزار، منابع محاسباتی، و هزینه های مربوط به سیستم عامل، هزینه های مجوز و تعمیر و نگهداری، و تلاش های عملیات برنامه وجود دارد. در مقابل، هزینه خدمات برای خدمات امنیتی بومی ابری همه این هزینه ها را پوشش می دهد.

بنابراین، درک هزینه ها و منافع دشوار است، اما مقوله های ذکر شده و تجسم در شکل 2 ساختار مفیدی را ارائه می دهند.

هالرتجزیه و تحلیل هزینه و فایده برای خدمات امنیتی

شکل 2 – تجزیه و تحلیل هزینه و فایده برای فروشندگان و خدمات امنیتی

پایان نامه 5: تمایز راه حل ها برای حجم کار اصلی و موضوعات طاقچه

به عنوان یک قاعده کلی، ابزارهای فروشنده امنیتی شخص ثالث با هزینه ثابت بالاتری نسبت به سرویس‌های بومی ابری به دلیل تلاش‌های یکپارچه‌سازی و عملیات برنامه ارائه می‌شوند. آنها برای خدمات بومی ابری به سادگی وجود ندارند یا بسیار کمتر هستند. فرض کنید یک شرکت فقط دو برنامه لینوکس را اجرا می کند. بقیه حجم کار روی هزاران ماشین مجازی ویندوز است. در چنین زمینه‌ای، ابزارهای بومی ابری ممکن است راه‌حل مؤثری برای بار کاری لینوکس باشند. در مقابل، راه حل های امنیتی شخص ثالث خود میزبان ممکن است گزینه ای برای حجم کار اصلی ویندوز باشد. پیام اصلی: ابزارهای بومی ابری، از نظر هزینه، غیرقابل رقیب هستند.

پایان نامه 6: اجازه ندهید یک استراتژی امنیتی امروز امنیت ابری شما را مسدود کند

ابزارهای امنیتی Cloud-Native بسیار سریعتر، حداقل به طور ابتدایی، نسبت به راه حل های امنیتی شخص ثالث راه اندازی و اجرا می شوند. ممکن است ویژگی‌ها محدود باشد و به دلیل کمبود رابط‌ها، ادغام و اتوماسیون، ممکن است به کارکنان اضافی نیاز باشد. با این حال، یک راه حل امنیتی سریع و کثیف بهتر از عدم محافظت است. «سریع و کثیف» با مدیریت و کاهش ریسک‌های امنیتی فعالانه، با محیط ابری جدید به‌سرعت زندگی می‌کند.

سه نقطه عطف هنگام راه اندازی یک محیط ابری جدید بسیار مهم هستند:

  • نهایی کردن طراحی و پیاده سازی راه اندازی ابر (بدون ویژگی های امنیتی)،
  • آماده سازی ابزار امنیتی برای محیط ابری جدید و
  • استقرار برنامه های کاربردی در محیط ابری جدید.

در حالت ایده‌آل، توسعه معماری امنیتی و پیاده‌سازی ابزار به موازات راه‌اندازی محیط ابری اجرا می‌شود و امکان استقرار برنامه‌ها و استفاده مفید از ابر را بلافاصله پس از اتمام نصب فراهم می‌کند (شکل 3).

هالرسفارش محیط ابری و راه اندازی ابزار امنیتی

شکل 3 – ترتیب ایده آل محیط ابری و راه اندازی ابزار امنیتی که امکان شروع زودهنگام استقرار برنامه ها و استفاده از ابر را فراهم می کند.

در واقعیت، پیاده سازی ابزار امنیتی اغلب دیرتر از راه اندازی محیط ابری به پایان می رسد. دلایل معمول این امر عبارتند از:

  • محدودیت های ساختاری طراحی ابر تمایل دارد در طول پروژه تغییر کند که نیاز به انطباق ابزار امنیتی دارد.
  • ابزارهای امنیتی شخص ثالث استقرار آنها بر روی ماشین های مجازی یا کانتینرها به یک محیط ابری بالغ نیاز دارد. بعلاوه، هنگام راه اندازی نرم افزار (جدید) در یک محیط جدید، تلاش های اضافی معمولی وجود دارد.

شرکت‌ها می‌توانند با اتکای موقت به سرویس‌های امنیتی ابری به‌عنوان یک راه‌حل تاکتیکی، بر تأخیرهای ناشی از ابزارهای امنیتی شخص ثالث آماده (اما نه به دلیل محدودیت‌های ساختاری) غلبه کنند. ماهیت پرداختی و استفاده سریع آنها گزینه های تاکتیکی کاملی را برای آنها ایجاد می کند. به موازات آن، مهندسان بر روی ابزارهای امنیتی استراتژیک کار می کنند که شرکت وقتی آماده استفاده هستند، آنها را تغییر می دهد (شکل 4).

هالرتمایز بین راه حل های تاکتیکی و استراتژیک امنیت ابری

شکل 4 – تمایز بین راه‌حل‌های امنیتی ابری تاکتیکی و استراتژیک برای اطمینان از اجرای زنده و در عین حال ایمن

راه‌حل‌های تاکتیکی در مقابل راه‌حل‌های استراتژیک، ابزارهای فروشنده امنیت داخلی در مقابل ابزارهای امنیتی شخص ثالث و بسیاری ابعاد دیگر اهمیت دارند. طراحی یک معماری امنیتی برای محیط های ابری یک پازل پیچیده است. برای اکثر معماران امنیتی سرگرم کننده و برای دیگران آزاردهنده است. در هر صورت، این شش پایان نامه می توانند به غلبه بر تضاد فرهنگ ها بین متخصصان ابر و امنیت هنگام انتخاب بین راه حل های تامین کننده امنیت داخلی و شخص ثالث کمک کنند.

سئو PBN | خبر های جدید سئو و هک و سرور