如今,越来越多的企业正在将数据和应用程序迁移到云中,这带来了独特的信息安全挑战。而企业在使用云计算服务时将面临11大云安全威胁。
云计算继续改变企业使用、存储和共享数据、应用程序和工作负载的方式。它还带来许多新的安全威胁和挑战。随着大量数据进入云计算(尤其是公共云服务),这些资源自然成为不良行为者的目标。
研究机构高德纳(Gartner)的副总裁兼云安全主管杰伊·海泽(Jay Heiser)表示,“公共云应用发展迅速,这不可避免地会给敏感信息带来更多潜在风险。”
与许多人的想法相反,保护企业云中数据的主要责任不在于服务提供商,而在于客户。海泽说,“我们正处于云安全过渡时期,在此期间,人们的注意力正从提供商转移到客户身上。许多企业意识到,花大量时间试图找出云计算服务提供商是否“安全”,实际上是没有回报的。
为了让组织对云安全问题有新的理解,以便他们能够就云采用策略做出明智的决策,云安全联盟(CSA)发布了其新版本《云计算的11个最大威胁报告》。
该报告反映了云安全联盟(CSA)社区的安全专家对云中最重要的安全问题的当前共识。云安全联盟(CSA)表示,尽管云中存在许多安全问题,但该列表重点关注与云计算的共享和按需功能相关的11个问题。
去年调查报告中列出的几个威胁今年已经下降,包括拒绝服务、共享技术漏洞、云计算服务提供商的数据丢失和系统漏洞。报告指出,“调查显示,云计算服务提供商处理的传统安全问题似乎没有那么令人担忧。相反,我们认为更需要在技术堆栈的更高层解决安全问题,这是高级管理层决策的结果。”
为了确定人们更关心的问题,云安全联盟(CSA)对行业专家进行了一项调查,收集关于云计算中更大安全问题的专业意见。以下是主要的云安全问题(按调查结果的严重程度排列):
1.数据泄露
数据泄露的威胁仍然是去年调查的首要问题。不难理解原因,因为数据泄露可能会严重损害企业的声誉和财务。它们可能导致知识产权损失和重大法律责任。
云安全联盟(CSA)关于数据泄露威胁的要点包括:
2.配置错误和变更控制不足
配置错误和变更控制不足是CSA列表的新威胁。考虑到许多企业通过云计算意外披露数据的例子,这并不奇怪。例如,云安全联盟(CSA)引用了勒索事件。云计算提供商由于配置错误而打开了弹性搜索数据库,该数据库包含2.3亿美国消费者的个人数据,可供公众访问。由于备份服务器配置不正确,其威胁与数据泄漏一样严重。一级机器人公司披露了100多家制造公司的知识产权。
云安全联盟(CSA)表示,这不仅是企业必须关注的数据丢失,也是为了摧毁业务而删除或修改资源。该报告将大多数错误配置归因于不良的变更控制实践。
云安全联盟(CSA)关于错误配置和无效变更控制的关键点包括:
3.缺乏云安全架构和策略
这个问题自云计算出现以来就一直存在,但今年已经成为CSA的一个新问题。将系统和数据迁移到云所需的时间最小化的愿望通常优先于安全性。因此,该公司可以使用不是为其设计的安全基础架构和策略在云中运营。它出现在2019年榜单上的事实表明,越来越多的企业意识到这是一个值得关注的问题。
云安全联盟(CSA)关于缺乏云安全架构和策略的要点包括:
安全架构需要与业务目标保持一致。开发和实施安全架构框架。让威胁模型保持最新。部署持续监控。
4.身份、凭证、访问和密钥管理不力
列表中的另一个新威胁是对数据、系统和物理资源(如服务器机房和建筑物)的访问管理和控制不力。该报告指出,云计算要求企业改变与身份和访问管理(IAM)相关的做法。不这样做的后果可能会导致安全事件和破坏,因为:
凭据保护缺少密码密钥、密码和证书的自动轮换缺乏可扩展性不能使用多因素身份验证不能使用强密码@
云安全联盟(CSA)关于身份、证书、访问和密钥管理不足的关键点包括:
安全帐户,包括使用双因素身份验证根据业务需求和最低权限原则限制使用根帐户独立和细分帐户、虚拟私有云和身份组使用编程和集中方法进行密钥轮换。删除未使用的凭据和访问权限。
5.帐户劫持
帐户劫持仍然是今年第五大云威胁。随着网络钓鱼尝试变得更加有效和有针对性,攻击者获得高权限帐户访问权的风险非常高。网络钓鱼不是攻击者获取凭据的唯一方式。他们也可以通过其他方式窃取账户。
一旦攻击者能够使用合法帐户进入系统,他们就会造成广泛的损害,包括盗窃或破坏重要数据、暂停服务交付或财务欺诈。云安全联盟(CSA)建议对用户进行帐户劫持危险和迹象的培训和教育,以在很大程度上降低风险。“云安全联盟(CSA)”关于帐户劫持的要点包括:
6.内部威胁
帐户的凭据被盗后,不仅必须重置密码。我们需要从根本上解决这个问题。深度防御方法和强识别和访问管理控制是很好的防御方法。
7.不安全的接口和API
内部人员造成的损害不一定是恶意的;他们可能会无意中将数据和系统置于危险之中。云安全联盟(CSA)引用波洛研究所2018年内部威胁成本研究,该研究指出,所有报告的内部事故中有64%是由于员工或承包商的疏忽造成的。这种疏忽可能包括配置错误的云计算服务器、在个人设备上存储敏感数据或成为网络钓鱼电子邮件的受害者。
云安全联盟(CSA)关于内部威胁的要点包括:
8.控制平台薄弱
9.元结构和应用程序结构故障
云安全联盟(CSA)报告指出,企业需要理解应用编程接口和用户界面是系统中最暴露的部分,并鼓励设计方法来构建它们以确保安全性。
云安全联盟(CSA)关于不安全接口和应用编程接口的要点包括:
10.云计算使用情况有限的可见性
11.滥用和恶意使用云计算服务
云安全联盟薄弱控制平台的关键点包括:
进行尽职调查,确保云计算服务提供商拥有足够的控制平台。
云计算服务提供商的元结构存储关于如何保护其系统的安全信息,并通过应用编程接口调用公开这些信息。云安全联盟称元结构为云服务提供商和客户之间的“分界线”。应用编程接口帮助客户检测未经授权的访问,但也包含高度敏感的信息,如日志或审计系统数据。
这条“分界线”也是一个潜在的故障点,它可能使攻击者能够访问数据或摧毁云客户。糟糕的应用编程接口实现通常是漏洞的原因。云安全联盟(CSA)指出,不成熟的云计算服务提供商可能不知道如何正确地向他们的客户提供应用编程接口。
另一方面,客户可能不知道如何正确实施云计算应用程序。当他们连接不是为云环境设计的应用程序时,尤其如此。
云安全联盟(CSA)关于元结构和应用程序结构失败的关键点包括:
安全专家普遍抱怨云计算环境使他们对检测和防止恶意活动所需的许多数据视而不见。云安全联盟(CSA)将这一有限使用可见性挑战分为两类:未经授权的应用程序使用和未经授权的应用程序滥用。
滥用许可应用程序可能是使用许可应用程序的授权人员或使用被盗凭据的外部威胁参与者。云安全联盟(CSA)报告称,安全团队需要能够通过检测异常行为来区分有效用户和无效用户。
云安全联盟(CSA)关于云使用的有限可见性的关键点包括:
攻击者越来越多地使用合法的云计算服务来支持他们的活动。例如,他们可能使用云计算服务在GitHub等网站上托管虚假恶意软件,发起DDoS攻击,分发网络钓鱼电子邮件,挖掘数字现金,并执行自动点击欺诈或暴力攻击来窃取凭据。
云安全联盟(CSA)表示,云计算服务提供商应该有适当的缓解措施来防止和检测滥用,如支付工具欺诈或云计算服务滥用。对于云计算提供商来说,建立事件响应框架以处理滥用并允许客户报告滥用也很重要。
极牛网精选文章《11个主要的云安全威胁》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/4433.html