精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:云計算技術專區 → 正文

阻止云計算攻擊的安全指南

責任編輯:cres 作者:Gil Shulman |來源:企業網D1Net  2020-07-02 10:31:26 原創文章 企業網D1Net

如今,越來越多的組織將其業務從內部部署基礎設施遷移到云平臺。根據調研機構Gartner公司的預測,到2022年,云計算服務行業的增長速度將比整體IT服務快三倍。典型的業務依賴于公共云和私有云的組合以及傳統的內部部署基礎設施。隨著越來越多的企業將關鍵業務轉移到云計算應用程序(例如,選擇Salesforce進行客戶關系管理或使用Microsoft Azure托管其數據庫),網絡攻擊手段不斷發展。
 
不過,隨著混合云和多云戰略的不斷采用,僅僅保護云中的資產是不夠的。組織還需要保護進出云平臺以及云平臺之間和云平臺內部的數據途徑。外部托管的服務和應用程序并不是孤立的,它們可以連接到企業的運營環境。對擴展生態系統的一部分帶來風險就會對其整體帶來風險。
 
此外,主要的云計算提供商只提供有限的內部部署安全控制措施。這些通常包括安全組、Web應用程序防火墻和日志流。但是,這些安全控制措施本身不足以抵御網絡攻擊和高級持續威脅(APT)。這存在許多漏洞,尤其是那些使網絡攻擊者在云中和云平臺之間橫向移動幾乎完全不受阻礙的漏洞。
 
全方位的威脅
 
然而,組織可以跨混合生態系統保護業務,在網絡攻擊者能夠觸及業務關鍵資產之前就阻止其惡意攻擊。云計算安全戰略需要解決四個潛在的問題:
 
•從一個云平臺轉到另一個云平臺:網絡攻擊者在侵入一個云平臺環境之后,其目標可能是轉到另一個云平臺或在同一云計算基礎設施中分段的其他系統。
 
•在云平臺資產之間:例如,嘗試獲得更高的特權以訪問關鍵服務,例如存儲或配置資產;或破壞應用程序服務器(例如Tomcat),以攻擊其各自連接的云計算數據庫。
 
•從組織網絡到云計算網絡:惡意行為者可能試圖捕獲內部DevOps團隊使用的Microsoft Azure憑據,以獲得對云計算系統的更高特權訪問。在進行這項工作之前,可能需要在組織網絡內進行大量橫向移動以到達DevOps機器。一旦進入Azure環境,網絡攻擊者就可以開始努力在系統和服務之間移動,尋找有價值的數據以及特權用戶和角色。
 
•從云計算到內部部署資產:在這種情況下,惡意攻擊者會使用多種技術(例如暴力攻擊)來破壞面向公眾的Web應用程序服務器,并將其作為獲取后端企業系統憑據的工具。一旦網絡攻擊者獲得訪問權限,他可能最終將目標鎖定在內部部署數據庫上,并希望從云平臺連接內部部署環境,或者可能是有擁有Azure 訪問權限的具有惡意的內部人員試圖轉移到另一個目標。
 
為了打擊網絡攻擊者,這種方法仍然很常見:發現、監視和消除連接和憑證違規行為,同時提倡基于端點的欺騙策略,在整個網絡的端點和服務器上散布對網絡攻擊者有用的偽造對象。現在還提供了一些新功能,可以解決針對云計算環境中的許多挑戰,防止網絡攻擊者移動到任何地方。
 
廣泛的欺騙和更高的可見性
 
以下最佳實踐將使安全團隊能夠在云生態系統中獲得更大的可見性和潛在的漏洞。
 
•發現并糾正特權證書違規:在所有常見的SaaS應用程序(包括G Suite、Box、Salesforce等)上,查看不安全的使用情況和用戶,可以緩解由影子IT管理者、未啟用多因素身份驗證的用戶、外部帳戶和已禁用帳戶創建的違規行為。
 
•管理云攻擊面:可視化并自動發現哪些云計算數據是需要保護的重要資產,查找并消除針對該數據的常見攻擊者途徑。
 
•將特權訪問和違規行為鏈接到云端并返回。映射和連接云計算服務提供商的高特權用戶,并將他們連接到內部部署目錄服務中的信息。發現并識別憑證和SaaS應用程序的緩存連接,以及來自授權部門的SaaS應用程序的憑證信息的存在。這為安全團隊提供了云計算內部和外部的全面可見性和修復能力。
 
•創建監視和補救規則:實施程序以確定應用于云計算用戶和應用程序的配置錯誤或保護層不足,并糾正這些違規行為。
 
由于組織看到了效率和降低成本的可能性,因此云遷移繼續進行。但是擴大風險范圍也是一種現實的可能性,組織必須對這些風險進行評估,并利用當今的功能來提高對云計算環境的可見性和監視能力。欺騙技術在使網絡攻擊者遠離關鍵數據(無論他們如何嘗試接近關鍵數據)方面發揮著至關重要的作用。這種廣泛的安全性將使組織有信心在內部部署數據中心和云平臺中擴展業務活動。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:云計算安全

原創文章 企業網D1Net

x 阻止云計算攻擊的安全指南 掃一掃
分享本文到朋友圈
當前位置:云計算技術專區 → 正文

阻止云計算攻擊的安全指南

責任編輯:cres 作者:Gil Shulman |來源:企業網D1Net  2020-07-02 10:31:26 原創文章 企業網D1Net

如今,越來越多的組織將其業務從內部部署基礎設施遷移到云平臺。根據調研機構Gartner公司的預測,到2022年,云計算服務行業的增長速度將比整體IT服務快三倍。典型的業務依賴于公共云和私有云的組合以及傳統的內部部署基礎設施。隨著越來越多的企業將關鍵業務轉移到云計算應用程序(例如,選擇Salesforce進行客戶關系管理或使用Microsoft Azure托管其數據庫),網絡攻擊手段不斷發展。
 
不過,隨著混合云和多云戰略的不斷采用,僅僅保護云中的資產是不夠的。組織還需要保護進出云平臺以及云平臺之間和云平臺內部的數據途徑。外部托管的服務和應用程序并不是孤立的,它們可以連接到企業的運營環境。對擴展生態系統的一部分帶來風險就會對其整體帶來風險。
 
此外,主要的云計算提供商只提供有限的內部部署安全控制措施。這些通常包括安全組、Web應用程序防火墻和日志流。但是,這些安全控制措施本身不足以抵御網絡攻擊和高級持續威脅(APT)。這存在許多漏洞,尤其是那些使網絡攻擊者在云中和云平臺之間橫向移動幾乎完全不受阻礙的漏洞。
 
全方位的威脅
 
然而,組織可以跨混合生態系統保護業務,在網絡攻擊者能夠觸及業務關鍵資產之前就阻止其惡意攻擊。云計算安全戰略需要解決四個潛在的問題:
 
•從一個云平臺轉到另一個云平臺:網絡攻擊者在侵入一個云平臺環境之后,其目標可能是轉到另一個云平臺或在同一云計算基礎設施中分段的其他系統。
 
•在云平臺資產之間:例如,嘗試獲得更高的特權以訪問關鍵服務,例如存儲或配置資產;或破壞應用程序服務器(例如Tomcat),以攻擊其各自連接的云計算數據庫。
 
•從組織網絡到云計算網絡:惡意行為者可能試圖捕獲內部DevOps團隊使用的Microsoft Azure憑據,以獲得對云計算系統的更高特權訪問。在進行這項工作之前,可能需要在組織網絡內進行大量橫向移動以到達DevOps機器。一旦進入Azure環境,網絡攻擊者就可以開始努力在系統和服務之間移動,尋找有價值的數據以及特權用戶和角色。
 
•從云計算到內部部署資產:在這種情況下,惡意攻擊者會使用多種技術(例如暴力攻擊)來破壞面向公眾的Web應用程序服務器,并將其作為獲取后端企業系統憑據的工具。一旦網絡攻擊者獲得訪問權限,他可能最終將目標鎖定在內部部署數據庫上,并希望從云平臺連接內部部署環境,或者可能是有擁有Azure 訪問權限的具有惡意的內部人員試圖轉移到另一個目標。
 
為了打擊網絡攻擊者,這種方法仍然很常見:發現、監視和消除連接和憑證違規行為,同時提倡基于端點的欺騙策略,在整個網絡的端點和服務器上散布對網絡攻擊者有用的偽造對象。現在還提供了一些新功能,可以解決針對云計算環境中的許多挑戰,防止網絡攻擊者移動到任何地方。
 
廣泛的欺騙和更高的可見性
 
以下最佳實踐將使安全團隊能夠在云生態系統中獲得更大的可見性和潛在的漏洞。
 
•發現并糾正特權證書違規:在所有常見的SaaS應用程序(包括G Suite、Box、Salesforce等)上,查看不安全的使用情況和用戶,可以緩解由影子IT管理者、未啟用多因素身份驗證的用戶、外部帳戶和已禁用帳戶創建的違規行為。
 
•管理云攻擊面:可視化并自動發現哪些云計算數據是需要保護的重要資產,查找并消除針對該數據的常見攻擊者途徑。
 
•將特權訪問和違規行為鏈接到云端并返回。映射和連接云計算服務提供商的高特權用戶,并將他們連接到內部部署目錄服務中的信息。發現并識別憑證和SaaS應用程序的緩存連接,以及來自授權部門的SaaS應用程序的憑證信息的存在。這為安全團隊提供了云計算內部和外部的全面可見性和修復能力。
 
•創建監視和補救規則:實施程序以確定應用于云計算用戶和應用程序的配置錯誤或保護層不足,并糾正這些違規行為。
 
由于組織看到了效率和降低成本的可能性,因此云遷移繼續進行。但是擴大風險范圍也是一種現實的可能性,組織必須對這些風險進行評估,并利用當今的功能來提高對云計算環境的可見性和監視能力。欺騙技術在使網絡攻擊者遠離關鍵數據(無論他們如何嘗試接近關鍵數據)方面發揮著至關重要的作用。這種廣泛的安全性將使組織有信心在內部部署數據中心和云平臺中擴展業務活動。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:云計算安全

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 广水市| 万源市| 普陀区| 塘沽区| 淮南市| 五原县| 什邡市| 息烽县| 古丈县| 桃江县| 来凤县| 高州市| 大洼县| 扎囊县| 太湖县| 桓仁| 巫溪县| 巴林右旗| 辽源市| 安顺市| 广宗县| 金川县| 鲜城| 柘荣县| 乐山市| 杂多县| 股票| 邯郸县| 阳朔县| 武穴市| 永福县| 巴东县| 虞城县| 满洲里市| 海兴县| 金沙县| 吉木乃县| 苍南县| 瑞昌市| 孝感市| 崇阳县|