This is the Trace Id: bad3fd50e1329785cedc8298eb49fd8f
跳转至主内容 为什么选择 Microsoft 安全 AI 支持的网络安全 云安全 数据安全与治理 标识和网络访问 隐私和风险管理 AI 安全性 统一安全运营 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel 智能 Microsoft Security Copilot 副驾驶® Microsoft Entra ID (Azure Active Directory) Microsoft Entra 智能体 ID Microsoft Entra 外部 ID Microsoft Entra ID 治理 Microsoft Entra ID 保护 Microsoft Entra Internet 访问 Microsoft Entra 专用访问 Microsoft Entra 权限管理 Microsoft Entra 验证 ID Microsoft Entra Workload ID Microsoft Entra 域服务 Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft 安全风险管理 Microsoft Defender 漏洞管理 Microsoft Defender 威胁智能 适用于商业高级版的 Microsoft Defender 套件 Microsoft Defender for Cloud Microsoft Defender 云安全状况管理 Microsoft Defender 外部攻击面管理 Azure 防火墙 Azure Web 应用防火墙 Azure DDoS 防护 GitHub 高级安全性 Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender 商业版 Microsoft Intune 核心功能 Microsoft Defender for IoT Microsoft Defender 漏洞管理 Microsoft Intune 高级分析 Microsoft Intune Endpoint Privilege Management Microsoft Intune 企业应用程序管理 Microsoft Intune 远程帮助 Microsoft 云 PKI Microsoft Purview 通信合规性 Microsoft Purview 合规性管理器 Microsoft Purview 数据生命周期管理 Microsoft Purview 电子数据展示 Microsoft Purview 审核 Microsoft Priva 风险管理 Microsoft Priva 主体权利请求 Microsoft Purview 数据治理 适用于商业高级版的 Microsoft Purview 套件 Microsoft Purview 数据安全功能 价格 服务 合作伙伴 网络安全意识 客户案例 安全性 101 产品试用 行业认可 安全响应中心 Microsoft 安全博客 Microsoft 安全活动 Microsoft 技术社区 文件 技术内容库 培训和认证 Microsoft Cloud 合规性计划 Microsoft 信任中心 服务信任门户 Microsoft 安全未来计划 业务解决方案中心 连络销售人员 开始免费试用 Microsoft 安全 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合现实 Microsoft HoloLens Microsoft Viva 量子计算 可持续发展 教育 汽车 金融服务 政府 医疗保健 制造业 零售业 查找合作伙伴 成为合作伙伴 合作伙伴网络 Microsoft Marketplace Marketplace Rewards 软件开发公司 博客 Microsoft Advertising 开发人员中心 文档 活动 许可 Microsoft Learn Microsoft Research 查看站点地图

什么是多云安全?

了解什么是多云安全及其如何在多个云环境中为数据、标识、应用程序和工作负载提供一致的可见性、治理和保护。
多云安全有助于确保在多个云环境中提供一致的可见性、治理和保护。随着 AI 引入新的数据流、攻击面和策略挑战,统一的多云安全策略可帮助你简化运营、降低风险和支持增长。
  • 多云安全有助于跨多个云提供商一致地保护数据、工作负载和标识。
  • 组织采用多云策略以满足法规要求、优化性能以及支持全球团队和区域的多样化工作负载。
  • AI 工作负载引入了需要跨云环境统一保护的新数据流和攻击面(包括生成式 AI 模型访问和 API 风险)。
  • 保护多云环境需要统一的可见性和治理,以在不同平台和服务之间一致地管理风险。
  • 全面的多云安全可整合各个环境之间的态势管理、标识控制、威胁检测和自动化。
  • 随着 AI 相关云风险与生成式 AI 一起发展,多云安全变得更加重要。
  • 如果没有统一的方法,多云环境随着时间推移可能出现盲点、配置偏移和操作复杂性。
  • AI 辅助工具通过模式识别来消除干扰并提高复杂多云环境中的可见性,从而帮助安全团队更快地发现最关键的风险。

什么是多云安全?

多云安全是指跨多个云提供商保持为数据、工作负载、应用程序和标识提供一致保护的做法。虽然多云解决方案提供灵活性、弹性和更低成本,但也带来了重大安全挑战 - 包括配置偏移、身份蔓延、策略不一致和工具分散。这些问题可能导致可见性不一致、风险暴露增加和运营开销增加。

随着采用率增长,这些风险变得更难管理。跨环境保护标识、数据和配置的复杂性增加了对态势管理和统一威胁监视的需求。有效的多云安全取决于在组织依赖的每个环境中保持一致的控制、策略执行和可见性。

要了解多云安全,首先务必了解多云和混合云服务。多云是指使用来自多个提供商的云服务。你的组织可能采用这种方法来满足法规或数据驻留要求、减少对单一供应商的依赖、优化跨区域性能或支持跨不同团队和环境的专用工作负载。

与多云一样,混合云也使用多个云环境。但在混合云环境中,工作分布在跨公有云、本地资源和私有云的共享工作负载系统中。

混合云和多云都具有适应性和成本效益,这是它们的好处之一。在管理本地资源和云之间的资产和数据迁移时,两者都提供了更大的灵活性。此外,企业还可通过混合云环境中的私有云获得更多控制和安全性。

组织出于以下几个原因采用多云和混合云策略:
 
  • 灵活选择最能支持性能、可伸缩性或功能需求的服务。
  • ⁠通过将工作负载分布到多个提供商来降低风险。
  • 随时间推移减少对供应商的依赖。
  • 支持法规和区域要求。
  • 通过将工作负载与最高效或最具成本效益的平台相匹配来优化成本。
虽然这些好处很有吸引力,但它们也增加了必须保护的环境、服务和数据路径的数量。随着工作负载分布在云和本地系统之间,保持一致的保护变得更加复杂。多云安全可帮助保护你的业务资产(例如专用客户数据和应用程序)免受云环境中的网络攻击

AI 在多云安全中扮演着越来越重要的角色。AI 辅助工具帮助你分析大量数据、识别模式以及在动态环境中确定风险的优先级。这些功能有助于做出更好的决策。

多云安全为何重要

多云环境带来机遇,但也引入了新型风险。每个云提供商都有自己的安全模型、配置方法和工具。当这些环境分开管理时,数据、标识、工作负载和治理方面可能出现安全漏洞。

生成式 AI 的兴起进一步扩大了云攻击面。AI 工作负载通常跨多个云平台,并带来的独特风险 - 如模型访问滥用、提示注入、数据泄露和不安全的 API 暴露。

要理解多云安全为何必不可少,看看风险和复杂性常常出现的主要领域就会有所帮助。

云、AI 和不断扩展的环境

随着生成式 AI 和数据密集型工作负载的部署,安全挑战不再局限于传统基础结构之内。AI 平台引入了通常跨越多个云环境的新数据流、模型访问点、API 和依赖项。

多云安全通过支持以下方面来帮助你管理这种复杂性:
 
  • 跨云和 AI 资产的全面可见性,帮助你近乎实时地了解风险。
  • ⁠主动风险管理,改进对工作负载、应用程序接口 (API) 和数据存储的优先级排序。
  • ⁠威胁防护,利用 AI 辅助分析和威胁情报来提升威胁和数据泄露的检测能力。
  • ⁠合规性和治理功能,帮助你符合数百项全球法规和标准,同时集中进行审计和调查。
云原生应用保护平台 (CNAPP) 是多云安全的重要组成部分,为云和 AI 应用程序及基础结构的整个生命周期提供全面保护。随着攻击面的扩大,网络攻击者通常以运行时环境为目标,包括计算、存储、标识、权限和云配置。CNAPP 在整个云应用程序生命周期内提供集成的安全性和合规性,确保实时可见性和对风险的快速响应。

安全性和风险缓解

使用多个云提供商会增加攻击者的潜在入口点数。如果没有一致的控制,组织可能会难以确定暴露点或无法出现问题时快速响应。多云安全可帮助你:
 
  • 防范跨云提供商的网络攻击。
  • 通过一致的安全控制,降低数据泄漏的风险。
  • 跨环境检测并修正配置偏移。
  • 管理由多个平台创建的扩展 攻击面
运营效率和弹性

多云环境中的安全挑战也会影响团队的运营效率以及系统在中断期间的复原能力。通过协调的多云安全策略,你可以:
 
  • 通过跨环境的冗余来改善灾难恢复和运行时间。
  • 通过集中可见性做出更好的成本和绩效决策。
  • 通过从统一控制平面管理安全性来减少手动工作量。
治理和合规性

法规和政策要求很少与云提供商边界完全一致。单独管理每个环境的符合性会增加工作量和风险。多云安全可帮助你:
 
  • 满足不同区域和行业的法规要求。
  • 在提供商之间应用一致的安全策略。
  • 通过集中治理和报告简化合规性管理。
战略灵活性

安全性直接影响你改进云策略的自由性。当控制分散时,改变方向会更具风险且更慢。强大的多云安全基础可帮助你:
 
  • 减少对供应商的依赖,同时不增加暴露风险。
  • 自信地支持混合和多云部署策略。
  • 适应新技术和服务,而无需重新开发安全模型。

多云安全的核心组件

多云安全不是一项单一功能或工具。它是一系列做法和技术的组合,可帮助你了解风险、保护工作负载以及应对跨环境威胁。由于每个云提供商的运营方式各不相同,这些组件旨在为你提供一致的可见性和控制,而无需独立管理每个平台。

当这些组件集成时,它们可帮助你从被动安全转向更主动且可扩展的方法 - 这种方法能够适应云足迹的增长和变化。

多云安全的关键组件包括:
 
  • 云安全态势管理 (CSPM)持续评估配置、识别错误配置以及支持跨云环境进行修正。
  • 云工作负载保护平台 (CWPP):在运行时保护虚拟机、容器和无服务器函数等工作负载。
  • 标识和访问管理 (IAM)跨云平台管理标识和权限,以确保只有适当的人员和服务具有访问权限。
  • 数据安全状况管理 (DSPM): 标识敏感数据所在的位置,对其进行分类,并帮助降低云之间的暴露风险。这是大规模管理数据安全性的关键部分。
  • 暴露管理和攻击路径分析:通过分析标识、配置、工作负载和数据的交叉点,支持统一风险优先级排序 - 在被利用前突出显示潜在攻击路径和暴露风险。
  • 扩展检测和响应 (XDR)跨环境关联安全信号,以改进威胁检测和响应。
  • 基础结构即代码扫描:将安全检查嵌入开发管道,以便在生命周期早期发现和解决问题。
这些组件共同帮助你保持一致的安全状况,即使工作负载和团队跨多个云提供商。

使用统一的安全平台与分散工具实现多云安全

多云安全体系结构通常遵循两种方法之一:分散的工具或统一的平台。

依赖各个云提供商的原生工具时,可能在单个环境内获得深入可见性。但这种方式常导致分散,并因失去跨云提供商的共享上下文而产生盲点。分散还可能导致重复工作,因为团队必须管理单独的工具和流程。这会延缓响应时间并导致效率低下。还可能导致策略执行不一致,因为每个云环境可能有不同的安全标准和控制,留下治理漏洞并增加暴露风险。

另一方面,统一的安全平台旨在提供跨环境的一致可见性、共享策略和集中管理。许多组织还采用云原生应用程序保护平台 (CNAPP),该平台结合了安全状况管理、工作负荷保护和威胁检测。例如,Microsoft Defender for Cloud旨在通过单一控制平面支持多云安全。

了解多云安全最佳做法

强大的多云安全计划侧重于一致性、自动化和可见性。

以下做法可帮助你管理复杂性,同时降低风险:

自动更新和修补

手动修补方法无法在多云环境中扩展。跨平台自动更新有助于防范已知漏洞,同时减少操作开销。自动化还支持跨提供商的一致安全基线。

使用单点控制管理

单独管理每个云会增加出错的可能性。集中管理可帮助你从统一视图监控态势、执行策略和响应事件,从而提高效率并减轻认知负担。

在提供商之间维持一致的安全策略

不一致的策略会导致保护不均衡。应用统一的安全策略有助于将多云视为一个整体生态系统,而非孤立的部分,同时简化审计。

集成 SIEM 和 XDR 以进行工作负载保护

SIEM 与 XDR 集成,有助于跨环境关联信号,减少警报干扰。这可提高检测准确性,并支持更快的响应。

集中治理和策略执行

集中治理有助于确保在环境演变时一致地应用策略。还可减少策略偏移和简化合规性报告。

自动执行安全操作

基础结构即代码、配置扫描和持续监视可帮助你大规模强制实施安全措施。自动化可减少对手动流程的依赖并支持更快的修正。

在数据生命周期内保护数据

你需要保护静态数据、传输中的数据和处理中的数据。加密、备份和灾难恢复规划可降低跨云丢失或暴露数据的风险。

强制实施强访问控制

应用最低权限原则、多重身份验证和标识保护可降低未经授权访问的风险。新式身份验证方法有助于保护用户和服务的安全。

实现云安全态势管理

CSPM 持续评估并修正各供应商的配置错误,这对大规模保持安全至关重要。

保护工作负载标识

非人类标识 通常比云环境中的用户数多。监视和管理这些标识有助于防止特权滥用和横向移动。

AI 工作负载和安全 API 的有效治理

正确治理 AI 工作负载和 API 安全性需要实现明确的监督、访问控制和持续监视。这包括定义 AI 模型的角色和权限、对 API 强制实施强身份验证和授权协议,以及监视滥用、数据泄露或未经授权的访问。

多云安全实现策略

实现多云安全是一个持续的过程,而非一次性任务。目标是在早期建立可见性和控制,然后随着环境增长扩展安全做法。

执行云资产盘存

首先识别分布在各供应商之间的所有云资产,包括工作负载、标识、存储和 API。集中式盘存可将所有内容保存在一个位置,以便更轻松地了解存在的内容、所有者以及需要注意的内容。这样做还可更轻松地在团队之间分配所有权和确定风险的优先级。

强制实施最低权限和零信任原则

应根据需要授予访问权限,而不是根据位置。应用最低权限访问和零信任体系结构原则有助于限制凭据泄露的影响,并减少跨环境的横向移动。

工作负载分段和保护容器平台

工作负载分段可限制资源的通信方式,并帮助你遏制潜在威胁。如果使用容器或 Kubernetes,跨云的一致配置和监视可减少错误配置并提高可见性。应将分段扩展到标识和敏感数据,以减少跨云的横向移动,防止网络攻击者提升特权或在平台之间移动。通过控制资源流动和敏感信息访问,可增强安全性并充分降低跨云泄露风险。

自动执行漏洞扫描和事件响应

自动化可帮助你更早地检测风险并更快地做出响应。持续扫描工作负载并自动执行响应工作流可减少手动工作量,还可缩短解决安全问题所需的时间。

探索多云安全用例

保护混合环境

多云安全有助于在本地系统和云平台间应用一致的控制,减少工作负载在环境间迁移时的安全漏洞。

跨提供商保护敏感工作负载

通过集中态势管理和威胁检测,可以跨不同云提供商对敏感工作负载应用相同的保护。

支持合规性和审计就绪

集中式可见性和策略实施可简化审计和报告,从而更轻松地呈现跨环境的合规性。

改进威胁检测和响应

跨云提供商关联信号有助于检测原本看似孤立的威胁。AI 辅助工具可帮助确定警报的优先级,并重点关注最重要的警报。

跨多云环境保护敏感数据

在数据跨不同云环境移动时保护数据至关重要。全面的多云安全可确保敏感数据在各个阶段均被加密、监视和保护。

跨提供商治理 AI 工作负载

跨多个云提供商有效治理 AI 工作负载可确保一致地应用数据隐私、合规性和安全性措施。这有助于缓解模型滥用、数据泄露和跨云平台未经授权的访问等风险。

关联态势和运行时威胁以加快响应速度

通过将态势管理与运行时威胁检测进行集成,可以快速识别和解决漏洞,从而缩短响应时间。

多云安全的挑战

多云环境会带来挑战,随着平台、团队和工作负载的扩展,这些挑战更加突出。
 
  • 跨平台的复杂性。每个云提供商都有自己的体系结构、服务和安全控制,这会增加运营开销。
  • 可见性分散。为单一提供商设计的工具可能导致风险视图不完整。
  • 策略不一致和盲点。执行不均会导致保护存在漏洞。
  • 攻击面扩大。服务、API 和标识增加会导致风险增加。
  • 配置偏移。随着时间推移,环境会偏离预期的安全基线。
  • 警报疲劳。大量警报使优先级排序变得困难。
  • 技能和资源约束。专业技能难以规模化。
  • ⁠成本和合规复杂性。多种工具和法规增加了运营负担。
  • 影子云使用。非托管资源会带来隐藏风险。
  • 提示注入。恶意输入可能会操纵 AI 模型的行为或公开敏感逻辑。
  • 模型误用。不当访问或使用 AI 模型可能导致意外操作或数据泄露。
  • 数据提取。网络攻击者可能尝试从已部署模型中提取敏感训练数据或输出。

多云安全的新兴趋势

组织正日益将 CSPM、CWPP 和 DSPM 功能整合到统一的 CNAPP 中。这一转变反映了对跨分散云环境进行简化、共享上下文和集中控制的需求日益增长。CNAPP 结合态势管理、工作负载保护、标识治理和数据安全,帮助团队确定风险的优先级并更有效进行响应。

同时,体系结构的分布性也越来越高。许多组织采用服务网格、边缘计算和多云 Kubernetes 部署。这些方法可提高灵活性和性能,但也要求在日益互联的环境中实现更加一致的安全控制。

威胁模式正在同步演变。软件供应链风险、配置错误和基于标识的攻击仍是云环境中安全事件的主要原因。随着 AI 和机器学习集成到应用程序和平台中,安全团队也在为模型访问、数据暴露和意外行为相关的新风险做准备。

为跟上步伐,组织更加重视自动化、共享可见性以及开发与安全的紧密协作。DevSecOps 等做法帮助团队在生命周期早期识别和解决风险,强化从一开始就构建安全性的转变。

探索统一的多云安全方法

有效的多云安全策略需要统一的状态管理、标识保护、数据安全性和运行时威胁检测。仅关注孤立工具或单一云平台已不再足够。组织需要统一的策略来整合堆栈每一层的可见性、控制和治理,而不考虑提供商或体系结构。

如果你的组织正在积极制定多云安全策略,则很难选择单一工具。而是随着环境演变,保持可见性、一致性和控制。

Microsoft提供资源和解决方案,旨在帮助你跨云环境加强 IT 安全性和更广泛的网络安全。这些资源可帮助你了解风险、应用一致的治理以及保护跨平台工作负载,无论你是刚开始使用多云还是在完善现有策略。

探索 Microsoft云安全解决方案以开始使用。

常见问题解答

  • 借助多云,你可以灵活地为每个工作负载选择最佳服务,减少对单一提供商的依赖,并通过冗余提高复原能力。它还能帮助你更轻松地满足区域、法规或性能要求。
  • 借助多云,可跨多个云提供商运行应用程序和存储数据。此方法可帮助你在成本、性能和可用性之间取得平衡,同时避免依赖单一平台。
  • “云”通常指使用单一云提供商的服务。“多云”指使用多个提供商的服务,并将它们作为单一策略的一部分进行管理。
  • 使用多云的方式为:根据你的技术、业务或合规需求在多个云平台上部署工作负载。这需要一致的安全、治理和网络做法,以便有效地管理环境。
  • AI 可跨复杂的分布式环境分析大量数据来检测威胁、确定风险的优先级以及自动执行响应,从而提升多云安全。
  • AI 可识别异常、关联各提供商的信号以及减少干扰,实现更快、更准确地威胁检测和缓解,从而帮助保护多云环境。
  • 云安全 是指保护云环境中的数据、应用程序和基础结构的做法。包括跨云平台对标识、访问、数据保护、监视和合规性的控制。

关注 Microsoft 安全