自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

阻止云計(jì)算攻擊的安全指南

安全 云安全
如今,越來越多的組織將其業(yè)務(wù)從內(nèi)部部署基礎(chǔ)設(shè)施遷移到云平臺。根據(jù)調(diào)研機(jī)構(gòu)Gartner公司的預(yù)測,到2022年,云計(jì)算服務(wù)行業(yè)的增長速度將比整體IT服務(wù)快三倍。典型的業(yè)務(wù)依賴于公共云和私有云的組合以及傳統(tǒng)的內(nèi)部部署基礎(chǔ)設(shè)施。

 如今,越來越多的組織將其業(yè)務(wù)從內(nèi)部部署基礎(chǔ)設(shè)施遷移到云平臺。根據(jù)調(diào)研機(jī)構(gòu)Gartner公司的預(yù)測,到2022年,云計(jì)算服務(wù)行業(yè)的增長速度將比整體IT服務(wù)快三倍。典型的業(yè)務(wù)依賴于公共云和私有云的組合以及傳統(tǒng)的內(nèi)部部署基礎(chǔ)設(shè)施。隨著越來越多的企業(yè)將關(guān)鍵業(yè)務(wù)轉(zhuǎn)移到云計(jì)算應(yīng)用程序(例如,選擇Salesforce進(jìn)行客戶關(guān)系管理或使用Microsoft Azure托管其數(shù)據(jù)庫),網(wǎng)絡(luò)攻擊手段不斷發(fā)展。

[[332064]]

不過,隨著混合云和多云戰(zhàn)略的不斷采用,僅僅保護(hù)云中的資產(chǎn)是不夠的。組織還需要保護(hù)進(jìn)出云平臺以及云平臺之間和云平臺內(nèi)部的數(shù)據(jù)途徑。外部托管的服務(wù)和應(yīng)用程序并不是孤立的,它們可以連接到企業(yè)的運(yùn)營環(huán)境。對擴(kuò)展生態(tài)系統(tǒng)的一部分帶來風(fēng)險(xiǎn)就會對其整體帶來風(fēng)險(xiǎn)。

此外,主要的云計(jì)算提供商只提供有限的內(nèi)部部署安全控制措施。這些通常包括安全組、Web應(yīng)用程序防火墻和日志流。但是,這些安全控制措施本身不足以抵御網(wǎng)絡(luò)攻擊和高級持續(xù)威脅(APT)。這存在許多漏洞,尤其是那些使網(wǎng)絡(luò)攻擊者在云中和云平臺之間橫向移動幾乎完全不受阻礙的漏洞。

全方位的威脅

然而,組織可以跨混合生態(tài)系統(tǒng)保護(hù)業(yè)務(wù),在網(wǎng)絡(luò)攻擊者能夠觸及業(yè)務(wù)關(guān)鍵資產(chǎn)之前就阻止其惡意攻擊。云計(jì)算安全戰(zhàn)略需要解決四個(gè)潛在的問題:

  • 從一個(gè)云平臺轉(zhuǎn)到另一個(gè)云平臺:網(wǎng)絡(luò)攻擊者在侵入一個(gè)云平臺環(huán)境之后,其目標(biāo)可能是轉(zhuǎn)到另一個(gè)云平臺或在同一云計(jì)算基礎(chǔ)設(shè)施中分段的其他系統(tǒng)。
  • 在云平臺資產(chǎn)之間:例如,嘗試獲得更高的特權(quán)以訪問關(guān)鍵服務(wù),例如存儲或配置資產(chǎn);或破壞應(yīng)用程序服務(wù)器(例如Tomcat),以攻擊其各自連接的云計(jì)算數(shù)據(jù)庫。
  • 從組織網(wǎng)絡(luò)到云計(jì)算網(wǎng)絡(luò):惡意行為者可能試圖捕獲內(nèi)部DevOps團(tuán)隊(duì)使用的Microsoft Azure憑據(jù),以獲得對云計(jì)算系統(tǒng)的更高特權(quán)訪問。在進(jìn)行這項(xiàng)工作之前,可能需要在組織網(wǎng)絡(luò)內(nèi)進(jìn)行大量橫向移動以到達(dá)DevOps機(jī)器。一旦進(jìn)入Azure環(huán)境,網(wǎng)絡(luò)攻擊者就可以開始努力在系統(tǒng)和服務(wù)之間移動,尋找有價(jià)值的數(shù)據(jù)以及特權(quán)用戶和角色。
  • 從云計(jì)算到內(nèi)部部署資產(chǎn):在這種情況下,惡意攻擊者會使用多種技術(shù)(例如暴力攻擊)來破壞面向公眾的Web應(yīng)用程序服務(wù)器,并將其作為獲取后端企業(yè)系統(tǒng)憑據(jù)的工具。一旦網(wǎng)絡(luò)攻擊者獲得訪問權(quán)限,他可能最終將目標(biāo)鎖定在內(nèi)部部署數(shù)據(jù)庫上,并希望從云平臺連接內(nèi)部部署環(huán)境,或者可能是有擁有Azure 訪問權(quán)限的具有惡意的內(nèi)部人員試圖轉(zhuǎn)移到另一個(gè)目標(biāo)。

為了打擊網(wǎng)絡(luò)攻擊者,這種方法仍然很常見:發(fā)現(xiàn)、監(jiān)視和消除連接和憑證違規(guī)行為,同時(shí)提倡基于端點(diǎn)的欺騙策略,在整個(gè)網(wǎng)絡(luò)的端點(diǎn)和服務(wù)器上散布對網(wǎng)絡(luò)攻擊者有用的偽造對象?,F(xiàn)在還提供了一些新功能,可以解決針對云計(jì)算環(huán)境中的許多挑戰(zhàn),防止網(wǎng)絡(luò)攻擊者移動到任何地方。

廣泛的欺騙和更高的可見性

以下優(yōu)秀實(shí)踐將使安全團(tuán)隊(duì)能夠在云生態(tài)系統(tǒng)中獲得更大的可見性和潛在的漏洞。

  • 發(fā)現(xiàn)并糾正特權(quán)證書違規(guī):在所有常見的SaaS應(yīng)用程序(包括G Suite、Box、Salesforce等)上,查看不安全的使用情況和用戶,可以緩解由影子IT管理者、未啟用多因素身份驗(yàn)證的用戶、外部帳戶和已禁用帳戶創(chuàng)建的違規(guī)行為。
  • 管理云攻擊面:可視化并自動發(fā)現(xiàn)哪些云計(jì)算數(shù)據(jù)是需要保護(hù)的重要資產(chǎn),查找并消除針對該數(shù)據(jù)的常見攻擊者途徑。
  • 將特權(quán)訪問和違規(guī)行為鏈接到云端并返回。映射和連接云計(jì)算服務(wù)提供商的高特權(quán)用戶,并將他們連接到內(nèi)部部署目錄服務(wù)中的信息。發(fā)現(xiàn)并識別憑證和SaaS應(yīng)用程序的緩存連接,以及來自授權(quán)部門的SaaS應(yīng)用程序的憑證信息的存在。這為安全團(tuán)隊(duì)提供了云計(jì)算內(nèi)部和外部的全面可見性和修復(fù)能力。
  • 創(chuàng)建監(jiān)視和補(bǔ)救規(guī)則:實(shí)施程序以確定應(yīng)用于云計(jì)算用戶和應(yīng)用程序的配置錯(cuò)誤或保護(hù)層不足,并糾正這些違規(guī)行為。

由于組織看到了效率和降低成本的可能性,因此云遷移繼續(xù)進(jìn)行。但是擴(kuò)大風(fēng)險(xiǎn)范圍也是一種現(xiàn)實(shí)的可能性,組織必須對這些風(fēng)險(xiǎn)進(jìn)行評估,并利用當(dāng)今的功能來提高對云計(jì)算環(huán)境的可見性和監(jiān)視能力。欺騙技術(shù)在使網(wǎng)絡(luò)攻擊者遠(yuǎn)離關(guān)鍵數(shù)據(jù)(無論他們?nèi)绾螄L試接近關(guān)鍵數(shù)據(jù))方面發(fā)揮著至關(guān)重要的作用。這種廣泛的安全性將使組織有信心在內(nèi)部部署數(shù)據(jù)中心和云平臺中擴(kuò)展業(yè)務(wù)活動。

 

責(zé)任編輯:華軒 來源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2018-12-06 12:34:51

2011-12-02 09:56:50

2021-01-16 10:39:11

欺騙攻擊網(wǎng)絡(luò)犯罪網(wǎng)絡(luò)安全

2011-05-20 10:24:18

2009-07-19 15:55:08

2012-11-07 15:47:58

云計(jì)算云安全

2020-09-30 12:06:33

AWS安全AI

2020-09-21 17:29:42

云計(jì)算

2020-11-25 19:05:50

云計(jì)算SaaS公有云

2009-11-10 14:38:33

2012-09-19 13:51:09

2018-12-19 12:16:12

云計(jì)算CTO云平臺

2013-02-18 10:03:20

CIO云計(jì)算CFO

2020-07-02 10:23:59

云計(jì)算云安全數(shù)據(jù)

2012-07-16 14:58:40

2024-05-13 08:00:00

2022-06-27 14:32:52

物聯(lián)網(wǎng)數(shù)字化安全風(fēng)險(xiǎn)

2015-08-31 10:56:03

2021-12-31 18:16:15

自適應(yīng)安全策略網(wǎng)絡(luò)攻擊勒索軟件

2023-07-10 06:31:43

云計(jì)算安全GCP
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號