Untangling Hybrid Cloud Security
从分散的围栏到统一控制
当今企业的攻击面极其异构且动态。应用和数据持续移动,跨越公有云、私有数据中心和边缘位置。用户从任何地方连接。 对于安全领导者而言,这种环境不仅导致了运营复杂性的爆炸式增长,在许多情况下也带来了不确定性。Nutanix 和 Palo Alto Networks 共同使安全防护最终能够匹配这些动态混合云环境的速度和规模。 安全生态系统已经变得庞大而复杂。为解决特定安全缺口而积累的点状解决方案,每一个都增加了另一个需要管理的界面、另一种策略语言和另一项集成。无论初衷多好,这种蔓延都会直接导致可见性碎片化、工具重叠和操作疲劳。
从边界防护提升至纵深防御
随着混合云和多云环境成为新常态,当今企业面临着前所未有的安全复杂性。目前,94%的企业使用某种形式的云服务,而89%的企业报告已制定了多云战略。这种分布式现实意味着安全至关重要:虽然管理云支出是首要运营挑战(总体82%),但安全仍然是主要关注点,影响着79%的组织。 采用混合云提供了敏捷性,但也带来了独特的、使传统安全方法不堪重负的挑战。攻击者已经注意到这一点。混合云和多云环境是主要目标,因为它们连接了跨越公有云和本地基础设施的敏感数据、特权账户和关键系统。为静态网络和集中式数据中心构建的基于边界的安全模型,在一个应用和数据持续在平台间移动的世界中无法跟上步伐。 纵深防御对于应对当今环境固有的动态性已变得至关重要。需要网络可见性来监控和遏制云环境内部的东-西向流量和威胁的横向移动。身份控制必须验证分布式员工队伍中的每个用户、设备和交互。数据保护必须在敏感信息穿越多个云、数据中心和边缘位置时紧随其后。 然而,将这些防护作为独立的层面进行管理已不再可行。每个云提供商都引入了其自身的原生安全控制。每个额外的工具都增加了另一个需要维护的界面和另一套策略集。只有当纵深防御的各层完全统一时,它才能实现其目的——提供从边缘到核心一致的控制执行、全面的跨流量可见性,以及为所有工作负载(无论它们位于何处)提供必要的数据保护。
自由选择而不产生碎片化
混合环境跨越公有云、私有基础设施、SaaS生态系统和遗留的本地系统。没有单一供应商能够现实地覆盖整个版图,而将安全强行塞入一个封闭的单一生态系统,则可能在这些环境交汇处产生安全缺口。 答案在于采用开放生态系统的方法,允许组织整合最佳能力,而不是被锁定在单一供应商的技术栈中。 这种灵活性使安全团队能够适应每个环境的独特需求,同时仍通过统一的安全模型进行操作。策略可以一致地应用,情报可以在各层之间共享,保护措施可以与工作负载同步移动,无论平台如何。简而言之,这种模式可以有效地支持选择自由,同时减轻管理混合云和多云安全的运营负担。
跨环境的统一安全层
开放生态系统解决了选择的问题。剩下的挑战是如何将这些最佳能力整合成一个连贯且可扩展的解决方案。 为了将纵深防御从一个概念框架转变为符合混合云和多云部署现实的实用系统,这个统一层应建立在以下核心能力之上:
- 对虚拟化和云环境内部东-西向流量的内联可见性,通过在虚拟私有网络内部署下一代防火墙来实现: 这种方法检查工作负载到工作负载的流量,识别异常行为,并在横向移动扩散之前加以阻止。
- 通过集中管理平面,在公有云、私有数据中心和边缘位置实施一致的策略执行: 应一次编写一套策略并推送到所有地方,确保跨所有云和环境一致的安全态势。
- 通过标签驱动的自动化,将安全意图从网络坐标中抽象出来,这种方法允许安全策略以工作负载属性(而非IP或位置)来表达: 这些保护措施随着工作负载的移动自动跟随。通过与编排管道集成,这种方法使控制措施能够与CI/CD工作流程中的快速应用程序部署保持一致,而无需手动重新配置。
凭借这些核心能力,安全防护最终能够赶上混合云运营模式所承诺的流动性。
探索 Palo Alto Networks 和 Nutanix 如何协同工作,使这一统一愿景成为现实,包括联合产品,例如 Palo Alto Networks 为 AWS® 和 Microsoft® Azure 提供 VM-Series 防火墙保护 Nutanix 集群。