據有關報告顯示,公共云、私有云和混合云的風險差異很大。在向云數據和服務邁進的過程中,許多公司都在重新思考他們的網絡安全方法。他們需要云安全策略嗎?云安全策略有什么不同?而最近的一些調查揭示了安全戰略是如何變化的,更重要的一點是,它們應該如何改變。本文將講述有關執行成功的云安全策略所需的工具、信息和組織結構的建議。
在云中放置更多IT基礎架構在某些方面更安全一些。例如,您可以合理的確定系統正在運行補丁的最新版本。云服務提供商也在構建新的功能,例如使用機器語言進行異常檢測。但是同時,它也帶來了新的風險,其中一些是誤解如何管理云安全的結果。
重要的是要了解公司的云IT戰略——無論是混合型、私有托管型還是公共型,都影響其網絡安全戰略和戰術的執行。
什么是云安全風險?
來自云安全提供商Alert Logic的數據顯示了與本地數據中心相比,每種形式的云環境的風險性質和數量。在18個月的時間里,該公司分析了來自3,800多家客戶的147 PB的數據,以對安全事件進行量化和分類。在此期間,它發現了超過220萬個真正的安全事件。主要發現包括:
· 混合云環境中平均每個客戶的安全事件數是977個,其次是托管私有云684個,本地數據中心612個和公共云405個。
· 到目前為止,VPS租用 國內服務器,最常見的安全事件類型是Web應用程序攻擊(75%),其次是暴力攻擊(16%),偵察(5%)和服務器端勒索軟件(2%)。
· Web應用程序攻擊最常見的載體是SQL(47.74%),Joomla(26.11%),Apache Struts(10.11%)和Magento(6.98%)。
· Wordpress是最常見的暴力攻擊目標,占41%,其次是MS SQL,占19%。
由此可見,無論是公共云、私有云還是混合云環境,Web應用程序威脅都占據主導地位,它們之間的不同之處在于其風險程度。Alert Logic的聯合創始人Misha Govshteyn說。
作為防御者,我們有較高的并且有效的保護公共云的能力,因為我們看到了更好的信噪比并且減少了更少的噪音攻擊。而當我們在公共云環境中意識到安全事件時,我們知道必須要引起注意了。
數據顯示,某些平臺比其他平臺更容易受到攻擊。盡管你付出了最大努力,但還是會增加你的攻擊面。他指出盡管人們普遍認為,LAMP堆棧比基于Microsoft的應用程序堆棧更容易受到攻擊,他還將PHP應用程序視為熱點。
Govshteyn說:
在內容管理系統中,特別是Wordpress、Joomla和Django,作為Web應用程序的平臺,亞洲服務器租用 歐洲服務器,其存在的漏洞遠遠超過人們的想象。只有當您了解開發團隊傾向于使用的Web框架和平臺時,才有可能保證這些系統的安全。但大多數安全人員幾乎不關注這些細節,并常常存在僥幸心理而做出決定。
為了最大限度地降低云威脅的影響,Alert Logic有三個主要建議:
· 依靠應用程序白名單和阻止訪問未知程序。這包括對組織中使用的每個應用程序進行風險與價值評估。
· 了解您自己的補丁程序并優先處理修補程序的部署。
· 根據當前用戶職責來限制管理和訪問權限。保持應用程序和操作系統的權限是最新的。
6種云威脅
今年4月份,云安全平臺提供商ShieldX概述了它認為可能在2018年發生的六類云安全威脅。大多數組織都很難降低這些威脅的風險,因為他們的防御與其性質之間存在差距。ShieldX首席技術官兼高級副總裁Manuel Nedbal說:
物理數據中心外形與虛擬外圍之間存在不匹配的現象。傳統的安全控件是為了保護物理形狀因素而建立的,這為安全威脅打開了大門。
1.跨云攻擊
通過跨云攻擊,黑客可以通過公共云訪問內部部署系統和私有云系統。由惡意行為者接管的公共云中的工作負載可能導致將攻擊擴散到私有云。
如果防御措施到位,風險就可以降至最低,但通過遷移到公共云,組織往往忽略了延伸到新環境的事實。然而,與內部防御相比,公共云不提供相同的安全控件,并且很難移動傳統安全性。Nedbal說,對云的攻擊量還正在不斷增加。一旦有公開的工作負載,它就會受到攻擊,公共云中的防御也比傳統的內部部署控件更弱。此外,如果一個組織對其內部部署和云系統有不同的控件集,那么它可以留下黑客利用的空間。
2.跨數據中心攻擊
一旦黑客擊中數據中心位置,他們的下一步就是橫向擴散。原因是數據中心中的交付點(PoD)之間的連接被認為是可信區域。如果攻擊者攻擊一個PoD,那么它就可以傳播到其他連接的數據中心。
在一篇博客文章中,Nedbal建議通過一個多層防御系統發送所有流量,該系統具有與外圍相似的一組安全控件。
3.跨租戶攻擊