This is the Trace Id: c2e2f4b2008e43fa1c1219ca317e2431
跳转至主内容 为什么选择 Microsoft 安全 AI 支持的网络安全 云安全 数据安全与治理 标识和网络访问 隐私和风险管理 AI 安全性 统一安全运营 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel 智能 Microsoft Security Copilot 副驾驶® Microsoft Entra ID (Azure Active Directory) Microsoft Entra 智能体 ID Microsoft Entra 外部 ID Microsoft Entra ID 治理 Microsoft Entra ID 保护 Microsoft Entra Internet 访问 Microsoft Entra 专用访问 Microsoft Entra 权限管理 Microsoft Entra 验证 ID Microsoft Entra Workload ID Microsoft Entra 域服务 Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft 安全风险管理 Microsoft Defender 漏洞管理 Microsoft Defender 威胁智能 适用于商业高级版的 Microsoft Defender 套件 Microsoft Defender for Cloud Microsoft Defender 云安全状况管理 Microsoft Defender 外部攻击面管理 Azure 防火墙 Azure Web 应用防火墙 Azure DDoS 防护 GitHub 高级安全性 Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender 商业版 Microsoft Intune 核心功能 Microsoft Defender for IoT Microsoft Defender 漏洞管理 Microsoft Intune 高级分析 Microsoft Intune Endpoint Privilege Management Microsoft Intune 企业应用程序管理 Microsoft Intune 远程帮助 Microsoft 云 PKI Microsoft Purview 通信合规性 Microsoft Purview 合规性管理器 Microsoft Purview 数据生命周期管理 Microsoft Purview 电子数据展示 Microsoft Purview 审核 Microsoft Priva 风险管理 Microsoft Priva 主体权利请求 Microsoft Purview 数据治理 适用于商业高级版的 Microsoft Purview 套件 Microsoft Purview 数据安全功能 价格 服务 合作伙伴 网络安全意识 客户案例 安全性 101 产品试用 行业认可 安全响应中心 Microsoft 安全博客 Microsoft 安全活动 Microsoft 技术社区 文件 技术内容库 培训和认证 Microsoft Cloud 合规性计划 Microsoft 信任中心 服务信任门户 Microsoft 安全未来计划 业务解决方案中心 连络销售人员 开始免费试用 Microsoft 安全 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合现实 Microsoft HoloLens Microsoft Viva 量子计算 可持续发展 教育 汽车 金融服务 政府 医疗保健 制造业 零售业 查找合作伙伴 成为合作伙伴 合作伙伴网络 Microsoft Marketplace Marketplace Rewards 软件开发公司 博客 Microsoft Advertising 开发人员中心 文档 活动 许可 Microsoft Learn Microsoft Research 查看站点地图
#
安全性

什么是云安全?

了解云安全以及保护混合和多云环境中的应用程序和基础结构的关键组件、优势和挑战。

云安全简介

了解云安全、不同类型的云环境、云安全的工作原理以及通过保护混合和云环境中的数据、应用程序、基础结构和工作负载来防御新式云和 AI 威胁的工具和技术。

关键要点

 
  • 云安全保护云应用程序和基础结构。 
  • 潜在的安全风险包括数据泄露和泄漏。 
  • 成本效益和降低风险是潜在的好处。

什么是云安全?

云安全是指保护云计算环境中托管的数据、应用程序和基础结构的技术、策略、过程和控制措施。其旨在提高云资源的机密性、完整性和可用性,同时防止未经授权的访问、数据泄露和其他网络威胁。

云安全的关键方面包括:
  • 访问控制。 管理访问云资源的人员以降低风险。
  • 云数据安全性。 对静态数据和传输中的数据进行加密,以防止未经授权的访问和泄露。
  • 威胁检测和响应。快速检测并缓解恶意软件网络钓鱼或拒绝服务攻击等威胁。
  • 确保遵守法规。满足法规要求和行业标准。
  • 安全的开发环境。跨多个云环境提供一致的安全性,并将安全性集成到 DevOps 流程中。
  • 可见性和云态势管理。持续监视和评估跨云环境的配置、权限和合规性。实施云安全态势管理 (CSPM) 工具可帮助组织检测错误配置、执行安全策略并通过提供对安全漏洞的实时见解来降低违规风险。
  • 云检测和响应 (CDR)。实时识别、分析和缓解云环境中的威胁。它使用机器学习、行为分析和威胁智能来检测可疑活动,例如未经授权的访问、帐户接管和恶意软件感染,帮助组织快速响应和包含云原生基础结构中的安全事件。

云安全是网络安全的一个专业分支,专注于混合和多云环境相关的挑战和解决方案,而网络安全是一个更广泛的领域,涵盖任何类型环境中的所有数字和在线威胁。

云安全的好处是什么?

有效的云安全策略通常包含云原生应用程序保护平台 (CNAPP),它为敏感数据、应用程序和基础结构提供强大的保护,使组织能够安全地利用云计算的可伸缩性、灵活性和效率,同时缓解风险并满足合规性要求。

实施云安全可带来以下优势:

成本效益。通过最大限度地减少对本地安全基础结构的需求并实现自动化威胁检测,云安全可在降低运营成本的同时最大限度地提高效率。

改进了协作。无论在何处,安全访问控制和加密的通信渠道都可促进团队之间的无缝协作。

更安全的开发。云安全可防止代码中的漏洞、错误配置和机密,同时在整个开发生命周期内保护软件供应链。

降低风险。主动监视和自动化风险管理可最大限度地减少潜在的攻击面,并增强整体安全状况。

增强的数据保护。高级加密和访问控制可帮助保护敏感数据免受未经授权的访问和泄露。

更快的威胁修正。自动检测和响应机制使组织能够实时识别和修正威胁,从而最大程度地降低潜在影响。

高级威胁检测和响应。AI 驱动的威胁智能可帮助组织检测并缓解复杂的攻击,例如零日漏洞和勒索软件

敏感数据的可见性。云安全提供对敏感数据位置、访问模式和潜在暴露风险的深入见解,以便更好地管理。

什么是不同类型的云环境?

不同类型的云环境可满足不同的业务需求。其中包括公有云、私有云、混合云和多云环境。

公有云。公有云是由第三方提供商拥有和管理的云基础结构。它通过 Internet 提供计算、存储和应用程序等服务。资源在多个客户之间共享,该功能也称为多租户。公有云适用于托管网站、应用程序开发和测试以及非敏感数据的存储。

公有云提供:
可伸缩性。企业可以快速纵向扩展或缩减资源。
成本效益。提供商提供即用即付定价,无需对硬件进行前期投资。
易用性。需要最少的管理。

私有云。私有云是专用于单个组织的云环境,它只使用资源。它可能托管在本地或由第三方提供商托管。私有云适用于具有特定性能、合规性或安全需求的组织,例如医疗保健、财务或政府中的组织。

私有云提供:
增强的控制。组织对数据、应用程序和基础结构具有更大的监督权限。
可自定义的安全性。安全性是为满足特定合规性或法规需求而定制的。
资源隔离。资源不会与其他组织共享。

混合云。混合云结合了公有云和私有云,并允许数据和应用程序在它们之间无缝移动。此方法提供了优化成本和性能的灵活性。混合云非常适合具有可变工作负载、灾难恢复需求或分阶段迁移到云的企业。

混合云提供:
工作负荷灵活性。组织可以使用私有云执行敏感任务,使用公有云实现可伸缩性。
成本优化。根据需要使用公有云资源来缩放工作负载。

多云。多云是指使用来自不同提供商的多个云服务来满足特定要求、避免供应商锁定或增加冗余。它通常由寻求专用功能、提高性能或可靠灾难恢复的大型企业使用。然而,这种方法带来了更大的管理复杂性,因为它涉及协调不同的工具、平台和策略。

多云方法提供:
提供商灵活性。企业为每个任务选择最佳云服务。
风险缓解。通过减少对单个提供商的依赖,组织可以增强复原能力并降低风险。

为什么云安全很重要?

云安全对于保护敏感数据保护云环境中托管的敏感数据和应用程序至关重要。随着企业越来越依赖云进行存储、处理和协作,他们面临未经授权的访问、数据泄漏、数据泄露以及网络攻击等风险。

有效的云安全包括加密、访问控制和实时威胁检测和响应等措施,以帮助保护敏感信息并维护关键应用程序的完整性。保护多云环境的端到端解决方案也至关重要。

生成式 AI 正在成为云安全的重要工具。生成式 AI 实时检测和响应威胁,最大程度地降低数据泄露的风险。它还通过分析大量数据来识别传统安全措施可能错过的模式和异常,从而增强威胁智能。

强大的云安全可帮助企业提高对环境的可见性,避免或快速从中断中恢复,帮助最大程度地减少故障时间并保持对关键系统和数据的持续访问。这种复原能力对于保持与客户的信任并保持长期成功至关重要。

云安全的工作原理?

云安全的指导原则是尽早引入安全性,采取积极主动的方法不断降低风险,并通过统一安全性更快地进行补救。

云安全依赖于一套旨在保护资源的工具和技术。其中包括用于网络保护的防火墙、用于保护传输中的数据和静态数据的加密,以及身份和访问管理 (IAM) 系统来控制用户权限。入侵检测和防护系统 (IDPS) 监视云环境是否存在可疑活动,而终结点安全检查则用于确保访问云的设备是安全的。

另一种方法涉及生成式 AI 支持的云原生应用程序保护平台 (CNAPP)。CNAPP 充当单一指挥中心,将多种云安全解决方案整合到一个框架下。其中包括云安全态势管理 (CSPM)、多管道 DevOps 安全性、云工作负荷保护平台 (CWPP)、云检测和响应 (CDR)、云基础结构权利管理 (CIEM) 和云服务网络安全 (CSNS)。 CNAPP 可检测并缓解整个软件生命周期中的漏洞,从而提供强大的安全保障,抵御不断变化的威胁。CNAPP 使用生成式 AI 提供实时见解、自动威胁检测和主动风险管理,从而减少攻击面并增强动态云原生环境中的复原能力。

云安全需要明确的策略和过程。组织必须制定数据访问、存储和共享规则,以便员工和合作伙伴遵循最佳做法。定期安全评估和审核可识别漏洞,而事件响应计划支持在违规期间迅速采取行动。策略还包括符合法律和法规标准的合规性措施,以及定期备份的过程,以帮助在发生攻击或失败时进行数据恢复。

云安全建立在共同责任模式之上,该模型在云服务提供商 (CSP) 和客户之间划分安全职责。CSP 通常负责保护基础结构,包括硬件、网络和物理数据中心。另一方面,客户负责保护自己的数据、应用程序和用户访问权限。例如,在服务型软件 (SaaS) 环境中,提供商保护应用程序本身,但客户必须管理用户权限并保护其在应用程序中的数据。这种协作方法使双方能够为可靠的安全状况做出贡献。

通过集成高级技术、实施全面的策略并遵循共同责任模式,云安全可创建可复原的环境来防范新式网络威胁。

云安全中的常见风险和威胁

混合云和多云环境虽然提供了可伸缩性和灵活性,但也带来了安全风险和威胁。以下是一些常见的挑战:

扩大攻击面。越来越多的云原生开发意味着数据、应用和基础结构日益分散,这为攻击者创造了更多可利用的切入点。

生成式 AI 导致的新攻击面。虽然生成式 AI 可以显著提高工作效率,但它也可能会带来安全风险,包括意外数据泄露。上传敏感信息以训练生成式 AI 模型的人员可能会无意中公开关键数据。

数据泄露和泄漏。云存储和数据库是攻击者的常见目标。配置错误(例如将敏感数据保留在面向公众的存储桶中、弱加密或凭据泄露)可能导致数据泄露或意外泄漏。

合规性法规不断演变。不遵守不断演变的法规可能会招致巨额罚款、法律处罚,并失去客户信任。多云环境因共同责任模式和不同 CSP 的安全标准差异而增加了复杂性。

云配置错误。由于访问控制不当、缺乏专业知识或监督,云服务配置错误可能导致数据泄露和合规性违规。配置错误的示例包括不安全的存储桶、过度宽松的 IAM 策略或暴露的管理控制台。

内部威胁。内部威胁(无论是恶意还是意外)都构成重大风险。有权访问云环境的员工、承包商或合作伙伴可能会有意或无意地公开敏感数据、错误配置设置或引入漏洞。

用于云安全的有用工具和技术

云安全需要一系列专用工具和技术来应对各种环境中的威胁。概述如下:

云原生应用程序保护平台 (CNAPP)。CNAPP 是一个统一框架,可集成多个安全组件,以便跨云原生环境(从开发到运行时)提供全面的保护。CNAPP 包括:
  • 云安全态势管理 (CSPM),用于识别和修正云基础结构中的错误配置、合规性问题和风险,以维护安全的环境。
  • 基础结构即代码安全性,通过在部署前检测漏洞并强制实施策略来支持模板中的安全配置。
  • 数据安全状况管理 (DSPM),侧重于发现、分类和保护云环境中的敏感数据,以防止未经授权的访问和泄露。
  • 通过持续集成和持续交付 (CI/CD) 管道强化 DevOps 安全性,将安全检查集成到 CI/CD 管道中以确保软件开发生命周期的安全,包括依赖项扫描和运行时漏洞评估以进行漏洞管理
  • AI 支持的安全状况管理 (AI-SPM),利用 AI 实时预测、检测和响应威胁,提供高级风险见解和自动修正。
  • 云基础结构权利管理 (CIEM) 和风险管理,用于管理和限制云环境中的过多权限,通过仅授予最低权限访问来减少攻击面。
     
安全信息和事件管理 (SIEM)。SIEM 聚合、分析和关联来自多个源的日志和安全事件,以提供实时监视、事件检测和合规性报告。

扩展检测和响应 (XDR)。XDR 跨终结点、网络和云环境统一威胁检测、响应和修正,从而能够全面洞察攻击并加快响应速度。

入侵检测和防护系统 (IDPS)。IDPS 监视并分析网络流量中的可疑活动,识别潜在的入侵或策略冲突。预防机制实时阻止检测到的威胁。

终结点保护平台 (EPP)。EPP 通过防范恶意软件、勒索软件和未经授权的访问来保护连接到云环境的设备。高级平台包括行为分析和机器学习,以增强保护。

数据丢失防护 (DLP)DLP 工具可防止以未经授权的方式访问、共享或传输敏感数据。它们对静态数据、动态数据或正在使用的数据强制实施策略,以支持合规性和缓解违规。

终结点检测和响应 (EDR)。 EDR 是一种安全解决方案,它实时监视和分析终结点活动,以检测、调查和响应恶意软件、勒索软件和未经授权的访问等威胁。

安全风险管理 (SEM)。SEM 使用安全上下文丰富资产信息,这些上下文可帮助主动管理攻击面、保护关键资产以及探索和缓解风险。

合规性和法规注意事项

使用云环境的组织必须遵守各种合规性和法规标准,以保护数据安全性、隐私性和完整性。

一些关键框架包括:
  • 《一般数据保护条例》(GDPR) 是一项欧盟法律,用于保护个人数据和隐私。它要求组织实施可靠的安全措施,尊重个人隐私权,并在数据泄露后的 72 小时内通知相关部门。
  • Health Insurance Portability and Accountability Act (HIPAA),它管理美国敏感健康信息的保护。处理受保护健康信息的组织必须实施管理、物理和技术保护措施,以提供机密性并防止未经授权的访问。
  • ISO/IEC 27001,这是用于建立、实施、维护和改进信息安全管理系统的国际标准。它强调一种基于风险的方法来管理安全性,要求组织识别漏洞、强制实施控制并定期进行审核。
  • 国家标准与技术研究所 (NIST) 网络安全框架,它通过五个核心功能提供一种结构化方法来管理网络安全风险:识别、保护、检测、响应和恢复。它广泛用于使组织安全实践与行业标准保持一致,并增强针对网络威胁的整体复原能力。
  • Center for Internet Security (CIS) 是一个非营利组织,其使命是识别、开发、验证、推广和维护网络防御的最佳做法解决方案。它汇聚了来自世界各地政府、企业和学术界的网络安全和 IT 专业人士的专业知识。 

云安全的当前趋势和新兴趋势是什么?

随着技术进步和云环境日益复杂化,云安全不断发展,以应对日益复杂的威胁。一些当前和新兴的趋势包括:

保护新式 AI 应用程序。随着组织快速采用生成式 AI 技术,它们必须正确保护这些应用程序免受供应链攻击、提示注入和数据泄露等威胁。

零信任体系结构此方法通过验证每个员工和设备并限制网络内部或外部的隐式信任来强制实施严格的访问控制。

“左移”方法。左移在开发生命周期的早期集成了安全性,因此在部署之前会识别并解决漏洞。通过在 CI/CD 管道中合并自动安全测试和合规性检查,组织可以降低风险、增强代码质量并加速安全软件交付。

无服务器安全性。无服务器计算(涉及管理基础结构和服务器的云提供商)由于其高度动态的性质和对第三方服务的依赖,引入了独特的安全挑战。需要无服务器安全性来保护临时工作负荷、API 终结点和基础云平台。

防量子加密解决方案。量子计算会给传统加密算法带来潜在风险,这促使人们需要在云环境中采用防量子加密解决方案。

容器安全性。容器安全包括保护容器和业务流程平台。为了保护容器化工作负荷,组织需要能够检测恶意活动(即使在运行时)的工具,同时提供与容器相关的事件的可见性并解除授权恶意容器。

持续威胁风险管理 (CTEM)。CTEM 可帮助组织在漏洞被利用之前主动识别、评估和缓解漏洞。通过持续评估云环境中的安全风险,CTEM 支持适应不断变化的威胁并最大程度地减少潜在攻击面的动态防御策略。

选择云安全解决方案

由于企业越来越依赖混合云和多云环境,实施全面的云安全工具和流程至关重要。有效的云安全不仅有助于降低风险并保持法规合规性,还可提高运营复原能力、促进创新并与客户建立信任。

选择合适的云安全解决方案至关重要。Microsoft 云安全提供一个集成生成式 AI 支持的云原生应用程序保护平台 (CNAPP),该平台将安全性与合规性统一起来帮助抵御云威胁。

详细了解 Microsoft 云安全如何帮助你支持安全开发、通过上下文状态管理最大程度地降低风险,以及保护工作负荷和应用程序免受新式威胁。 

常见问题解答

  • 云安全是一组保护云计算环境中托管的数据、应用程序和基础结构的技术、策略、过程和控制措施。
  • 云安全的一个示例是应用最低特权原则,其仅向用户、角色和服务授予必要的权限。这还需要定期审查和移除未使用的权限。

    另一个示例是 CSPM,它持续监视云环境的错误配置、合规性冲突和安全风险,帮助组织保持强大的安全状况。
  • 云安全是网络安全的一个专业分支,专注于云环境相关的挑战和解决方案,而网络安全是一个更广泛的领域,涵盖任何类型环境中的所有数字和在线威胁。

关注 Microsoft 安全