激情久久久_欧美视频区_成人av免费_不卡视频一二三区_欧美精品在欧美一区二区少妇_欧美一区二区三区的

服務(wù)器之家:專注于服務(wù)器技術(shù)及軟件下載分享
分類導(dǎo)航

云服務(wù)器|WEB服務(wù)器|FTP服務(wù)器|郵件服務(wù)器|虛擬主機(jī)|服務(wù)器安全|DNS服務(wù)器|服務(wù)器知識(shí)|Nginx|IIS|Tomcat|

服務(wù)器之家 - 服務(wù)器技術(shù) - 服務(wù)器安全 - 云服務(wù)器安全常見安全威脅有哪些?

云服務(wù)器安全常見安全威脅有哪些?

2021-06-27 23:55服務(wù)器技術(shù)網(wǎng) 服務(wù)器安全

隨著越來越多的企業(yè)使用云服務(wù)器等云服務(wù),海量的數(shù)據(jù)跟應(yīng)用程序都遷移到了云上,云安全不得不引起大家的重視。以下的云安全威脅,企業(yè)要多留意,做好防御工作。

隨著越來越多的企業(yè)使用云服務(wù)器等云服務(wù),海量的數(shù)據(jù)跟應(yīng)用程序都遷移到了云上,云安全不得不引起大家的重視。以下的云安全威脅,企業(yè)要多留意,做好防御工作。

云服務(wù)器安全常見安全威脅有哪些?

1、數(shù)據(jù)泄露

數(shù)據(jù)泄露的威脅在去年的調(diào)查中仍然保持其首要的位置。不難理解其原因,因?yàn)閿?shù)據(jù)泄露可能會(huì)嚴(yán)重?fù)p害企業(yè)的聲譽(yù)和財(cái)務(wù)。它們可能會(huì)導(dǎo)致知識(shí)產(chǎn)權(quán)(IP)損失和重大法律責(zé)任。

云安全聯(lián)盟(CSA)關(guān)于數(shù)據(jù)泄露威脅的關(guān)鍵要點(diǎn)包括:

攻擊者需要獲取數(shù)據(jù),因此企業(yè)需要定義其數(shù)據(jù)的價(jià)值及其丟失的影響。 誰有權(quán)訪問數(shù)據(jù)是解決保護(hù)數(shù)據(jù)的關(guān)鍵問題。 通過全球互聯(lián)網(wǎng)可訪問的數(shù)據(jù)最容易受到錯(cuò)誤配置或利用。

加密可以保護(hù)數(shù)據(jù),但需要在性能和用戶體驗(yàn)之間進(jìn)行權(quán)衡。

企業(yè)需要考慮云服務(wù)提供商經(jīng)過測(cè)試的可靠事件響應(yīng)計(jì)劃。

2、配置錯(cuò)誤和變更控制不足

配置錯(cuò)誤和變更控制不足是對(duì)云安全聯(lián)盟(CSA)列表的新威脅,考慮到許多企業(yè)意外地通過云計(jì)算泄露數(shù)據(jù)的例子,這不足為奇。例如,云安全聯(lián)盟(CSA)引用了Exactis事件,云計(jì)算提供商因配置錯(cuò)誤開放了Elasticsearch數(shù)據(jù)庫,其中包含2.3億名美國消費(fèi)者的個(gè)人數(shù)據(jù),可供公眾訪問。由于備份服務(wù)器配置不正確,其威脅與數(shù)據(jù)泄露一樣嚴(yán)重, Level One Robotics公司泄露了100多家制造公司的IP。

云安全聯(lián)盟(CSA)表示,這不僅僅是企業(yè)必須關(guān)注的數(shù)據(jù)丟失,還有為了破壞業(yè)務(wù)而刪除或修改資源。報(bào)告將大部分錯(cuò)誤配置歸咎于糟糕的變更控制實(shí)踐。

云安全聯(lián)盟(CSA)關(guān)于配置錯(cuò)誤和變更控制不力的關(guān)鍵要點(diǎn)包括:

基于云計(jì)算的資源的復(fù)雜性使其難以配置。

不要期望傳統(tǒng)的控制和變更管理方法在云中有效。

使用自動(dòng)化和技術(shù),這些技術(shù)會(huì)持續(xù)掃描錯(cuò)誤配置的資源。

3、身份、憑證、訪問和密鑰管理不力

列表中的另一個(gè)新威脅是對(duì)數(shù)據(jù)、系統(tǒng)和物理資源(如服務(wù)器機(jī)房和建筑物)的訪問管理和控制不力。該報(bào)告指出,云計(jì)算要求企業(yè)改變與身份和訪問管理(IAM)有關(guān)的做法。沒有這樣做的后果可能導(dǎo)致安全事件和破壞,其原因是:

憑據(jù)保護(hù)不足 缺乏自動(dòng)輪換密碼密鑰、密碼和證書的功能 缺乏可擴(kuò)展性 無法使用多因素身份驗(yàn)證 無法使用強(qiáng)密碼

云安全聯(lián)盟(CSA)關(guān)于身份、證書、訪問和密鑰管理不足的關(guān)鍵要點(diǎn)包括:

安全帳戶,包括使用雙因素身份驗(yàn)證 限制使用root帳戶

根據(jù)業(yè)務(wù)需求和最低特權(quán)原則,隔離和細(xì)分帳戶、虛擬私有云和身份組 采用程序化、集中式方法進(jìn)行密鑰輪換。

刪除未使用的憑據(jù)和訪問權(quán)限。

4、帳戶劫持

帳戶劫持仍然是今年第五大云威脅。隨著網(wǎng)絡(luò)釣魚嘗試變得更加有效和更具針對(duì)性,攻擊者獲得高權(quán)限帳戶訪問權(quán)的風(fēng)險(xiǎn)非常大。網(wǎng)絡(luò)釣魚并不是攻擊者獲取憑據(jù)的唯一方法。他們還可以通過其他方式竊取賬戶。

一旦攻擊者可以使用合法帳戶進(jìn)入系統(tǒng),他們就可能造成大量破壞,其中包括盜竊或破壞重要數(shù)據(jù)、中止服務(wù)交付或財(cái)務(wù)欺詐。云安全聯(lián)盟(CSA)建議對(duì)用戶進(jìn)行帳戶劫持的危險(xiǎn)和跡象的培訓(xùn)和教育,以很大程度地降低風(fēng)險(xiǎn)。

云安全聯(lián)盟(CSA)關(guān)于帳戶劫持的關(guān)鍵要點(diǎn)包括:

帳戶憑據(jù)被盜后,不僅要重置密碼。需要從根本原因入手解決問題。

深度防御方法和強(qiáng)大的身份識(shí)別與訪問管理(IAM)控制是很好的防御方法。

5、缺乏云安全架構(gòu)和策略

這個(gè)問題從云計(jì)算出現(xiàn)時(shí)就一直存在,但今年已成為云安全聯(lián)盟(CSA)的新問題。將系統(tǒng)和數(shù)據(jù)遷移到云中所需的時(shí)間最小化的愿望通常優(yōu)先于安全性。因此,該公司可以使用非針對(duì)其設(shè)計(jì)的安全性基礎(chǔ)設(shè)施和策略在云中運(yùn)營。這出現(xiàn)在2019年的清單上的事實(shí)表明,更多的企業(yè)意識(shí)到這是一個(gè)值得關(guān)注的問題。

云安全聯(lián)盟(CSA)關(guān)于缺乏云安全架構(gòu)和策略的關(guān)鍵要點(diǎn)包括:

安全體系結(jié)構(gòu)需要與業(yè)務(wù)目標(biāo)保持一致。

開發(fā)和實(shí)施安全體系結(jié)構(gòu)框架。

保持威脅模型為新的版本。

部署連續(xù)監(jiān)視功能。

6、不安全的接口和API

不安全的接口和API從去年的第三名跌至第七名。2018年發(fā)生了眾所周知的Facebook數(shù)據(jù)泄露事件,影響了全秋5000多萬個(gè)帳戶,這是其查看方式功能中引入的漏洞的結(jié)果。尤其是當(dāng)與用戶界面相關(guān)聯(lián)時(shí),API漏洞可以為攻擊者提供竊取用戶或員工憑據(jù)的清晰途徑。

云安全聯(lián)盟(CSA)報(bào)告指出,企業(yè)需要了解API和用戶界面是系統(tǒng)中最容易暴露的部分,并且鼓勵(lì)通過設(shè)計(jì)方法來構(gòu)建它們來保證安全性。

云安全聯(lián)盟(CSA)關(guān)于不安全的接口和API的關(guān)鍵要點(diǎn)包括:

采取良好的API做法,例如監(jiān)督庫存、測(cè)試、審計(jì)和異常活動(dòng)保護(hù)等項(xiàng)目。

保護(hù)API密鑰并避免重用。

考慮開放的API框架,例如開放云計(jì)算接口(OCCI)或云基礎(chǔ)設(shè)施管理接口(CIMI)。

7、內(nèi)部威脅

來自受信任內(nèi)部人員的威脅在云中與內(nèi)部部署系統(tǒng)一樣嚴(yán)重。組織內(nèi)部人員可以是現(xiàn)任或前任員工、承包商或可信賴的業(yè)務(wù)合作伙伴,這些是無需突破公司防御即可訪問其系統(tǒng)的任何人。

內(nèi)部人士造成的損害并不一定懷有惡意,他們可能會(huì)無意間使數(shù)據(jù)和系統(tǒng)面臨風(fēng)險(xiǎn)。云安全聯(lián)盟(CSA)引用了波洛蒙研究所的2018年內(nèi)部威脅成本研究報(bào)告,該報(bào)告指出,報(bào)告的所有內(nèi)部事件中有64%是由于員工或承包商的疏忽所致。這種疏忽可能包括配置錯(cuò)誤的云計(jì)算服務(wù)器,在個(gè)人設(shè)備上存儲(chǔ)敏感數(shù)據(jù),或成為網(wǎng)絡(luò)釣魚電子郵件的受害者。

云安全聯(lián)盟(CSA)關(guān)于內(nèi)部威脅的關(guān)鍵要點(diǎn)包括:

對(duì)員工進(jìn)行有關(guān)正確做法的培訓(xùn)和教育,以保護(hù)數(shù)據(jù)和系統(tǒng)。

使教育成為一個(gè)持續(xù)的過程。 定期審核和修復(fù)配置錯(cuò)誤的云計(jì)算服務(wù)器。

限制對(duì)關(guān)鍵系統(tǒng)的訪問。

8、控制平臺(tái)薄弱

控制平臺(tái)涵蓋了數(shù)據(jù)復(fù)制、遷移和存儲(chǔ)的過程。根據(jù)云安全聯(lián)盟(CSA)的說法,如果負(fù)責(zé)這些過程的人員無法完全控制數(shù)據(jù)基礎(chǔ)設(shè)施的邏輯、安全性和驗(yàn)證,則控制平臺(tái)將很薄弱。管理人員需要了解安全配置、數(shù)據(jù)流向以及架構(gòu)盲點(diǎn)或弱點(diǎn)。否則可能會(huì)導(dǎo)致數(shù)據(jù)泄漏、數(shù)據(jù)不可用或數(shù)據(jù)損壞。

云安全聯(lián)盟(CSA)關(guān)于控制平臺(tái)薄弱的關(guān)鍵要點(diǎn)括:

確保云計(jì)算服務(wù)提供商提供了履行法律和法定義務(wù)所需的安全控制。

進(jìn)行盡職調(diào)查,以確保云計(jì)算服務(wù)提供商擁有足夠的控制平臺(tái)。

9、云計(jì)算使用情況有限的可見性

安全專業(yè)人員普遍抱怨云計(jì)算環(huán)境使他們對(duì)檢測(cè)和防止惡意活動(dòng)所需的許多數(shù)據(jù)視而不見。云安全聯(lián)盟(CSA)將這種有限的使用可見性挑戰(zhàn)分為兩類:未經(jīng)批準(zhǔn)的應(yīng)用程序使用和未經(jīng)批準(zhǔn)的應(yīng)用程序?yàn)E用。

許可的應(yīng)用程序?yàn)E用可能是使用許可的應(yīng)用程序的授權(quán)人員或使用被盜憑據(jù)的外部威脅參與者。云安全聯(lián)盟(CSA)報(bào)告稱,安全團(tuán)隊(duì)需要能夠通過檢測(cè)異常行為來區(qū)分有效用戶和無效用戶。

云安全聯(lián)盟(CSA)關(guān)于有限的云使用可見性的關(guān)鍵要點(diǎn)包括:

從上到下開發(fā)與人員、流程和技術(shù)相關(guān)的云計(jì)算可見性工作。

在組織范圍內(nèi)進(jìn)行強(qiáng)制性培訓(xùn),了解可接受的云使用政策和執(zhí)行情況。

讓云安全架構(gòu)師或第三方風(fēng)險(xiǎn)管理人員查看所有未經(jīng)批準(zhǔn)的云服務(wù)。

投資云訪問安全代理(CASB)或軟件定義的網(wǎng)關(guān)(SDG),以分析出站活動(dòng)。

投資Web應(yīng)用程序防火墻以分析入站連接。

在整個(gè)組織中實(shí)施零信任模型。

10、濫用和惡意使用云計(jì)算服務(wù)

攻擊者越來越多地使用合法的云計(jì)算服務(wù)來支持其活動(dòng)。例如,他們可能使用云計(jì)算服務(wù)在GitHub等站點(diǎn)上托管偽裝的惡意軟件,發(fā)起DDoS攻擊,分發(fā)網(wǎng)絡(luò)釣魚電子郵件,挖掘數(shù)字貨幣,執(zhí)行自動(dòng)點(diǎn)擊欺詐或進(jìn)行暴力攻擊以竊取憑據(jù)。

11、元結(jié)構(gòu)和應(yīng)用程序結(jié)構(gòu)故障

云計(jì)算服務(wù)提供商的元結(jié)構(gòu)保存有關(guān)如何保護(hù)其系統(tǒng)的安全信息,并通過API調(diào)用公開該信息。云安全聯(lián)盟(CSA)將元結(jié)構(gòu)稱為云服務(wù)提供商/客戶的“分界線”。API幫助客戶檢測(cè)未經(jīng)授權(quán)的訪問,但還包含高度敏感的信息,例如日志或?qū)徍讼到y(tǒng)數(shù)據(jù)。

這條“分界線”也是潛在的故障點(diǎn),可能使攻擊者能夠訪問數(shù)據(jù)或破壞云客戶。API實(shí)施不佳通常是導(dǎo)致漏洞的原因。云安全聯(lián)盟(CSA)指出,例如,不成熟的云計(jì)算服務(wù)提供商可能不知道如何正確地向其客戶提供API。

另一方面,客戶可能不了解如何正確實(shí)施云計(jì)算應(yīng)用程序。當(dāng)他們連接非為云環(huán)境設(shè)計(jì)的應(yīng)用程序時(shí),尤其如此。

云安全聯(lián)盟(CSA)關(guān)于元結(jié)構(gòu)和應(yīng)用程序結(jié)構(gòu)失敗的關(guān)鍵要點(diǎn)包括:

確保云計(jì)算服務(wù)提供商提供可見性,并公開緩解措施。

在云原生設(shè)計(jì)中實(shí)施適當(dāng)?shù)墓δ芎涂丶?/p>

確保云計(jì)算服務(wù)提供商進(jìn)行滲透測(cè)試并向客戶提供發(fā)現(xiàn)結(jié)果。

云服務(wù)器在給我們帶來便捷的服務(wù)使用之外,也生成了新的安全挑戰(zhàn),我們要保護(hù)好資源不被惡意利用。

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 羞羞视频免费网站日本动漫 | 麻豆国产一区 | 久久精品av| 国产日韩一区二区三区在线观看 | 综合国产在线 | 国产女厕一区二区三区在线视 | 欧美成人精品欧美一级乱黄 | 亚欧在线免费观看 | 久久久久久久亚洲精品 | 日本aⅴ在线 | 日韩精品一区二区在线播放 | 日韩毛片一区二区三区 | 色猫av| 黄色成人短视频 | 92精品国产自产在线 | 日本一区二区不卡在线 | 亚洲精品毛片一区二区三区 | 成人黄色免费小视频 | 国产一区二区三区视频观看 | 日本成人一二三区 | 电影av在线 | 美国一级黄色毛片 | 一级黄色毛片a | 四虎影院成人 | 国产高潮国产高潮久久久91 | sm高h视频| 欧美激情 在线播放 | 国产精品爱久久久久久久 | 免费久久精品 | 亚洲第一成人在线视频 | 伊人一二三四区 | 国产亚洲精品久久久久久久久 | 免费黄网站在线播放 | 久久久国产一级片 | 欧洲精品视频在线观看 | 久久久久一区二区三区 | 成片免费观看视频大全 | 色网站综合| 国产精品www | 天天干干| 3344永久免费 |