精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:云計算行業(yè)動態(tài) → 正文

如何重新思考新的云部署帶來的風(fēng)險

責(zé)任編輯:cres 作者:HERO編譯 |來源:企業(yè)網(wǎng)D1Net  2021-08-10 10:24:14 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

如今的科技正在快速發(fā)展。IT基礎(chǔ)設(shè)施正在發(fā)生變化,網(wǎng)絡(luò)攻擊面也在不斷增加,企業(yè)的云計算環(huán)境當然也在發(fā)展和進步。然而,隨著企業(yè)創(chuàng)建新的云計算部署場景以加快業(yè)務(wù)運營,面臨的風(fēng)險也會發(fā)生變化。雖然很多風(fēng)險并不是新的風(fēng)險,但它們被重新設(shè)計以滲透到現(xiàn)代架構(gòu)中。
 
云部署面臨的威脅
 
本文將揭示現(xiàn)代云部署面臨的主要威脅,提供幫助企業(yè)保持行業(yè)領(lǐng)先地位并預(yù)防威脅的策略。
 
(1)橫向攻擊
 
復(fù)雜的網(wǎng)絡(luò)攻擊事件如今屢見不鮮。它涉及在云中未被發(fā)現(xiàn)的橫向移動能力。網(wǎng)絡(luò)攻擊者深入網(wǎng)絡(luò)以獲取敏感數(shù)據(jù)和高價值資產(chǎn),成功地做到這一點需要了解許多技術(shù)。
 
通常在橫向攻擊中,網(wǎng)絡(luò)攻擊者首先獲得對密鑰的訪問權(quán),并使用特定命令設(shè)置臨時憑證,然后他們獲得對帳戶的低權(quán)限訪問。他們也可能會嘗試采用暴力攻擊以獲取權(quán)限。然后他們執(zhí)行查找事件以查看可以模擬的活動,然后橫向移動以在整個系統(tǒng)中移動時執(zhí)行這些相同的命令,以升級其功能權(quán)限和角色。他們重復(fù)這一操作,直到具有足夠的權(quán)限來泄露數(shù)據(jù)庫和其他信息。
 
為了消除在這種網(wǎng)絡(luò)攻擊場景中被攻擊的可能性,重要的是限制角色和資產(chǎn)的權(quán)限,只允許員工采取必要的操作。這降低了網(wǎng)絡(luò)攻擊者能夠提升其權(quán)限的風(fēng)險。此外,創(chuàng)建警報以顯示異常行為。雖然一個警報可能不會引起關(guān)注,但一系列類似的警報可以讓企業(yè)更快地采取行動,并可能使用自動化技術(shù)來阻止網(wǎng)絡(luò)攻擊的執(zhí)行。
 
(2)注入攻擊
 
無論是在傳統(tǒng)的還是現(xiàn)代的微服務(wù)環(huán)境中,SQL注入、操作系統(tǒng)命令注入、代碼注入等網(wǎng)絡(luò)攻擊仍然是企業(yè)面臨的風(fēng)險。容器和無服務(wù)器功能添加到環(huán)境中的復(fù)雜性加劇了阻止注入攻擊的挑戰(zhàn)。
 
網(wǎng)絡(luò)攻擊的方法保持不變:應(yīng)用程序處理來自不受信任來源的輸入。然而,對于微服務(wù),輸入是通過大量事件觸發(fā)的,這很難進行人工管理。這意味著人們不能僅僅依賴安全控制和單個應(yīng)用層,而且要確保代碼安全且不易受到注入攻擊。
 
由于有大量易受攻擊的代碼可以公開使用,網(wǎng)絡(luò)攻擊者可以很容易地利用這些代碼對微服務(wù)環(huán)境進行攻擊。例如,通過訪問環(huán)境,網(wǎng)絡(luò)攻擊者可以使用注入操作功能代碼來執(zhí)行網(wǎng)絡(luò)攻擊。為了抵消這種攻擊的可能性,代碼必須具有最低權(quán)限,以確保沒有人可以執(zhí)行或訪問超出要求的權(quán)限。執(zhí)行自動代碼掃描以識別企業(yè)使用的任何代碼存儲庫或庫中的漏洞也很重要。
 
(3)身份驗證受損
 
使用微服務(wù),可以單獨運行數(shù)百個不同的功能,每個功能都有自己獨特的用途,并由不同的事件觸發(fā)。這些功能中的每一個都需要自己獨特的身份驗證協(xié)議,這就留下了出錯的空間。
 
網(wǎng)絡(luò)攻擊者會尋找諸如被遺忘的資源或冗余代碼,或打開存在已知安全漏洞的API,以獲得對環(huán)境的訪問權(quán)限。這將允許網(wǎng)絡(luò)攻擊者訪問包含敏感內(nèi)容或功能的網(wǎng)站,而無需進行正確的身份驗證。
 
雖然服務(wù)提供商可以處理大部分密碼管理和恢復(fù)工作流程,但客戶需要確保資源本身得到正確配置。但是,如果功能不是從最終用戶請求觸發(fā)的,而是在應(yīng)用程序流程中觸發(fā)時,事情會變得更加復(fù)雜,會繞過身份驗證模式。
 
為了解決這個問題,對應(yīng)用程序(包括應(yīng)用程序流)進行持續(xù)監(jiān)控非常重要,這樣就可以識別應(yīng)用程序觸發(fā)器。在這一基礎(chǔ)上,企業(yè)的安全團隊希望在資源未包含適當權(quán)限、具有冗余權(quán)限或觸發(fā)的行為異常或不符合要求時創(chuàng)建警報并對其進行分類。
 
(4)安全配置錯誤
 
在傳統(tǒng)應(yīng)用程序中,安全配置錯誤可能發(fā)生在網(wǎng)絡(luò)、Web服務(wù)器、應(yīng)用程序服務(wù)器、容器等。對于云平臺,存儲和數(shù)據(jù)庫默認是加密的。但是,為了增強安全性,客戶可以提供自己的加密密鑰或在多租戶架構(gòu)中創(chuàng)建更多分離。
 
而了解一些細微差別很重要。未鏈接的觸發(fā)器、未受保護的文件和目錄將如何影響企業(yè)的安全狀況?一些示例可能包括網(wǎng)絡(luò)攻擊者試圖識別錯誤配置的區(qū)域,以便他們可以訪問并導(dǎo)致拒絕服務(wù),或泄漏敏感數(shù)據(jù)。
 
為了解決這個問題,企業(yè)需要確保利用來自其云計算提供商的內(nèi)置服務(wù)以及第三方服務(wù)來掃描其云帳戶以識別公共資源。企業(yè)安全團隊查看這些資源并驗證它們是否已實施訪問控制,并遵循最佳實踐指南。創(chuàng)建警報并設(shè)置持續(xù)監(jiān)控云計算環(huán)境的方法,因此如果檢測到異常行為或發(fā)現(xiàn)配置錯誤,則可以快速解決。對于微服務(wù),需要查找未鏈接觸發(fā)器和資源。確保將進行超時設(shè)置和設(shè)置并發(fā)所需的最小值,并始終遵循配置最佳實踐。
 
(5)第三方漏洞
 
這已經(jīng)在之前的一些網(wǎng)絡(luò)攻擊和風(fēng)險領(lǐng)域中提到過,但需要再次呼吁。隨著微服務(wù)執(zhí)行的不斷增加,開發(fā)人員對云計算基礎(chǔ)設(shè)施有了更多的控制權(quán),因此在安全方面承擔(dān)了更多的責(zé)任。
 
云計算是關(guān)于敏捷性和快速移動的。企業(yè)單擊按鈕即可啟動應(yīng)用程序和功能,這通常意味著正在復(fù)制代碼和API。如果代碼存儲庫中內(nèi)置了隱藏的漏洞、廣泛的權(quán)限或冗余,則可以輕松地將它們合并到云計算應(yīng)用程序環(huán)境中。
 
然而,這并不像建立安全門或質(zhì)量保證(QA)測試那么容易。這可能減慢開發(fā)速度并降低云計算的敏捷性,而這就是系統(tǒng)集成和自動化發(fā)揮關(guān)鍵作用的地方。安全團隊在持續(xù)集成(CI)/持續(xù)交付(CD)早期建立自動化安全措施很重要。他們必須確保在部署之前將最佳實踐標準和合規(guī)措施集成到資源中。
 
安全系統(tǒng)還應(yīng)確保在啟動之前掃描代碼以查找漏洞。然后在運行時,對運行時環(huán)境進行連續(xù)掃描以快速識別漏洞。并在可能的情況下自動修復(fù)問題,這一點很重要。
 
結(jié)論
 
根據(jù)調(diào)研機構(gòu)451 Research公司的調(diào)查,如今90%的工作負載都在云中,并且云計算基礎(chǔ)設(shè)施的部署方式將會繼續(xù)改進和擴展。
 
企業(yè)的安全團隊必須了解威脅格局將如何隨著新興部署模型和不斷變化的攻擊面而進行的演變。對于他們來說,進一步與跨職能團隊集成以最好地優(yōu)化安全工具和程序同樣重要。這將確保提高安全性不會阻止業(yè)務(wù)發(fā)展,并且業(yè)務(wù)發(fā)展不會危及安全。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

關(guān)鍵字:云計算網(wǎng)絡(luò)攻擊

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

x 如何重新思考新的云部署帶來的風(fēng)險 掃一掃
分享本文到朋友圈
當前位置:云計算行業(yè)動態(tài) → 正文

如何重新思考新的云部署帶來的風(fēng)險

責(zé)任編輯:cres 作者:HERO編譯 |來源:企業(yè)網(wǎng)D1Net  2021-08-10 10:24:14 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

如今的科技正在快速發(fā)展。IT基礎(chǔ)設(shè)施正在發(fā)生變化,網(wǎng)絡(luò)攻擊面也在不斷增加,企業(yè)的云計算環(huán)境當然也在發(fā)展和進步。然而,隨著企業(yè)創(chuàng)建新的云計算部署場景以加快業(yè)務(wù)運營,面臨的風(fēng)險也會發(fā)生變化。雖然很多風(fēng)險并不是新的風(fēng)險,但它們被重新設(shè)計以滲透到現(xiàn)代架構(gòu)中。
 
云部署面臨的威脅
 
本文將揭示現(xiàn)代云部署面臨的主要威脅,提供幫助企業(yè)保持行業(yè)領(lǐng)先地位并預(yù)防威脅的策略。
 
(1)橫向攻擊
 
復(fù)雜的網(wǎng)絡(luò)攻擊事件如今屢見不鮮。它涉及在云中未被發(fā)現(xiàn)的橫向移動能力。網(wǎng)絡(luò)攻擊者深入網(wǎng)絡(luò)以獲取敏感數(shù)據(jù)和高價值資產(chǎn),成功地做到這一點需要了解許多技術(shù)。
 
通常在橫向攻擊中,網(wǎng)絡(luò)攻擊者首先獲得對密鑰的訪問權(quán),并使用特定命令設(shè)置臨時憑證,然后他們獲得對帳戶的低權(quán)限訪問。他們也可能會嘗試采用暴力攻擊以獲取權(quán)限。然后他們執(zhí)行查找事件以查看可以模擬的活動,然后橫向移動以在整個系統(tǒng)中移動時執(zhí)行這些相同的命令,以升級其功能權(quán)限和角色。他們重復(fù)這一操作,直到具有足夠的權(quán)限來泄露數(shù)據(jù)庫和其他信息。
 
為了消除在這種網(wǎng)絡(luò)攻擊場景中被攻擊的可能性,重要的是限制角色和資產(chǎn)的權(quán)限,只允許員工采取必要的操作。這降低了網(wǎng)絡(luò)攻擊者能夠提升其權(quán)限的風(fēng)險。此外,創(chuàng)建警報以顯示異常行為。雖然一個警報可能不會引起關(guān)注,但一系列類似的警報可以讓企業(yè)更快地采取行動,并可能使用自動化技術(shù)來阻止網(wǎng)絡(luò)攻擊的執(zhí)行。
 
(2)注入攻擊
 
無論是在傳統(tǒng)的還是現(xiàn)代的微服務(wù)環(huán)境中,SQL注入、操作系統(tǒng)命令注入、代碼注入等網(wǎng)絡(luò)攻擊仍然是企業(yè)面臨的風(fēng)險。容器和無服務(wù)器功能添加到環(huán)境中的復(fù)雜性加劇了阻止注入攻擊的挑戰(zhàn)。
 
網(wǎng)絡(luò)攻擊的方法保持不變:應(yīng)用程序處理來自不受信任來源的輸入。然而,對于微服務(wù),輸入是通過大量事件觸發(fā)的,這很難進行人工管理。這意味著人們不能僅僅依賴安全控制和單個應(yīng)用層,而且要確保代碼安全且不易受到注入攻擊。
 
由于有大量易受攻擊的代碼可以公開使用,網(wǎng)絡(luò)攻擊者可以很容易地利用這些代碼對微服務(wù)環(huán)境進行攻擊。例如,通過訪問環(huán)境,網(wǎng)絡(luò)攻擊者可以使用注入操作功能代碼來執(zhí)行網(wǎng)絡(luò)攻擊。為了抵消這種攻擊的可能性,代碼必須具有最低權(quán)限,以確保沒有人可以執(zhí)行或訪問超出要求的權(quán)限。執(zhí)行自動代碼掃描以識別企業(yè)使用的任何代碼存儲庫或庫中的漏洞也很重要。
 
(3)身份驗證受損
 
使用微服務(wù),可以單獨運行數(shù)百個不同的功能,每個功能都有自己獨特的用途,并由不同的事件觸發(fā)。這些功能中的每一個都需要自己獨特的身份驗證協(xié)議,這就留下了出錯的空間。
 
網(wǎng)絡(luò)攻擊者會尋找諸如被遺忘的資源或冗余代碼,或打開存在已知安全漏洞的API,以獲得對環(huán)境的訪問權(quán)限。這將允許網(wǎng)絡(luò)攻擊者訪問包含敏感內(nèi)容或功能的網(wǎng)站,而無需進行正確的身份驗證。
 
雖然服務(wù)提供商可以處理大部分密碼管理和恢復(fù)工作流程,但客戶需要確保資源本身得到正確配置。但是,如果功能不是從最終用戶請求觸發(fā)的,而是在應(yīng)用程序流程中觸發(fā)時,事情會變得更加復(fù)雜,會繞過身份驗證模式。
 
為了解決這個問題,對應(yīng)用程序(包括應(yīng)用程序流)進行持續(xù)監(jiān)控非常重要,這樣就可以識別應(yīng)用程序觸發(fā)器。在這一基礎(chǔ)上,企業(yè)的安全團隊希望在資源未包含適當權(quán)限、具有冗余權(quán)限或觸發(fā)的行為異常或不符合要求時創(chuàng)建警報并對其進行分類。
 
(4)安全配置錯誤
 
在傳統(tǒng)應(yīng)用程序中,安全配置錯誤可能發(fā)生在網(wǎng)絡(luò)、Web服務(wù)器、應(yīng)用程序服務(wù)器、容器等。對于云平臺,存儲和數(shù)據(jù)庫默認是加密的。但是,為了增強安全性,客戶可以提供自己的加密密鑰或在多租戶架構(gòu)中創(chuàng)建更多分離。
 
而了解一些細微差別很重要。未鏈接的觸發(fā)器、未受保護的文件和目錄將如何影響企業(yè)的安全狀況?一些示例可能包括網(wǎng)絡(luò)攻擊者試圖識別錯誤配置的區(qū)域,以便他們可以訪問并導(dǎo)致拒絕服務(wù),或泄漏敏感數(shù)據(jù)。
 
為了解決這個問題,企業(yè)需要確保利用來自其云計算提供商的內(nèi)置服務(wù)以及第三方服務(wù)來掃描其云帳戶以識別公共資源。企業(yè)安全團隊查看這些資源并驗證它們是否已實施訪問控制,并遵循最佳實踐指南。創(chuàng)建警報并設(shè)置持續(xù)監(jiān)控云計算環(huán)境的方法,因此如果檢測到異常行為或發(fā)現(xiàn)配置錯誤,則可以快速解決。對于微服務(wù),需要查找未鏈接觸發(fā)器和資源。確保將進行超時設(shè)置和設(shè)置并發(fā)所需的最小值,并始終遵循配置最佳實踐。
 
(5)第三方漏洞
 
這已經(jīng)在之前的一些網(wǎng)絡(luò)攻擊和風(fēng)險領(lǐng)域中提到過,但需要再次呼吁。隨著微服務(wù)執(zhí)行的不斷增加,開發(fā)人員對云計算基礎(chǔ)設(shè)施有了更多的控制權(quán),因此在安全方面承擔(dān)了更多的責(zé)任。
 
云計算是關(guān)于敏捷性和快速移動的。企業(yè)單擊按鈕即可啟動應(yīng)用程序和功能,這通常意味著正在復(fù)制代碼和API。如果代碼存儲庫中內(nèi)置了隱藏的漏洞、廣泛的權(quán)限或冗余,則可以輕松地將它們合并到云計算應(yīng)用程序環(huán)境中。
 
然而,這并不像建立安全門或質(zhì)量保證(QA)測試那么容易。這可能減慢開發(fā)速度并降低云計算的敏捷性,而這就是系統(tǒng)集成和自動化發(fā)揮關(guān)鍵作用的地方。安全團隊在持續(xù)集成(CI)/持續(xù)交付(CD)早期建立自動化安全措施很重要。他們必須確保在部署之前將最佳實踐標準和合規(guī)措施集成到資源中。
 
安全系統(tǒng)還應(yīng)確保在啟動之前掃描代碼以查找漏洞。然后在運行時,對運行時環(huán)境進行連續(xù)掃描以快速識別漏洞。并在可能的情況下自動修復(fù)問題,這一點很重要。
 
結(jié)論
 
根據(jù)調(diào)研機構(gòu)451 Research公司的調(diào)查,如今90%的工作負載都在云中,并且云計算基礎(chǔ)設(shè)施的部署方式將會繼續(xù)改進和擴展。
 
企業(yè)的安全團隊必須了解威脅格局將如何隨著新興部署模型和不斷變化的攻擊面而進行的演變。對于他們來說,進一步與跨職能團隊集成以最好地優(yōu)化安全工具和程序同樣重要。這將確保提高安全性不會阻止業(yè)務(wù)發(fā)展,并且業(yè)務(wù)發(fā)展不會危及安全。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

關(guān)鍵字:云計算網(wǎng)絡(luò)攻擊

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 平乡县| 长白| 安仁县| 宣恩县| 双鸭山市| 阿城市| 宜州市| 班戈县| 浪卡子县| 玉田县| 彩票| 山西省| 尼勒克县| 永善县| 利津县| 门头沟区| 玉龙| 西平县| 琼中| 绥棱县| 兴业县| 阿合奇县| 濉溪县| 封开县| 石阡县| 广河县| 屏东市| 融水| 土默特左旗| 得荣县| 巫山县| 东安县| 长泰县| 卓资县| 佳木斯市| 临沂市| 南溪县| 内丘县| 建阳市| 达孜县| 五原县|