发布日期:2025-05-21 浏览次数:
云计算的采用从根本上改变了企业的运营方式,带来了十年前难以想象的可扩展性、敏捷性和成本效益。但伴随这种转变,我们必须探讨一个问题:如果没有妥善的维护和实践,云计算也可能带来复杂的安全风险。
想想那些敏感且受监管的数据、知识产权 (IP),或者你下一个成功产品的代码。当事关组织的未来时,企业领导者必须扪心自问:
如果这些问题尚未与团队讨论,那么他们需要进行讨论。
泰雷兹2025年数据威胁报告强调,由于结构性和地缘政治变化,企业必须重新思考其数据安全策略。在人工智能时代,企业收集、存储、处理和共享的数据成为焦点。尽管数据泄露率已从2021年的56%下降到2025年的45%,但云和应用程序安全仍然是安全领导者最关注的安全问题。
网络攻击也变得越来越复杂和顽固。根据泰雷兹2024云安全研究报告,44%的组织报告遭遇过云数据泄露,其中14%在过去一年内遭遇过此类事件。在这些泄露事件中,31%是由于配置错误或人为失误造成的。那些没有采取主动措施的组织将会意识到,自己成为这一统计数据的一部分只是时间问题。
太多企业领导者认为云安全完全由云服务提供商 (CSP) 负责,这是一个危险的误解。实际上,CSP 和客户共同承担责任——或者用谷歌的话来说,他们命运共同体。
这被称为共享责任模型,它定义了明确的界限:
这意味着,尽管加密等云原生安全协议有助于保护提供商的基础设施,但并不一定能保护客户。如果客户的数据遭到泄露,最终触犯监管机构并承担财务、法律和声誉后果的将是客户,而不是云提供商。
企业需要问自己,组织中谁在确保安全策略符合这些现实情况。
当今的IT环境融合了本地部署、混合云和多云服务,其复杂性达到了前所未有的程度。安全团队发现自己处于被动地位,不得不事后再考虑安全单点产品,或者转向云原生安全控制——这可能意味着他们不得不放弃对访问安全的直接控制。
利用多个云会导致分散的方法,从而产生难以管理的孤立安全解决方案、跨不同平台的保护漏洞以及由于缺乏集成而导致的成本飙升和效率低下。
事实是,随着云环境的持续增长,IT团队将继续努力管理多个互不关联的安全工具。这不是一种可扩展的方法——因此,企业需要考虑如何整合和加强所有云环境的安全性。
许多公司依赖云原生控制措施(例如加密)来保护其数据,但却不考虑加密密钥的存储位置。如果它们在同一个云生态系统中进行管理,可能会使业务面临风险。原因如下:
2025 年泰雷兹报告表明,在保护敏感数据方面已经取得了一些良好进展:
然而,仍有改进的空间。企业需要问自己的问题是,他们承担风险的意愿如何?
一家公司的知识产权、商业模式和专有数据使其在竞争中脱颖而出。但在云驱动的世界中,许多组织未能真正考虑如何保护其价值。
企业应该问自己:
数据泄露不仅会影响数据,还会影响企业声誉、收入和未来的成功。在竞争激烈的市场中,一次数据泄露就可能导致巨额罚款、负面宣传和客户流失。根据 IBM 的一项全球研究,数据泄露的平均成本已上升至 488 万美元——这是一个令人警醒的数据。
组织在研发和创新方面投入了大量资金,应该考虑是否值得冒险因为云安全性差而失去一切。
不同的云模型需要不同的安全方法——例如,IaaS 环境所需的安全控制并不总是能很好地转换到 SaaS 部署。一家 CSP 的安全功能不一定适用于其他云供应商的环境,而且不幸的是,混合云和多云环境造成的安全漏洞比公司意识到的要多得多。
如果以孤立、被动的方式实施安全措施,就会导致效率低下、不一致、管理开销高昂、成本难以控制、安全盲点以及失控。组织需要确保云安全措施的实施不会脱节、零碎。
根据泰雷兹2025年数据威胁报告,64%的组织将云安全列为其最紧迫的问题,因为SaaS数据和云存储仍然是主要的攻击目标。对于迁移到云端的企业来说,丢失敏感数据是首要的安全隐患。数据丢失防护 (DLP) 和加密是最重要的安全控制措施,但如何管理加密密钥至关重要。
企业需要确定谁控制他们的加密密钥、密钥存储在哪里,以及重要的是,如果需要,他们是否可以检索密钥——或者密钥是否被云提供商锁定?
Thales DTR 的报告也表达了同样的观点:机密管理已成为 DevSecOps 工程师面临的最大安全挑战。Gartner 预测,到 2027 年,由于国际数据驻留和隐私要求的影响日益增加,超过 60% 的组织将采用集中式多云密钥管理即服务(KMaaS) 与原生云服务提供商 (CSP) 密钥管理集成。
云安全不仅仅是一个IT问题,它还是一个影响整个组织的业务风险。企业需要询问他们的团队:
积极解决这些问题的企业不仅能保护数据安全,还能在未来几年巩固竞争优势。问题是,你是其中之一吗?
揽阁信息 · 值得您信赖的信息安全顾问!