精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

如何處理云端特權用戶管理?

責任編輯:editor005

作者:Dave Shackleford

2016-12-20 14:35:51

摘自:TechTarget中國

很多企業正在試圖保護員工使用的各種云應用和服務中的用戶賬戶,這樣做是因為:攻擊者越來越多地通過釣魚攻擊和路過式下載等方式獲取云賬戶和登錄憑證,以試圖獲取對企業IT環境的訪問權限。

很多企業正在試圖保護員工使用的各種云應用和服務中的用戶賬戶,這樣做是因為:攻擊者越來越多地通過釣魚攻擊和路過式下載等方式獲取云賬戶和登錄憑證,以試圖獲取對企業IT環境的訪問權限。雖然企業已經非常注意保護用戶賬戶,但一旦根級和管理級賬戶被泄露,企業可能面臨非常嚴重的后果。

例如,考慮一下Code Spaces的情況,其亞馬遜云計算服務(AWS)管理門戶在2014年遭到攻擊。在攻擊者獲得訪問權限后,該公司的整個基礎設施被暴露,這最終導致該公司倒閉。那么,企業應該如何保護與其環境相關的特權賬戶以及部署強大特權用戶管理呢?

在大多數基礎設施即服務(IaaS)云中,主要有幾種形式的管理或根級訪問。在默認情況下,IaaS環境要求創建用戶賬戶作為初始管理員,該賬戶通常是通過用戶名或電子郵件以及密碼來進行身份驗證。這個初始管理員可配置環境,并創建新用戶和組。用戶目錄(例如微軟的Active Directory)也可鏈接到云訪問,從而基于內部角色向很多管理員提供云訪問。很多IaaS系統鏡像或模板還包含具有特權的默認用戶賬戶。在AWS機器鏡像中,此用戶是“ec2-user”。

基本特權用戶管理概念

首先,企業需要重新審視特權用戶管理的核心概念,這包括職責分離和最低權限訪問模型。很多云服務提供商包含內置身份和訪問管理工具,允許為每個用戶和組創建不同的政策。這允許安全團隊幫助設計特權政策,讓管理員只能執行其角色絕對需要的操作。

對于不支持細粒度角色和特權模型的云服務提供商,可通過使用身份即服務提供來實現,提供商可在內部憑證存儲和云服務提供商環境之間傳輸身份信息,同時作為單點登錄門戶。

此外,企業應該對所有云環境的特權用戶訪問強制性使用多因素身份驗證,這可能會阻止對Code Spaces控制臺的初始攻擊。很多提供商提供多種不同形式的多因素訪問,包括終端上的證書、多因素提供商的硬和軟令牌以及短信代碼--這些代碼不夠安全,但仍然比什么都沒有要強。

理想情況下,擁有管理器權限的用戶將使用受批準的多因素方法來訪問管理控制臺,以及所有類型云環境中的敏感資產和服務。對于大多數企業,軟令牌和證書被證明是特權用戶管理中最可行和最安全的選擇。

最后,控制管理和根級訪問的關鍵方面是通過管理和監控密鑰來執行。大多數管理員賬號(特別是那些內置到默認系統鏡像的賬戶,例如亞馬遜的ec2-user)需要使用私鑰進行訪問。這些密鑰通常在創建用戶時生成,或者可獨立生成,并且必須受到嚴格控制以防止對任何賬戶的非法訪問,特別是管理員或根級用戶。

作為特權用戶管理的一部分,安全和運營團隊應該確保密鑰在內部以及云中受到安全保護,理想情況下,密鑰應該放在硬件安全模塊或者其他專用于控制加密密鑰的高度安全平臺中。當開發人員需要整合密鑰到其部署管道時,應該利用工具來保護這些敏感信息,例如Ansible Vault或者Chef加密數據包。

為了確保這些特權賬戶不會被濫用,安全團隊應該收集和監控云環境中可用的日志,以及使用AWS Cloudtrail等內置工具或者商業日志和事件監控工具及服務。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 朔州市| 关岭| 克什克腾旗| 莱阳市| 离岛区| 日土县| 灵山县| 马鞍山市| 浙江省| 玉林市| 阳曲县| 铜梁县| 微博| 连南| 深泽县| 旌德县| 大宁县| 兴和县| 亳州市| 游戏| 新竹市| 家居| 西昌市| 绍兴县| 宾川县| 金阳县| 武乡县| 娄底市| 册亨县| 宁蒗| 涿州市| 红安县| 巴林左旗| 盐城市| 绥阳县| 中方县| 沂水县| 孟连| 瑞昌市| 平罗县| 青州市|