云環境下的安全問題值得仔細梳理,供大家參考參考CSA在RSA發布的云安全面臨的十二大威脅。
企業對于云計算并未袖手旁觀,他們考慮是否冒著風險將應用和數據進行上云遷移。在這個過程中,安全問題依然是一個重要的考量。首先要做的是評估云環境面臨的風險,評估面臨的風險優先級。
CSA(云安全聯盟)警告道:“云服務的共享、按需所取的特性帶來了新的安全問題,足以抵消云計算帶來的任何紅利”。如CSA之前的幾項報告所示,云服務的的特質容許用戶繞過組織已有安全策略去通過影子IT服務建立自己的賬戶,必須采取妥當的控制措施。CSA的執行副總裁J.R. Santos談到:“云計算12大威脅的發布反映了此前在管理層面缺少相關考量”。
一、數據泄露
云環境同傳統企業網絡一樣面臨著同樣的眾多安全威脅,但由于云服務存儲著更大量的數據,云服務提供商越來成為了更重要目標。所面臨威脅的嚴重性來源于所保護的數據資產如果發生泄露產生的危害性,雖然對于涉及泄露個人財務信息的事件更吸引世人眼球,但是發生在健康信息、商業機密和知識產權領域的安全事件后果更嚴重。
當發生數據泄露事件后,公司可能面臨罰款、法律訴訟或者背后衍生的黑產交易,商業違約調查和對客戶的通知要花費巨大的成本。另外代理的間接影響包括未來數年內的品牌信譽損失和丟失商業機會。
不同的云服務環境均采用部署不同的安全控制策略來保護,但是最終客戶有責任保護自己的云上數據。CSA建議客戶使用多種認證手段和加密措施以防止數據泄露事件的發生。
二、使用證書和認證體系
數據泄露等安全事件的攻擊的源頭經常是簡單身份認證體系、弱口令和簡單的密鑰或證書系統。云上客戶經常根據內部人員的角色身份認證系統應用不同的權限,但是需要關注的是:人員工作內容變更或者離開部門時經常忘記移除相應的用戶權限。
多因素認證系統例如一次性密碼、手機短信驗證碼、智能卡可以使攻擊者更難以通過所竊取的口令登錄系統達到保護云服務的效果。開發人員經常會犯在源代碼中嵌入口令認證信息或者密鑰,然后在無意間發布在類似于GitHub這樣的公開源代碼平臺發布。認證口令需要被妥善保管且需采用具備符合安全性的公鑰基礎設施。定期更改口令策略以讓攻擊者難以有效利用從公開渠道獲取的口令。
對于規劃使用云服務商提供認證平臺的客戶,需要了解服務商采用何種措施來保護認證平臺。統一集成認證方式其存在一定風險。客戶需要權衡采用此種方式的便利性和這將使得資產成為攻擊者的高價值目標之間的關系。
三、外部接口和API攻擊
幾乎每個云服務及應用均提供API服務。IT團隊使用接口和API去管理和調用包括云資源、管理、服務編排和鏡像等云服務。這些云服務的安全和可用性依賴于API的安全性。CSA警告第三方服務依賴于或者調用這些接口服務時,客戶一旦引入更多的服務或者認證時,面向的風險也隨之增加。 由于API和接口大都對外部互聯網開放,幾乎是暴露是系統暴露在最外圍的部分。CSA建議視此視為“防御和監測的第一道前線”進行充足的安全控制和防范。此外對應用程序和系統進行威脅建模、數據流分析和架構設計也應成為應用開發生命周期的重要一環。同時CSA也建議展開代碼review和嚴格的安全滲透測試。
四、存在弱點的系統漏洞
系統漏洞或程序中的安全缺陷問題由來已久,但是隨著云計算引入的多租戶模式后果越來越嚴重。不同租戶間的內存共享、數據庫以及其他的鄰近資源產生了新的攻擊面。CSA認為值得慶幸的是系統漏洞層面的攻擊可以通過傳統的IT運維環節來緩解,目前的最佳實踐包括常規的漏洞掃描、盡快的漏洞修復和快速應對所報告反饋的漏洞和威脅。
根據CSA報告,降低系統漏洞風險的花費經常“相比于傳統的IT成本少得多”。相比于所面臨的破壞后果,讓IT去處理風險和修復漏洞所或者的支持援助還是過少。CSA建議傳統行業需要盡可能的將漏洞快速修復的工作通過固化至自動化工作流程或者通過持續閉環實現。技術團隊應記錄和回顧在應急處理修復漏洞時的各項變更實施過程。
五、賬戶劫持
網絡釣魚、欺詐和軟件存在的漏洞在云環境仍然有效,使用云服務因攻擊者可以竊取活動、操作業務和修改數據從而增加攻擊面。攻擊者也可使用云服務發起其他對外的攻擊。