原文:https://www.gartner.com/doc/reprints?id=1-1YSHGBQ8&ct=200416&st=sb?utm_source=marketo&utm_medium=email&utm_campaign=2020-05-22 03:03:51-Global-DA-EN-20-05-04-7010g000001JNCsAAO-P1-Prisma-2020-gartner-market-guide-for-cwpp-[FY20]
本人是一枚初学者新手,若有不对指出,请不吝赐教。ios
云原生安全保护的需求不断发展,包括公有云和私有云中的虚拟机、容器、无服务器工做负载,安全管理人员必须解决混合云工做负载环境中独特的安全动态问题。编程
为基础设施安全管理人员提供以下几项建议:windows
CWPP的市场由以工做负载为中心的安全产品定义,这些产品针对现代混合,多云数据中心架构中工做负载的独特保护要求(请参阅注2)。 CWPP应为物理计算机,虚拟机(VM),容器和无服务器工做负载提供统一的可见性和控制力,而不管其位置在哪里。
CWPP的产品应该从扫描开发中已知的漏洞开始。在运行时,CWPP产品应该保护工做负载免受攻击,一般包括系统完整性保护、应用程序控制防御、内存保护、行为监视、基于主机的入侵预防和可选的反恶意软件保护功能等。api
终端保护市场已经分化为以终端用户为中心的设备保护产品EPP和CWPP,也就是本文的研究对象。不管工做负载的位置或粒度如何,cwpp均可以保护服务器工做负载免受攻击。cwpp为安全管理人员提供对服务器工做负载的可见性和可控性。然而,现代数据中心的组成、工做负载的粒度和开发速度都在迅速变化。CWPP产品和安全管理人员都必须不断发展,以适应环境的变化。
现代数字业务应用程序和服务由本地和IaaS中运行的多个工做负载组成。在大多数状况下,企业会以定制的方式使用多个供应商的lass服务。尽管使用运行在本地工做负载的状况在减小,但大多数企业认为,至少将来几年内仍是会使用本地工做负载的方式。现实状况是,大多数企业将把工做负载分布在本地、托管在多个IaaS服务平台,咱们将其称为混合多云架构。 CWPP必须支持这一点。
同时,工做负载的粒度、生命周期以及建立方式也在改变。如今,大多数企业在开发、试验或生产过程当中至少使用一个基于Linux容器的应用程序,PaaS服务的采用也愈来愈多,无论工做负载的粒度如何,都应采用CWPP策略以提供一致的可见性和对工做负载的控制。浏览器
图1:工做负载的抽象演化
随着敏捷开发模式盛行,一般每周都会有几回迭代,有时甚至一天好几回迭代,此时工做负载的粒度也变得愈来愈细化、生命周期也愈来愈短,保护这些快速变化和短时间工做负载的最佳方法是在开发阶段渗入保护机制,以便在生产环节中实例化时,这些工做负载从“诞生”就是受到保护的。此外,云原生应用程序一般虚拟机、容器、以及PaaS服务组成,全部这些设备都须要收到保护。所以,随着工做负载粒度和动态变化,CWPP产品也须要不断适应这一变化。
有时,咱们也会发现企业在服务器工做负载上使用了面向终端用户的EPP产品,这些产品是专为台式机、笔记本电脑和平板电脑设计的,它们不适合于动态混合、多云工做负载保护的需求。服务器工做负载面临的风险和威胁明显不一样于面向终端用户的系统,使用为终端用户设备设计的EPP产品的企业正在将企业数据和应用程序置于风险之中。相比之下,CWPP专一于现代混合(基于本地和云)、多云(使用多个公共云IaaS供应商)数据中心中服务器工做负载的保护需求。事实上,一些较大的CWPP供应商,如趋势科技(Trend Micro)、赛门铁克(Symantec)和迈克菲(McAfee),为EPP和CWPP提供不一样的、独立的产品,以知足这些市场的独特需求。一些规模较小的厂商只面向CWPP市场。差别包括CWPP的要求,如平台的彻底可编程性以及应用程序控制和云平台集成的重要性。CWPP的另外一个关键区别是,须要支持在DevSecOps环境中使用持续集成/持续部署(CI/CD)扫描的Linux和Linux容器。安全
CWPP为企业提供了一种保护混合、多云工做负载的方法,无论工做负载的位置或粒度,并提供了对全部服务器工做负载的一致可见性和控制。2019年,咱们已经正式估计这个市场将达到12.44亿美圆,增加率为20.5%,三个最大的供应商——趋势科技、赛门铁克和迈克菲占了CWPP市场年收入的大约一半。
企业愈来愈多地使用CWPP产品,背后也存在着诸多优点:服务器
CWPP和CSPM的衔接网络
CWPP和CSPM能力的结合具备协同效应,许多厂商都在追求这一战略。这一合并将建立一个新的类别CWPP和CSPM能力的结合具备协同效应,许多厂商都在追求这一战略。这一合并将建立一个新的CNAPPs类别(参见“顶级安全和风险管理趋势”),用于扫描开发中的工做负载和配置,并在运行时保护工做负载和配置。,用于扫描开发中的工做负载和配置,并在运行时保护工做负载和配置。架构
图3显示了现代混合多云数据中心架构中工做负载保护策略的主要元素。app
如上图多层次三角形所示,服务器工做负载的安全性源于阴影部分中的基础配置与最佳实践,任何工做负载保护策略都必须今后处开始,并确保知足如下条件:
CWPP金字塔共有八大组件,最底下的两层涵盖了加固、安全配置、漏洞管理和网络划分,囊括了操做安全和CWPP,是相当重要的两层。
删除没必要要的组件,如Telnet、FTP等其余服务,(若是没法删除,则在管理策略上禁用)。镜像应该使用行业标准指南(如Internet Security Center CIS指南)做为进行加固,这些特定的步骤能够由IT操做来维护和执行(所以在基础中包含这个层)。确保系统根据组织的指导方针进行加固和配置,并根据组织的政策和行业最佳实践及时更新系统。
在许多状况下,可使用外部扫描工具或服务(例如Cavirin,Qualys,Rapid7或Tenable)来实现此功能。可是,在本市场指南中的某些CWPP解决方案还可使用其代理从“由内而外”评估工做负载系统的配置、合规性和漏洞状态,在这种状况下,CWPP应根据工做负载的内容为增强工做负载提供具体的策略建议。
工做负载安全性的一项关键要求是对工做负载与其余资源进行通讯的能力进行防火墙/分段。可是,某些企业不须要CWPP产品便可执行此功能。相反,他们使用云基础结构的内置分段。所以,咱们将该层放置在图3中金字塔的阴影矩形部分中。有的CWPP产品提供了本身的防火墙功能,而其余产品则管理Windows和Linux的内置防火墙。一些CWPP还管理Amazon EC2安全组和Microsoft Azure网络安全组的内置分段。一些供应商只专一于微细分。在全部状况下,该解决方案都应知足对基于身份的“微细分”(更细化,软件定义的细分,也称为零信任网络细分的日益增加的需求)数据中心的东西向流量。
此外,一些解决方案还提供了对通讯流的可见性和监视,就像某些云服务提供商(例如Azure网络安全组流日志,AWS VPC流日志和GCP防火墙规则日志)同样。为了从原始流日志数据中弄清楚,可视化工具使操做和安全管理员能够了解流模式,设置分段策略并监视误差。最后,几家供应商提供了工做负载之间网络流量的可选加密(一般是点对点IPsec传输模式安全关联),以保护移动中的数据,并在工做负载之间提供加密网络隔离。
CWPP第三层组件:System Integrity Assurance 系统一致性保证
这里的功能在运行时跨越两个领域:
Preboot
首先,在工做负载实例化期间,在加载其余固件和微代码、hypervisor、vm和容器系统映像以前,测量基本输入/输出系统(BIOS)、统一可扩展固件接口(UEFI)、其余固件和微代码的能力,这一般是经过基于物理系统硬件的信任度量来实现的。在公共云中,这将仅限于在安装和验证地理位置以前测量系统映像和容器的完整性。
Postboot
实时监视工做负载的完整性,包括工做负载启动后的关键系统文件和配置。与独立防病毒软件同样,单独使用文件完整性监视(FIM)的价值很是小。然而,某些状况下可能须要它,由于FIM是多个法规的要求,好比支付卡行业数据安全标准(PCI DSS)。更高级的解决方案还会监视Windows注册表、启动文件夹、驱动程序、引导加载程序和其余关键系统区域的完整性(请参阅“文件完整性监视的最佳实践”)。比FIM更有用且愈来愈重要的是监视工做负载配置偏离所需的操做状态。对于不可变的基础设施尤为如此。CWPP提供的一些产品能够监视工做负载,以发现意外的状态变化,并将这些变化重置为所需的设置。
CWPP第四层组件:Application Control/Whitelisting 应用控制与白名单
本地VM和公共云IaaS中的大多数工做负载都运行单个应用程序。对于托管基于微服务的应用程序和无服务器功能的容器,几乎老是如此。使用应用程序控制来控制服务器上运行的可执行文件提供了很是强大的安全保护策略。这使企业能够对可执行文件采用默认的拒绝或者零信任安全的状态。默认状况下,全部表现为要执行文件的恶意软件都会被阻止。许多CWPP解决方案提供内置的应用程序控制功能,或者提供专门针对此场景的解决方案。
或者,也可使用的操做系统内置的应用程序控制功能,好比软件限制策略,包括AppLocker和Windows Defender Device Guard、加强性的Linux (SELinux)或使用Linux的AppArmor,或使用VMware的AppDefense。一些厂商可使用更细粒度的策略对运行时行为作进一步制约。
应用程序控制解决方案是不可靠的,必须结合漏洞利用预防和内存保护功能(例如,地址空间布局随机化(ASLR)和seccomp)结合使用,或与CWPP厂商提供的补充功能结合使用。
咱们认为这是一项必不可少的功能,能够防止出现白名单应用程序中的漏洞受到攻击且操做系统受企业控制的状况(对于无服务器,须要保护云服务提供商的底层操做系统)。注入的代码彻底从内存运行,而且不会表现为单独执行和可控制的过程(称为“无文件恶意软件”)。此外,漏洞利用防护和内存保护解决方案能够提供普遍的防护攻击的保护,而无需传统的基于签名的防病毒解决方案的开销。当补丁不可用时,它们也能够用做缓解控件。一些CWPP厂商使用了另外一种更强大的内存保护方法,称为“移动目标防护”-随机分配OS内核,库和应用程序,以便每一个系统在其内存布局上有所不一样,以防止基于内存的攻击。
这一层功能也是强制性的。可是,能够经过从工做负载外部进行监视来实现此功能。服务器EDR超越了先前讨论的系统完整性监视(EDR的基本形式),也超越了基于主机的传统入侵检测系统(HIDS)。服务器EDR监视检查行为,例如网络通讯,启动的进程,打开的文件以及用于指示恶意活动(包括容器内)的行为模式的日志条目。另外一种技术是创建白名单应用程序的预期行为模式,并寻找行为误差。
一些最终用户EDR点解决方案供应商专门针对服务器工做负载保护用例进行行为监视(请参阅“端点检测和响应解决方案的市场指南”)。这些功能侧重于检测和响应,而不是预防攻击。一些组织将经过基于网络和基于云的监视来实现这一点,而不是使用基于主机的代理(例如,使用主要云提供商的内置网络流日志数据,避免了基于工做负载的持续监视的资源开销)。所以,咱们并无把这做为CWPP的核心要求。服务器EDR的另外一个常见用例是,在发生突发事件时,经过名称或散列快速扫描全部系统,寻找特定文件的存在。这相似于基于签名的防病毒扫描,可是若是未使用防病毒引擎,则可用于检测/响应方案。
在此,CWPP产品会深度检查传入的网络流量以发现针对已知漏洞的攻击并加以阻止。若是基于网络的入侵防护系统(IPS)保护工做负载,则该层多是冗余的。可是,基于网络的IPS可能没法抵御VM间或容器间的攻击。另外,因为流量是在主机工做负载处终止的,所以基于主机的入侵防护系统(HIPS)检查多是更好的体系结构选择,由于它是在主机而不是网络中执行的。 HIPS成为深度控制方面的宝贵防护手段,可防止对零日漏洞的攻击,直到能够应用补丁或从补丁映像重建工做负载的代码为止。一些组织使用HIPS来减小服务器修补的频率。对于保护难以修补的服务器工做负载或供应商再也不受修补程序支持的服务器工做负载(例如Windows Server 2008,该服务器工做负载在2019年末再也不受支持),它们可能也很关键。
基于签名的防病毒和防恶意软件扫描对管理良好的服务器工做负载几乎没有价值。即便服务器工做负载采用了具有内存保护和漏洞利用防护功能的应用程序控制白名单模型,在某些状况下,基于签名的文件扫描颇有用。例如,若是服务器工做负载充当通用文件存储库,例如文件共享,网络文件系统(NFS)服务器,FTP服务器或Microsoft SharePoint 服务器等,在这种状况下,应扫描文件存储库。但这能够在CWPP产品以外执行(例如,一些云访问安全代理 CASB 厂商提供此功能)。
存储服务(如公共云IaaS中的对象存储)也应该进行扫描。理想状况下,这些存储服务将取代传统的网络文件共享并移出工做负载。另外一个须要防病毒的例外状况是,法规规定强制防病毒软件的使用。可使用最小的开源软件(OSS)引擎(如ClamAV)进行基本文件系统扫描来知足合规性一种可能的策略;或者,使用您现有的端点防病毒解决方案并对其进行配置,以最小化对服务器性能的影响,例如,能够经过禁用实时扫描、下降计划扫描的频率和将扫描范围缩小到容许更改的文件系统区域来实现这一点。
本《市场指南》中列出的表明性供应商(请参阅注释1)在本出版物发行时提供了专门针对在内部和公共云IaaS中服务器工做负载的工做负载保护而设计的运输产品。为了得到对OS自己(若是适用)的详细可见性,使用了代理。对于容器环境,可使用主机OS代理或特权容器。对于无服务器的工做负载,可使用分层,包装或注入。
CWPP产品不能只是将在服务器上运行的面向桌面的产品。必须对产品进行设计和优化,以支持企业混合多云架构中本研究中描述的服务器工做负载保护用例。做为托管服务提供的CWPP不在本研究范围以内。必须将基于API的集成到他们正在保护的云架构中。客户端要求的最多见的API集成是VMware,AWS,Azure,OpenStack,Red Hat OpenShift和Kubernetes。
提供以工做负载为中心的防御产品的厂商不少。一些厂商专一于在多个操做系统之间提供尽量多的防御功能。其余的则专一于微分段、内存保护、行为监视等特定功能,或者仅关注容器或无服务器保护。
为了帮助潜在客户肯定哪一种CWPP产品最能解决其面临的问题,咱们将供应商分为以下八类。
Table 1: Broad, Multi-OS Capabilities
Source: Gartner (April 2020)
Table 2: Vulnerability Scanning, Configuration and Compliance Capabilities
Table 3: Identity-Based Segmentation, Visibility and Control Capabilities
Table 4: Application Control/Desired State Enforcement Capabilities
Memory and Process Integrity/Protection Capabilities
Table 5: Server EDR, Workload Behavioral Monitoring and Threat Detection/Response Capabilities
Table 6: Container and Kubernetes Protection Capabilities
Table 7: Serverless Protection Capabilities
随着企业需求的不断发展,对CWPP产品的需求也在不断增加。在评估CWPP产品时,咱们推荐如下评估标准:
建议按照以下最佳实践来评估CWPP产品: