原文:https://www.gartner.com/doc/reprints?id=1-1YSHGBQ8&ct=200416&st=sb?utm_source=marketo&utm_medium=email&utm_campaign=2020-05-22 03:03:51-Global-DA-EN-20-05-04-7010g000001JNCsAAO-P1-Prisma-2020-gartner-market-guide-for-cwpp-[FY20]
本人是一枚初學者新手,若有不對指出,請不吝賜教。ios
雲原生安全保護的需求不斷髮展,包括公有云和私有云中的虛擬機、容器、無服務器工做負載,安全管理人員必須解決混合雲工做負載環境中獨特的安全動態問題。編程
爲基礎設施安全管理人員提供以下幾項建議:windows
CWPP的市場由以工做負載爲中心的安全產品定義,這些產品針對現代混合,多雲數據中心架構中工做負載的獨特保護要求(請參閱注2)。 CWPP應爲物理計算機,虛擬機(VM),容器和無服務器工做負載提供統一的可見性和控制力,而不管其位置在哪裏。
CWPP的產品應該從掃描開發中已知的漏洞開始。在運行時,CWPP產品應該保護工做負載免受攻擊,一般包括系統完整性保護、應用程序控制防禦、內存保護、行爲監視、基於主機的入侵預防和可選的反惡意軟件保護功能等。api
終端保護市場已經分化爲以終端用戶爲中心的設備保護產品EPP和CWPP,也就是本文的研究對象。不管工做負載的位置或粒度如何,cwpp均可以保護服務器工做負載免受攻擊。cwpp爲安全管理人員提供對服務器工做負載的可見性和可控性。然而,現代數據中心的組成、工做負載的粒度和開發速度都在迅速變化。CWPP產品和安全管理人員都必須不斷髮展,以適應環境的變化。
現代數字業務應用程序和服務由本地和IaaS中運行的多個工做負載組成。在大多數狀況下,企業會以定製的方式使用多個供應商的lass服務。儘管使用運行在本地工做負載的狀況在減小,但大多數企業認爲,至少將來幾年內仍是會使用本地工做負載的方式。現實狀況是,大多數企業將把工做負載分佈在本地、託管在多個IaaS服務平臺,咱們將其稱爲混合多雲架構。 CWPP必須支持這一點。
同時,工做負載的粒度、生命週期以及建立方式也在改變。如今,大多數企業在開發、試驗或生產過程當中至少使用一個基於Linux容器的應用程序,PaaS服務的採用也愈來愈多,無論工做負載的粒度如何,都應採用CWPP策略以提供一致的可見性和對工做負載的控制。瀏覽器
圖1:工做負載的抽象演化
隨着敏捷開發模式盛行,一般每週都會有幾回迭代,有時甚至一天好幾回迭代,此時工做負載的粒度也變得愈來愈細化、生命週期也愈來愈短,保護這些快速變化和短時間工做負載的最佳方法是在開發階段滲入保護機制,以便在生產環節中實例化時,這些工做負載從「誕生」就是受到保護的。此外,雲原生應用程序一般虛擬機、容器、以及PaaS服務組成,全部這些設備都須要收到保護。所以,隨着工做負載粒度和動態變化,CWPP產品也須要不斷適應這一變化。
有時,咱們也會發現企業在服務器工做負載上使用了面向終端用戶的EPP產品,這些產品是專爲臺式機、筆記本電腦和平板電腦設計的,它們不適合於動態混合、多雲工做負載保護的需求。服務器工做負載面臨的風險和威脅明顯不一樣於面向終端用戶的系統,使用爲終端用戶設備設計的EPP產品的企業正在將企業數據和應用程序置於風險之中。相比之下,CWPP專一於現代混合(基於本地和雲)、多雲(使用多個公共雲IaaS供應商)數據中心中服務器工做負載的保護需求。事實上,一些較大的CWPP供應商,如趨勢科技(Trend Micro)、賽門鐵克(Symantec)和邁克菲(McAfee),爲EPP和CWPP提供不一樣的、獨立的產品,以知足這些市場的獨特需求。一些規模較小的廠商只面向CWPP市場。差別包括CWPP的要求,如平臺的徹底可編程性以及應用程序控制和雲平臺集成的重要性。CWPP的另外一個關鍵區別是,須要支持在DevSecOps環境中使用持續集成/持續部署(CI/CD)掃描的Linux和Linux容器。安全
CWPP爲企業提供了一種保護混合、多雲工做負載的方法,無論工做負載的位置或粒度,並提供了對全部服務器工做負載的一致可見性和控制。2019年,咱們已經正式估計這個市場將達到12.44億美圓,增加率爲20.5%,三個最大的供應商——趨勢科技、賽門鐵克和邁克菲佔了CWPP市場年收入的大約一半。
企業愈來愈多地使用CWPP產品,背後也存在着諸多優點:服務器
CWPP和CSPM的銜接網絡
CWPP和CSPM能力的結合具備協同效應,許多廠商都在追求這一戰略。這一合併將建立一個新的類別CWPP和CSPM能力的結合具備協同效應,許多廠商都在追求這一戰略。這一合併將建立一個新的CNAPPs類別(參見「頂級安全和風險管理趨勢」),用於掃描開發中的工做負載和配置,並在運行時保護工做負載和配置。,用於掃描開發中的工做負載和配置,並在運行時保護工做負載和配置。架構
圖3顯示了現代混合多雲數據中心架構中工做負載保護策略的主要元素。app
如上圖多層次三角形所示,服務器工做負載的安全性源於陰影部分中的基礎配置與最佳實踐,任何工做負載保護策略都必須今後處開始,並確保知足如下條件:
CWPP金字塔共有八大組件,最底下的兩層涵蓋了加固、安全配置、漏洞管理和網絡劃分,囊括了操做安全和CWPP,是相當重要的兩層。
刪除沒必要要的組件,如Telnet、FTP等其餘服務,(若是沒法刪除,則在管理策略上禁用)。鏡像應該使用行業標準指南(如Internet Security Center CIS指南)做爲進行加固,這些特定的步驟能夠由IT操做來維護和執行(所以在基礎中包含這個層)。確保系統根據組織的指導方針進行加固和配置,並根據組織的政策和行業最佳實踐及時更新系統。
在許多狀況下,可使用外部掃描工具或服務(例如Cavirin,Qualys,Rapid7或Tenable)來實現此功能。可是,在本市場指南中的某些CWPP解決方案還可使用其代理從「由內而外」評估工做負載系統的配置、合規性和漏洞狀態,在這種狀況下,CWPP應根據工做負載的內容爲增強工做負載提供具體的策略建議。
工做負載安全性的一項關鍵要求是對工做負載與其餘資源進行通訊的能力進行防火牆/分段。可是,某些企業不須要CWPP產品便可執行此功能。相反,他們使用雲基礎結構的內置分段。所以,咱們將該層放置在圖3中金字塔的陰影矩形部分中。有的CWPP產品提供了本身的防火牆功能,而其餘產品則管理Windows和Linux的內置防火牆。一些CWPP還管理Amazon EC2安全組和Microsoft Azure網絡安全組的內置分段。一些供應商只專一於微細分。在全部狀況下,該解決方案都應知足對基於身份的「微細分」(更細化,軟件定義的細分,也稱爲零信任網絡細分的日益增加的需求)數據中心的東西向流量。
此外,一些解決方案還提供了對通訊流的可見性和監視,就像某些雲服務提供商(例如Azure網絡安全組流日誌,AWS VPC流日誌和GCP防火牆規則日誌)同樣。爲了從原始流日誌數據中弄清楚,可視化工具使操做和安全管理員能夠了解流模式,設置分段策略並監視誤差。最後,幾家供應商提供了工做負載之間網絡流量的可選加密(一般是點對點IPsec傳輸模式安全關聯),以保護移動中的數據,並在工做負載之間提供加密網絡隔離。
CWPP第三層組件:System Integrity Assurance 系統一致性保證
這裏的功能在運行時跨越兩個領域:
Preboot
首先,在工做負載實例化期間,在加載其餘固件和微代碼、hypervisor、vm和容器系統映像以前,測量基本輸入/輸出系統(BIOS)、統一可擴展固件接口(UEFI)、其餘固件和微代碼的能力,這一般是經過基於物理系統硬件的信任度量來實現的。在公共雲中,這將僅限於在安裝和驗證地理位置以前測量系統映像和容器的完整性。
Postboot
實時監視工做負載的完整性,包括工做負載啓動後的關鍵系統文件和配置。與獨立防病毒軟件同樣,單獨使用文件完整性監視(FIM)的價值很是小。然而,某些狀況下可能須要它,由於FIM是多個法規的要求,好比支付卡行業數據安全標準(PCI DSS)。更高級的解決方案還會監視Windows註冊表、啓動文件夾、驅動程序、引導加載程序和其餘關鍵系統區域的完整性(請參閱「文件完整性監視的最佳實踐」)。比FIM更有用且愈來愈重要的是監視工做負載配置偏離所需的操做狀態。對於不可變的基礎設施尤爲如此。CWPP提供的一些產品能夠監視工做負載,以發現意外的狀態變化,並將這些變化重置爲所需的設置。
CWPP第四層組件:Application Control/Whitelisting 應用控制與白名單
本地VM和公共雲IaaS中的大多數工做負載都運行單個應用程序。對於託管基於微服務的應用程序和無服務器功能的容器,幾乎老是如此。使用應用程序控制來控制服務器上運行的可執行文件提供了很是強大的安全保護策略。這使企業能夠對可執行文件採用默認的拒絕或者零信任安全的狀態。默認狀況下,全部表現爲要執行文件的惡意軟件都會被阻止。許多CWPP解決方案提供內置的應用程序控制功能,或者提供專門針對此場景的解決方案。
或者,也可使用的操做系統內置的應用程序控制功能,好比軟件限制策略,包括AppLocker和Windows Defender Device Guard、加強性的Linux (SELinux)或使用Linux的AppArmor,或使用VMware的AppDefense。一些廠商可使用更細粒度的策略對運行時行爲作進一步制約。
應用程序控制解決方案是不可靠的,必須結合漏洞利用預防和內存保護功能(例如,地址空間佈局隨機化(ASLR)和seccomp)結合使用,或與CWPP廠商提供的補充功能結合使用。
咱們認爲這是一項必不可少的功能,能夠防止出現白名單應用程序中的漏洞受到攻擊且操做系統受企業控制的狀況(對於無服務器,須要保護雲服務提供商的底層操做系統)。注入的代碼徹底從內存運行,而且不會表現爲單獨執行和可控制的過程(稱爲「無文件惡意軟件」)。此外,漏洞利用防護和內存保護解決方案能夠提供普遍的防護攻擊的保護,而無需傳統的基於簽名的防病毒解決方案的開銷。當補丁不可用時,它們也能夠用做緩解控件。一些CWPP廠商使用了另外一種更強大的內存保護方法,稱爲「移動目標防護」-隨機分配OS內核,庫和應用程序,以便每一個系統在其內存佈局上有所不一樣,以防止基於內存的攻擊。
這一層功能也是強制性的。可是,能夠經過從工做負載外部進行監視來實現此功能。服務器EDR超越了先前討論的系統完整性監視(EDR的基本形式),也超越了基於主機的傳統入侵檢測系統(HIDS)。服務器EDR監視檢查行爲,例如網絡通訊,啓動的進程,打開的文件以及用於指示惡意活動(包括容器內)的行爲模式的日誌條目。另外一種技術是創建白名單應用程序的預期行爲模式,並尋找行爲誤差。
一些最終用戶EDR點解決方案供應商專門針對服務器工做負載保護用例進行行爲監視(請參閱「端點檢測和響應解決方案的市場指南」)。這些功能側重於檢測和響應,而不是預防攻擊。一些組織將經過基於網絡和基於雲的監視來實現這一點,而不是使用基於主機的代理(例如,使用主要雲提供商的內置網絡流日誌數據,避免了基於工做負載的持續監視的資源開銷)。所以,咱們並無把這做爲CWPP的核心要求。服務器EDR的另外一個常見用例是,在發生突發事件時,經過名稱或散列快速掃描全部系統,尋找特定文件的存在。這相似於基於簽名的防病毒掃描,可是若是未使用防病毒引擎,則可用於檢測/響應方案。
在此,CWPP產品會深度檢查傳入的網絡流量以發現針對已知漏洞的攻擊並加以阻止。若是基於網絡的入侵防護系統(IPS)保護工做負載,則該層多是冗餘的。可是,基於網絡的IPS可能沒法抵禦VM間或容器間的攻擊。另外,因爲流量是在主機工做負載處終止的,所以基於主機的入侵防護系統(HIPS)檢查多是更好的體系結構選擇,由於它是在主機而不是網絡中執行的。 HIPS成爲深度控制方面的寶貴防護手段,可防止對零日漏洞的攻擊,直到能夠應用補丁或從補丁映像重建工做負載的代碼爲止。一些組織使用HIPS來減小服務器修補的頻率。對於保護難以修補的服務器工做負載或供應商再也不受修補程序支持的服務器工做負載(例如Windows Server 2008,該服務器工做負載在2019年末再也不受支持),它們可能也很關鍵。
基於簽名的防病毒和防惡意軟件掃描對管理良好的服務器工做負載幾乎沒有價值。即便服務器工做負載採用了具有內存保護和漏洞利用防護功能的應用程序控制白名單模型,在某些狀況下,基於簽名的文件掃描頗有用。例如,若是服務器工做負載充當通用文件存儲庫,例如文件共享,網絡文件系統(NFS)服務器,FTP服務器或Microsoft SharePoint 服務器等,在這種狀況下,應掃描文件存儲庫。但這能夠在CWPP產品以外執行(例如,一些雲訪問安全代理 CASB 廠商提供此功能)。
存儲服務(如公共雲IaaS中的對象存儲)也應該進行掃描。理想狀況下,這些存儲服務將取代傳統的網絡文件共享並移出工做負載。另外一個須要防病毒的例外狀況是,法規規定強制防病毒軟件的使用。可使用最小的開源軟件(OSS)引擎(如ClamAV)進行基本文件系統掃描來知足合規性一種可能的策略;或者,使用您現有的端點防病毒解決方案並對其進行配置,以最小化對服務器性能的影響,例如,能夠經過禁用實時掃描、下降計劃掃描的頻率和將掃描範圍縮小到容許更改的文件系統區域來實現這一點。
本《市場指南》中列出的表明性供應商(請參閱註釋1)在本出版物發行時提供了專門針對在內部和公共雲IaaS中服務器工做負載的工做負載保護而設計的運輸產品。爲了得到對OS自己(若是適用)的詳細可見性,使用了代理。對於容器環境,可使用主機OS代理或特權容器。對於無服務器的工做負載,可使用分層,包裝或注入。
CWPP產品不能只是將在服務器上運行的面向桌面的產品。必須對產品進行設計和優化,以支持企業混合多雲架構中本研究中描述的服務器工做負載保護用例。做爲託管服務提供的CWPP不在本研究範圍以內。必須將基於API的集成到他們正在保護的雲架構中。客戶端要求的最多見的API集成是VMware,AWS,Azure,OpenStack,Red Hat OpenShift和Kubernetes。
提供以工做負載爲中心的防禦產品的廠商不少。一些廠商專一於在多個操做系統之間提供儘量多的防禦功能。其餘的則專一於微分段、內存保護、行爲監視等特定功能,或者僅關注容器或無服務器保護。
爲了幫助潛在客戶肯定哪一種CWPP產品最能解決其面臨的問題,咱們將供應商分爲以下八類。
Table 1: Broad, Multi-OS Capabilities
Source: Gartner (April 2020)
Table 2: Vulnerability Scanning, Configuration and Compliance Capabilities
Table 3: Identity-Based Segmentation, Visibility and Control Capabilities
Table 4: Application Control/Desired State Enforcement Capabilities
Memory and Process Integrity/Protection Capabilities
Table 5: Server EDR, Workload Behavioral Monitoring and Threat Detection/Response Capabilities
Table 6: Container and Kubernetes Protection Capabilities
Table 7: Serverless Protection Capabilities
隨着企業需求的不斷髮展,對CWPP產品的需求也在不斷增加。在評估CWPP產品時,咱們推薦如下評估標準:
建議按照以下最佳實踐來評估CWPP產品: