精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:云計算云安全 → 正文

企業面臨的七大云安全威脅及其應對策略

責任編輯:cres 作者:John Edwards |來源:企業網D1Net  2024-08-01 17:09:40 原創文章 企業網D1Net

企業依賴云服務來容納快速增長的服務數量,確保安全是重中之重,然而,大多數云采用者很快意識到,遷移到動態云環境需要新的和更新的安全措施,以確保數據和其他關鍵資產在整個在線基礎設施中保持安全。
 
為了確保企業資產的安全,我們列出了當今的主要云威脅以及如何防范它們。
 
1. 人為錯誤
 
常見的員工錯誤導致了大多數安全事件,造成了原本可以通過強大安全態勢覆蓋的漏洞。
 
“將云資產暴露在不安全狀態下……或點擊釣魚鏈接,都可能讓威脅行為者侵入公司的云環境,這些方法比傳統的攻擊方法更難檢測到,”國防和安全技術提供商Thales的數據安全產品全球負責人Todd Moore表示,“這本質上讓黑客自己邀請自己進入,繞過了安全措施。”
 
云環境本身的復雜性增加了人為錯誤的風險,尤其是在當今不斷增長的多云世界中,Moore指出。“更多的云環境有不同的規則和安全措施,留出了更多的安全漏洞空間,而人類始終是需要考慮的一個不變變量。”
 
Moore認為,唯一能對抗人為錯誤風險的方法是采用定期培訓。“這可以通過建立的培訓周期來幫助用戶了解風險,尋找異常的跡象,并制定他們必須遵循的公司所有網絡、設備和賬戶上的流程和協議。”
 
2. 云輔助惡意軟件
 
云輔助惡意軟件是一種日益增長的威脅,特別是因為釣魚郵件和巧妙的誘餌繼續成為惡意軟件傳播的熱門方法,網絡安全技術提供商Securonix的威脅研究副總裁Oleg Kolesnikov表示。最近發現的一種利用多云的威脅——CLOUD#REVERSER——是一條感染鏈,使用谷歌云端硬盤和Dropbox等云存儲服務來部署惡意軟件,進一步突顯了這一威脅的嚴重性。
 
用戶需要被提醒攻擊者用來欺騙受害者執行惡意軟件的策略,Kolesnikov說。“一如既往,用戶應該對未經請求的電子郵件保持謹慎,尤其是當電子郵件帶有緊迫感時。”
 
用戶還應該被警告避免從外部來源下載文件或附件,特別是如果來源未經請求。為了防范云輔助惡意軟件,Kolesnikov建議部署強大的端點日志記錄能力,并利用額外的過程級日志記錄,如Sysmon和PowerShell日志記錄,以提供額外的日志檢測覆蓋。
 
3. 數據盜竊
 
目前領先的云安全威脅是數據盜竊,影響混合云和由混合基礎設施提供支持的AI系統,IBM云安全CTO Nataraj Nagaratnam表示,他指出,IBM最近的一項調查發現,近三分之一的報告事件與數據盜竊或泄漏有關。
 
數據盜竊特別危險,因為它帶來了各種風險。除了直接的數據威脅外,它還使企業面臨聲譽損害、AI漏洞、監管風險和許多其他危險,所有這些都威脅著組織的底線、客戶信任和競爭地位。
 
隨著對AI的興趣迅速增長,Nagaratnam預測AI將成為新威脅的肥沃目標。“網絡犯罪分子正在開發復雜且經濟高效的工具,以攻擊AI解決方案及其承載的有價值數據,”他警告說,“確保數據安全和完整性需要一種戰略性的、綜合的方法,結合強大的安全協議、嚴格的訪問控制和跨云和AI生態系統的主動威脅情報。”
 
4. 憑證盜竊
 
也許最大的云安全威脅是憑證盜竊,安全技術提供商Lookout的執行副總裁Aaron Cockerill表示,他指出,憑證盜竊是數據泄露中攻擊者采取的主要初始向量攻擊威脅。
 
憑證盜竊是一種特別狡猾且危險的威脅,因為當進入云基礎設施的人使用合法憑證時,很難區分授權和未經授權的訪問。“一旦威脅行為者滲透到你的系統中,他們可以在幾分鐘內造成嚴重破壞,留給組織的檢測和響應時間窗口非常小。”Cockerill說。
 
為了對抗憑證盜竊,Cockerill建議組織采用分層安全方法。第一層是建立強大的身份和用戶訪問程序。“這包括實施強多因素認證,”他說。第二層是監控暗網,并制定應對社會工程學的策略。
 
5. 訪問管理不善
 
一個主要的安全威脅是各種IT團隊(如DevOps和應用程序開發人員)管理不當的云訪問,這些團隊可能缺乏必要的安全培訓,安全策略管理公司Tufin的現場CTO Erez Tadmor表示。
 
“與由網絡安全團隊嚴格控制訪問的傳統網絡和數據中心不同,云環境將訪問職責分配給多個角色,”他解釋說,“這增加了人為錯誤的風險,例如開發人員無意中授予云存儲桶過于廣泛的權限。”
 
Tadmor建議實施嚴格的網絡訪問控制政策,并為所有參與云管理的人員提供全面的安全培訓。“建立護欄允許團隊(如DevOps和應用程序開發人員)在他們的領域內工作,同時為網絡安全專家提供必要的監督。”
 
通過抽象層管理云網絡安全政策,非安全專家可以更容易理解和遵守安全要求,Tadmor說。
 
“抽象層應該關注基礎設施層中的配置錯誤,能夠實時警報政策違規行為并確保及時整改,”他解釋說,“這種方法保持了強大的安全性,平衡了操作自由和嚴格監督,以有效減輕內部威脅。”
 
6. DoS和DDoS攻擊
 
基于云的環境為DoS和DDoS攻擊者創造了一個誘人的目標,這樣的攻擊長期以來一直是主要的云安全威脅,卡內基梅隆大學軟件工程研究所的高級解決方案工程師Rhonda Brown觀察到。不幸的是,這些攻擊在短期內沒有消失的跡象。
 
DoS和DDoS攻擊都是資源消耗攻擊,專門設計用來破壞或完全禁用合法活動。雖然它們可能不會導致數據泄露,但它們可以導致關鍵操作延遲或使所有操作停止。Brown解釋說:“這些延遲是通過耗盡所有帶寬、磁盤空間或內存容量來實現的。”
 
Brown說,許多云服務提供基本的默認保護以防止網絡洪水攻擊,并以額外費用提供增強的安全性。此外,一些服務提供商還提供過濾服務,可以在發生攻擊時請求使用。
 
Brown建議,基本的網絡衛生措施也可以減少攻擊的損害。有效的做法包括強大的網絡安全和監控,以及部署入侵檢測系統,以檢測突然爆發的不尋常流量。
 
7. 數據外流
 
數據外流是一個常常被忽視但卻非常重要的云安全威脅。技術研究和咨詢公司ISG的首席顧問John Henley說:“數據外流是指數據從云環境電子傳輸到未經授權的外部位置,這可能通過多種方式發生,包括漏洞利用、配置錯誤或憑證泄露。”
 
數據外流可能導致敏感信息的盜竊,例如個人身份數據、財務信息、知識產權或公司機密數據。Henley警告說:“數據外流對監控、補救和法律行動的影響可能是長期和廣泛的。”
 
對手可能使用被盜的知識產權或商業秘密獲得競爭優勢,從而導致未來市場份額的流失或市場主導地位的取得。同時,操作中斷可能導致停機、生產力損失以及重建操作的費用。
 
企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,旗下運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。旗下運營19個IT行業公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:云安全

原創文章 企業網D1Net

x 企業面臨的七大云安全威脅及其應對策略 掃一掃
分享本文到朋友圈
當前位置:云計算云安全 → 正文

企業面臨的七大云安全威脅及其應對策略

責任編輯:cres 作者:John Edwards |來源:企業網D1Net  2024-08-01 17:09:40 原創文章 企業網D1Net

企業依賴云服務來容納快速增長的服務數量,確保安全是重中之重,然而,大多數云采用者很快意識到,遷移到動態云環境需要新的和更新的安全措施,以確保數據和其他關鍵資產在整個在線基礎設施中保持安全。
 
為了確保企業資產的安全,我們列出了當今的主要云威脅以及如何防范它們。
 
1. 人為錯誤
 
常見的員工錯誤導致了大多數安全事件,造成了原本可以通過強大安全態勢覆蓋的漏洞。
 
“將云資產暴露在不安全狀態下……或點擊釣魚鏈接,都可能讓威脅行為者侵入公司的云環境,這些方法比傳統的攻擊方法更難檢測到,”國防和安全技術提供商Thales的數據安全產品全球負責人Todd Moore表示,“這本質上讓黑客自己邀請自己進入,繞過了安全措施。”
 
云環境本身的復雜性增加了人為錯誤的風險,尤其是在當今不斷增長的多云世界中,Moore指出。“更多的云環境有不同的規則和安全措施,留出了更多的安全漏洞空間,而人類始終是需要考慮的一個不變變量。”
 
Moore認為,唯一能對抗人為錯誤風險的方法是采用定期培訓。“這可以通過建立的培訓周期來幫助用戶了解風險,尋找異常的跡象,并制定他們必須遵循的公司所有網絡、設備和賬戶上的流程和協議。”
 
2. 云輔助惡意軟件
 
云輔助惡意軟件是一種日益增長的威脅,特別是因為釣魚郵件和巧妙的誘餌繼續成為惡意軟件傳播的熱門方法,網絡安全技術提供商Securonix的威脅研究副總裁Oleg Kolesnikov表示。最近發現的一種利用多云的威脅——CLOUD#REVERSER——是一條感染鏈,使用谷歌云端硬盤和Dropbox等云存儲服務來部署惡意軟件,進一步突顯了這一威脅的嚴重性。
 
用戶需要被提醒攻擊者用來欺騙受害者執行惡意軟件的策略,Kolesnikov說。“一如既往,用戶應該對未經請求的電子郵件保持謹慎,尤其是當電子郵件帶有緊迫感時。”
 
用戶還應該被警告避免從外部來源下載文件或附件,特別是如果來源未經請求。為了防范云輔助惡意軟件,Kolesnikov建議部署強大的端點日志記錄能力,并利用額外的過程級日志記錄,如Sysmon和PowerShell日志記錄,以提供額外的日志檢測覆蓋。
 
3. 數據盜竊
 
目前領先的云安全威脅是數據盜竊,影響混合云和由混合基礎設施提供支持的AI系統,IBM云安全CTO Nataraj Nagaratnam表示,他指出,IBM最近的一項調查發現,近三分之一的報告事件與數據盜竊或泄漏有關。
 
數據盜竊特別危險,因為它帶來了各種風險。除了直接的數據威脅外,它還使企業面臨聲譽損害、AI漏洞、監管風險和許多其他危險,所有這些都威脅著組織的底線、客戶信任和競爭地位。
 
隨著對AI的興趣迅速增長,Nagaratnam預測AI將成為新威脅的肥沃目標。“網絡犯罪分子正在開發復雜且經濟高效的工具,以攻擊AI解決方案及其承載的有價值數據,”他警告說,“確保數據安全和完整性需要一種戰略性的、綜合的方法,結合強大的安全協議、嚴格的訪問控制和跨云和AI生態系統的主動威脅情報。”
 
4. 憑證盜竊
 
也許最大的云安全威脅是憑證盜竊,安全技術提供商Lookout的執行副總裁Aaron Cockerill表示,他指出,憑證盜竊是數據泄露中攻擊者采取的主要初始向量攻擊威脅。
 
憑證盜竊是一種特別狡猾且危險的威脅,因為當進入云基礎設施的人使用合法憑證時,很難區分授權和未經授權的訪問。“一旦威脅行為者滲透到你的系統中,他們可以在幾分鐘內造成嚴重破壞,留給組織的檢測和響應時間窗口非常小。”Cockerill說。
 
為了對抗憑證盜竊,Cockerill建議組織采用分層安全方法。第一層是建立強大的身份和用戶訪問程序。“這包括實施強多因素認證,”他說。第二層是監控暗網,并制定應對社會工程學的策略。
 
5. 訪問管理不善
 
一個主要的安全威脅是各種IT團隊(如DevOps和應用程序開發人員)管理不當的云訪問,這些團隊可能缺乏必要的安全培訓,安全策略管理公司Tufin的現場CTO Erez Tadmor表示。
 
“與由網絡安全團隊嚴格控制訪問的傳統網絡和數據中心不同,云環境將訪問職責分配給多個角色,”他解釋說,“這增加了人為錯誤的風險,例如開發人員無意中授予云存儲桶過于廣泛的權限。”
 
Tadmor建議實施嚴格的網絡訪問控制政策,并為所有參與云管理的人員提供全面的安全培訓。“建立護欄允許團隊(如DevOps和應用程序開發人員)在他們的領域內工作,同時為網絡安全專家提供必要的監督。”
 
通過抽象層管理云網絡安全政策,非安全專家可以更容易理解和遵守安全要求,Tadmor說。
 
“抽象層應該關注基礎設施層中的配置錯誤,能夠實時警報政策違規行為并確保及時整改,”他解釋說,“這種方法保持了強大的安全性,平衡了操作自由和嚴格監督,以有效減輕內部威脅。”
 
6. DoS和DDoS攻擊
 
基于云的環境為DoS和DDoS攻擊者創造了一個誘人的目標,這樣的攻擊長期以來一直是主要的云安全威脅,卡內基梅隆大學軟件工程研究所的高級解決方案工程師Rhonda Brown觀察到。不幸的是,這些攻擊在短期內沒有消失的跡象。
 
DoS和DDoS攻擊都是資源消耗攻擊,專門設計用來破壞或完全禁用合法活動。雖然它們可能不會導致數據泄露,但它們可以導致關鍵操作延遲或使所有操作停止。Brown解釋說:“這些延遲是通過耗盡所有帶寬、磁盤空間或內存容量來實現的。”
 
Brown說,許多云服務提供基本的默認保護以防止網絡洪水攻擊,并以額外費用提供增強的安全性。此外,一些服務提供商還提供過濾服務,可以在發生攻擊時請求使用。
 
Brown建議,基本的網絡衛生措施也可以減少攻擊的損害。有效的做法包括強大的網絡安全和監控,以及部署入侵檢測系統,以檢測突然爆發的不尋常流量。
 
7. 數據外流
 
數據外流是一個常常被忽視但卻非常重要的云安全威脅。技術研究和咨詢公司ISG的首席顧問John Henley說:“數據外流是指數據從云環境電子傳輸到未經授權的外部位置,這可能通過多種方式發生,包括漏洞利用、配置錯誤或憑證泄露。”
 
數據外流可能導致敏感信息的盜竊,例如個人身份數據、財務信息、知識產權或公司機密數據。Henley警告說:“數據外流對監控、補救和法律行動的影響可能是長期和廣泛的。”
 
對手可能使用被盜的知識產權或商業秘密獲得競爭優勢,從而導致未來市場份額的流失或市場主導地位的取得。同時,操作中斷可能導致停機、生產力損失以及重建操作的費用。
 
企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,旗下運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。旗下運營19個IT行業公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:云安全

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 敖汉旗| 邵阳县| 垦利县| 蓝山县| 克拉玛依市| 思南县| 黔西县| 建瓯市| 肥乡县| 盐亭县| 无为县| 搜索| 都昌县| 西乌| 阿城市| 崇阳县| 锡林郭勒盟| 乌鲁木齐市| 新安县| 信宜市| 怀化市| 丹巴县| 德昌县| 恩施市| 灵宝市| 休宁县| 巩义市| 天台县| 花莲县| 蒙山县| 商水县| 抚顺县| 桦甸市| 工布江达县| 库车县| 永福县| 南川市| 蒲城县| 荔浦县| 蒙山县| 芦山县|