2018年已經到來,IT安全團隊在這一年中將繼續努力確保他們的云部署安全。人們需要注意與API、物聯網以及人為錯誤相關的常見風險。
雖然保護數據的需求并不新鮮,但企業云的使用情況的變化使傳統的安全模型變得更加復雜,這為用戶和提供商帶來了新的風險。
以下展望一下2018年企業將面臨的五個云安全威脅,以及防范這些威脅的最佳實踐。
1.缺乏責任感
一些組織錯誤地認為,由于他們的工作負載在云端,保護其工作負載的安全不再是他們的工作。但事實上,云計算提供商沒有義務保護用戶的工作負載或數據,確保安全并沒有列在服務級別協議中。這意味著云端的數據保留、恢復能力和安全性主要是用戶的責任,而不是云計算提供商的責任。
企業務必了解其云計算提供商的共享責任模式以及需要采取哪些步驟來保護其云工作負載。
此外,通過分布在兩個或更多云區域的冗余工作負載和存儲服務,可以降低數據丟失的風險,實施進一步的數據保護實踐(如快照,備份和恢復),使用數據加密,并確保妥善管理和保護加密密鑰。
2.安全工具和測試不足
公共云計算提供商提供一系列工具和服務,旨在提高云計算的安全性,驗證云資源的安全狀態,并減輕攻擊。例如,亞馬遜網絡服務提供虛擬私有云、應用程序防火墻、基于本地傳輸層安全性的加密,以及專用連接等服務以避免來自公共互聯網的網絡攻擊。用戶可以利用Google Stackdriver和Azure Monitor等監控工具來識別潛在的云安全威脅。
進行滲透測試,預測系統如何響應攻擊并發現漏洞。這些測試實質上授權對系統進行模擬攻擊以識別薄弱點。云計算提供商允許并協助對授權資源進行滲透測試。
云計算用戶幾乎不可能應對和處理某些網絡攻擊,例如正在進行的分布式拒絕服務(DDoS)攻擊。這是因為這些類型的攻擊可能導致云計算工作負載無法響應。由于越來越多的云資源需要擴展以滿足惡意流量的需求,因此應對DDoS攻擊也可能增加大量的成本。而用戶使用提供商的DDoS防護服務可以自動發現和減輕這些云計算的安全威脅。
3.人為錯誤
人的因素仍然是IT安全中最薄弱的環節之一。而在云計算中,人為錯誤的風險會增加,因為泄露或盜用的憑證可能會對應用程序和數據造成嚴重破壞。網絡釣魚、欺詐和其他形式的社交工程使黑客竊取憑據并可能劫持云賬戶。但是請記住,并非所有的云計算安全威脅都來自外部,企業更需防范內部攻擊。
組織還面臨著認證執行力度不夠、密碼強度較弱、身份和訪問管理配置不當,以及其他安全協議的問題。薄弱的防御措施不僅將會遭到更多的攻擊,而且會導致員工犯下代價高昂的錯誤或采取不正當的行動。
防范來自人為錯誤的云計算安全威脅有很多方法。企業的工作人員應該為用戶提供安全教育和認證,編寫明確可接受的使用策略,并應用其他安全最佳實踐。例如,云計算賬戶所有者不應使用或顯示根證書;確保為每個用戶或組創建和配置唯一的憑據。
4.易受攻擊的系統和API
API使軟件能夠連接到外部服務,包括來自云計算提供商的服務。例如,企業可能會開發一個應用程序,使用多個API來訪問和交換加密的數據與云計算提供商的存儲資源。這些接口和API中的缺陷將會引入新的云計算安全威脅。
對軟件漏洞最好的防御是開發者和運營人員的勤勉和及時的糾正措施。其實施的關鍵任務(如漏洞掃描、報告、補丁管理和配置執行)可以幫助找到并減輕云端的軟件漏洞。高級開發策略還可以實現復雜的威脅建模、詳細的代碼安全性檢查和詳細的滲透測試。
5.未受保護的物聯網設備
未來幾年,將會增加數以百億計的配備個人數據采集傳感器和執行器的物聯網(IoT)設備。每個設備都是一個配置IP地址的網絡端點。糟糕的軟件設計、配置錯誤和其他疏漏可能會導致對物聯網設備的惡意操作,并暴露設備數據。
物聯網設備需要進行大量的自動化設置、配置和修補。單一的錯誤或疏忽可能會在不知不覺中通過使用自動物聯網管理工具而增加,并創造數千甚至數百萬新的攻擊向量。
威脅不僅僅來自收集數據的傳感器。無數的物聯網執行器響應通過網絡發送的命令,包括通過云端托管的工作負載。
企業需要確保下一代物聯網設備具有強大的網絡安全功能。另外,定期檢查物聯網設備的設置和管理,確保它們保持最安全的設備狀態。工作人員的經驗是至關重要的,采用的工具必須能夠提供日志記錄和警報功能,記錄隨時間發生的任何變化。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。