云計算伴隨著一個新的無邊界工作世界,促進了信息的自由流動和開放式協(xié)作。這使公司提高了工作效率,并使遠程工作成為可能,尤其是在這種 Covid 大流行的情況下,使企業(yè)能夠確保業(yè)務連續(xù)性。雖然云環(huán)境為組織提供了巨大的好處,但它也為攻擊者利用提供了大量漏洞。在2020 年云安全報告中,對于云采用是否會提高企業(yè)安全性的評價褒貶不一。
45% 的受訪者表示云應用程序和本地應用程序的安全性相同。28% 的受訪者表示云應用程序比本地應用程序更安全,而 27% 的受訪者擔心云應用程序不如本地應用程序安全。
同一項調(diào)查強調(diào),93% 的受訪者非常關注公共云安全。這些數(shù)據(jù)表明,企業(yè)認識到云采用本質(zhì)上是安全的,但正在為安全使用它的責任而斗爭。在沒有意識到云安全風險的情況下利用云技術的公司面臨著無數(shù)的財務和技術風險。讓我們分解采用云技術帶來的主要安全風險和緩解這些風險的技巧。
這是云安全的最大風險。根據(jù)一份新的云安全聚焦報告,53% 的受訪者認為通過不當?shù)脑L問控制和濫用員工憑證進行未經(jīng)授權的訪問是他們最大的云安全威脅。
未經(jīng)授權的訪問涉及個人在沒有適當權限的情況下訪問企業(yè)數(shù)據(jù)、網(wǎng)絡、端點、設備或應用程序。好消息是,可以通過結合訪問管理策略的安全解決方案來解決訪問控制不當?shù)膯栴}。Web 應用程序防火墻允許基于 IP、國家、GEO 位置等阻止對云應用程序的訪問。它提供對應用程序訪問的完整跟蹤、監(jiān)控和報告,使企業(yè)能夠遵守數(shù)據(jù)安全法規(guī)。
防止不良訪問管理的提示
- 為所有用戶帳戶開發(fā)數(shù)據(jù)治理框架。所有用戶帳戶都應直接連接到中央目錄服務,例如可以監(jiān)控和撤銷訪問權限的 Active Directory。
- 您可以使用第三方安全工具定期從云服務環(huán)境中提取用戶、權限、組和角色的列表。然后您的安全團隊可以對其進行分類和分析。
- 您還應該保留日志記錄和事件監(jiān)控機制,以檢測未經(jīng)授權的更改和異常活動。
2.分布式拒絕服務(DDoS)攻擊
另一種最常見的云攻擊形式,證明是極具破壞性的。DDoS(分布式拒絕攻擊)是一種攻擊,它通過向合法用戶發(fā)送大量惡意連接請求來拒絕他們訪問在線服務。
解決云中 DDoS 攻擊的技巧
- 企業(yè) Internet 連接上的帶寬過多。你擁有的帶寬越多,黑客就必須做更多的事情來淹沒它的連接。
- 發(fā)現(xiàn)系統(tǒng)中的漏洞 – 使用Web 應用程序掃描工具掃描您的網(wǎng)絡和系統(tǒng)以確定漏洞,以發(fā)現(xiàn)可被利用以執(zhí)行 DDoS 攻擊的漏洞。實施安全控制以修復檢測到的安全問題。
- 保持備用 Internet 連接——具有單獨 IP 地址池的備用連接提供備用路徑,以防主電路被請求淹沒。
- 配置 WAF 規(guī)則以過濾掉惡意 IP – 使用自定義規(guī)則配置 WAF 防火墻,以根據(jù)您的要求監(jiān)控和過濾流量。
3.云配置錯誤
四分之三的云上企業(yè)正遭受某種云配置錯誤的困擾,這會影響安全性。常見的弱點包括默認密碼、不充分的訪問限制、管理不當?shù)臋嘞蘅刂啤⒎腔顒訑?shù)據(jù)加密等等。許多這些漏洞都是由內(nèi)部威脅和缺乏安全意識造成的。公司引入漏洞的另一種方式是嘗試通過設置更改或插件來個性化他們的云使用。這些臨時更改可能會導致配置漂移,從而產(chǎn)生可用性、管理和安全問題。
克服云錯誤配置錯誤的技巧
- 了解您的云——了解您的云服務的所有服務、設置和權限,永遠不要忘記利用集成安全功能的優(yōu)勢。
- 修改憑據(jù)和權限——徹底檢查默認憑據(jù)并設置多因素身份驗證以確保額外的安全層。
- 定期審核您的云資產(chǎn)——不要假設正確配置的云設置會長期保持不變。適當?shù)膶徍撕捅O(jiān)控可以幫助您識別錯誤配置的跡象。
- 選擇正確的安全解決方案——像這樣的最佳云安全服務提供商可以提供完整的功能包,其中包括安全管理、威脅檢測和入侵防御。
4.數(shù)據(jù)泄露和數(shù)據(jù)泄露
當今組織面臨的最大和最嚴重的云計算威脅是個人和敏感信息和數(shù)據(jù)的丟失——無論是無意的還是故意的。隨著越來越多的公司允許其員工使用個人設備工作而未實施穩(wěn)健的安全策略,數(shù)據(jù)泄露的風險也在增加。使用個人設備訪問 One Drive 或 Dropbox 等存儲服務會增加安全風險,尤其是在使用舊操作系統(tǒng)版本時。泄露敏感信息的另一種方式是內(nèi)部威脅。將敏感數(shù)據(jù)和密碼存儲在純文本文件中可能意味著如果攻擊者接觸到它,它很容易受到攻擊。尤其是在云中這是一個高風險,因為它是一個共享環(huán)境,云上的一個漏洞會導致整個環(huán)境受到損害,從而導致數(shù)據(jù)泄露和丟失。
避免數(shù)據(jù)泄露風險的提示
- 加密數(shù)據(jù)——敏感數(shù)據(jù)不應該在沒有加密的情況下出現(xiàn)在你的云環(huán)境中。
- 更改密碼 - 將所有密碼存儲在更安全的地方。選擇密碼時要更聰明,并增加更改密碼的頻率。
- 設置權限——并非所有員工都需要對您的敏感文件具有相同級別的訪問權限。根據(jù)“需要知道”的基礎分配權限,以防止錯誤的人訪問。
- 教育您的員工 – 培訓您的員工以防止他們無意中泄露敏感信息。
5.不安全的 API
API 的采用對企業(yè)來說是有利的,但對安全團隊來說卻是一場噩夢。盡管 API 旨在簡化云計算流程,但它們并不總是黑白分明的。有一個灰色區(qū)域,如果 API 不安全,黑客可能會利用私人詳細信息。API 安全性不足是云數(shù)據(jù)泄露的主要原因之一。Gartner預測,將來API 將成為網(wǎng)絡攻擊中最常用的載體。
API安全的最佳實踐
- 完善的認證授權策略——API設計應包括token、簽名、配額、加密、API網(wǎng)關等,確保API安全。
- Web 應用程序防火墻 – 將基于 Web 的漏洞利用防御應用于云中的 API
- 選擇標準的 API 框架——僅在設計時考慮安全性的 API 上進行中繼。檢查其安全方面并確定它是否足夠安全以集成第 3 方應用程序。
包起來
向云環(huán)境的轉(zhuǎn)變?yōu)楣咎峁┝朔浅P枰目蓴U展性和靈活性,以在不穩(wěn)定的業(yè)務環(huán)境中保持競爭力。同時請記住,如果您不利用安全最佳實踐,云遷移會使您的公司面臨安全漏洞。不要讓這種事發(fā)生在你身上。在第一次嘗試時要積極主動地阻止它們!