是的,與本地系統(tǒng)相比,云端具有許多安全優(yōu)勢(shì),尤其是對(duì)于小型機(jī)構(gòu)而言,但前提是要避免在云端的配置、監(jiān)控和安裝補(bǔ)丁程序方面犯錯(cuò)誤。
新聞中時(shí)常會(huì)充斥著這樣的內(nèi)容,即錯(cuò)誤配置的云服務(wù)器受到攻擊,以及犯罪分子從云服務(wù)器中獲取泄露數(shù)據(jù)。我們可能會(huì)在云服務(wù)器投入使用時(shí)設(shè)置了比較寬松的(或沒(méi)有)憑證,以及忘記設(shè)置嚴(yán)謹(jǐn)?shù)膽{證。或者在發(fā)現(xiàn)漏洞時(shí),我們沒(méi)有及時(shí)更新軟件,或者沒(méi)有讓IT人員參與審核最終的應(yīng)用程序以確保其盡可能安全。
這種情況太常見(jiàn)了。Accurics調(diào)研機(jī)構(gòu)和Orca Security云安全公司的研究發(fā)現(xiàn),在各種云實(shí)踐中存在著一系列的基本配置錯(cuò)誤。例如,Accurics機(jī)構(gòu)研究發(fā)現(xiàn),有高達(dá)93%的受訪者存在存儲(chǔ)服務(wù)配置錯(cuò)誤。
以下是十個(gè)最常見(jiàn)的錯(cuò)誤:
1.存儲(chǔ)容器不安全
在任何一周時(shí)間內(nèi),安全研究人員都會(huì)在開(kāi)放式云服務(wù)器上發(fā)現(xiàn)數(shù)據(jù)緩存。這些緩存可能包含有關(guān)客戶的各種機(jī)密信息。例如,今年夏初,在雅芳公司(Avon)和Ancestry.com公司都發(fā)現(xiàn)了開(kāi)放的容器。情況變得如此糟糕,甚至安全服務(wù)經(jīng)銷(xiāo)商SSL247都將其文件放在了一個(gè)開(kāi)放的AWS S3容器中。
UpGuard公司的克里斯·維克里(Chris Vickery)通過(guò)發(fā)現(xiàn)的這類(lèi)問(wèn)題而出名。UpGuard公司的博客中列出了一長(zhǎng)串的這類(lèi)問(wèn)題。開(kāi)放的存儲(chǔ)容器之所以出現(xiàn),是因?yàn)殚_(kāi)發(fā)人員在創(chuàng)建容器時(shí)往往會(huì)疏忽大意,并且有時(shí)會(huì)疏于對(duì)它們進(jìn)行管理。由于云端存儲(chǔ)是如此廉價(jià)且易于創(chuàng)建,因此在過(guò)去幾年里其數(shù)量已經(jīng)激增。
解決方法:使用Shodan.io或BinaryEdge.io等流行的發(fā)現(xiàn)工具來(lái)定期檢查自己的域。遵循計(jì)算機(jī)服務(wù)機(jī)構(gòu)(CSO)之前發(fā)布的有關(guān)提高容器安全性的一些建議,包括使用本地Docker工具,以及使用亞馬遜的云原生解決方法,例如Inspector、GuardDuty和CloudWatch。最后,使用諸如AWS Virtual Private Cloud或Azure Virtual Networks等工具對(duì)云服務(wù)器進(jìn)行分割。
2.缺乏對(duì)應(yīng)用程序的保護(hù)
網(wǎng)絡(luò)防火墻在監(jiān)視和保護(hù)Web服務(wù)器方面沒(méi)有幫助。根據(jù)Verizon公司發(fā)布的2020年數(shù)據(jù)泄露報(bào)告,對(duì)Web應(yīng)用程序的攻擊數(shù)量增加了一倍以上。普通的網(wǎng)站會(huì)運(yùn)行數(shù)十種軟件工具,您的應(yīng)用程序可以由一系列不同的產(chǎn)品集合而成,這些產(chǎn)品會(huì)使用數(shù)十個(gè)服務(wù)器和服務(wù)。WordPress尤其容易受到攻擊,因?yàn)槿藗儼l(fā)現(xiàn)該應(yīng)用程序使將近一百萬(wàn)個(gè)網(wǎng)站處于危險(xiǎn)之中。
解決方法:如果您管理一個(gè)WordPress博客,請(qǐng)購(gòu)買(mǎi)此處所說(shuō)的一個(gè)工具。該篇文章還包含了可降低您信息泄露的一些技術(shù),這些技術(shù)可以推廣到其他網(wǎng)站。對(duì)于常規(guī)應(yīng)用程序服務(wù)器,可考慮使用Web應(yīng)用程序防火墻。此外,如果您運(yùn)行的是Azure或Office 365,可考慮使用微軟Defender Application Guard程序的公開(kāi)預(yù)覽功能,該程序有助于您發(fā)現(xiàn)威脅并防止惡意軟件在您的基礎(chǔ)架構(gòu)中擴(kuò)散。
3.信任短信息的多因素身份驗(yàn)證(MFA)功能可以保證賬戶的安全,或完全不使用多因素身份驗(yàn)證
我們大多數(shù)人都知道,使用短信息文本作為額外身份驗(yàn)證因素很容易被盜用。更常見(jiàn)的情況是,大多數(shù)云應(yīng)用程序都缺少任何多因素身份驗(yàn)證(MFA)。Orca公司發(fā)現(xiàn),有四分之一的受訪者沒(méi)有使用多因素身份驗(yàn)證來(lái)保護(hù)其管理員帳戶。只需快速瀏覽一下帶有雙重因素身份驗(yàn)證功能的網(wǎng)站,就會(huì)發(fā)現(xiàn)其中一半或更多的常見(jiàn)應(yīng)用程序(例如Viber、Yammer、Disqus和Crashplan)不支持任何額外的身份驗(yàn)證方法。
解決方法:盡管對(duì)于那些不支持更好的(或任何)多因素身份驗(yàn)證方法的商業(yè)應(yīng)用程序,您無(wú)能為力,但您可以使用谷歌或Authy公司的身份驗(yàn)證應(yīng)用程序來(lái)盡可能多地保護(hù)SaaS應(yīng)用程序,特別是對(duì)于那些擁有更多權(quán)限的管理員帳戶。還可以監(jiān)視Azure AD全局管理員角色是否發(fā)生變化。
4.不知道自己的訪問(wèn)權(quán)限
說(shuō)到訪問(wèn)權(quán)限,在跟蹤哪些用戶可以訪問(wèn)某一應(yīng)用程序方面存在兩個(gè)基本問(wèn)題。首先,許多IT部門(mén)仍使用管理員權(quán)限來(lái)運(yùn)行所有Windows終端。盡管這不只是云端的問(wèn)題,基于云端的虛擬機(jī)和容器也可能有過(guò)多的管理員(或共享相同的管理員密碼),因此最好將虛擬機(jī)或容器進(jìn)行鎖定。其次,您的安全設(shè)備無(wú)法檢測(cè)到整個(gè)基礎(chǔ)架構(gòu)中發(fā)生的常見(jiàn)權(quán)限升級(jí)攻擊。
解決方法:使用BeyondTrust、Thycotic或CyberArk等公司的權(quán)限身份管理工具。然后定期審核您帳戶權(quán)限的變更情況。
5.使端口處于開(kāi)放狀態(tài)
您上次使用FTP訪問(wèn)云服務(wù)器是什么時(shí)候?的確如此。這就是美國(guó)聯(lián)邦調(diào)查局(FBI)關(guān)于2017年使用FTP進(jìn)行網(wǎng)絡(luò)入侵的警告。
解決方法:立即關(guān)閉那些不需要的和舊的端口,減少受攻擊范圍。
6.不注意遠(yuǎn)程訪問(wèn)
大多數(shù)云服務(wù)器都具有多種遠(yuǎn)程連接方式,例如RDP、SSH和Web控制臺(tái)。所有這些連接方式都可能因權(quán)限憑據(jù)、較弱的密碼設(shè)置或不受保護(hù)的端口而受到危害。
解決方法:監(jiān)視這些網(wǎng)絡(luò)流量,并適當(dāng)?shù)剡M(jìn)行鎖定。
7.沒(méi)有管理隱私信息
您在哪里保存加密密鑰、管理員密碼和API密鑰?如果您是在本地Word文件中或在便利貼上保存,則您需要獲得幫助。您需要更好地保護(hù)這些信息,并盡可能少地與授權(quán)開(kāi)發(fā)人員共享這些信息。
解決方法:例如AWS Secrets Manager、AWS Parameter Store、Azure Key Vault和Hashicorp Vault等服務(wù)就是一些可靠且可擴(kuò)展的隱私信息管理工具。
8.GitHub平臺(tái)的詛咒——信任供應(yīng)鏈
隨著開(kāi)發(fā)人員使用更多的開(kāi)源工具,他們就延長(zhǎng)了軟件供應(yīng)鏈,這意味著您必須了解這一信任關(guān)系,并保護(hù)軟件在整個(gè)開(kāi)發(fā)過(guò)程和生命周期中所經(jīng)歷的完整路徑。今年早些時(shí)候,GitHub平臺(tái)的IT人員在NetBeans集成開(kāi)發(fā)環(huán)境中發(fā)現(xiàn)了26個(gè)不同的開(kāi)源項(xiàng)目(一個(gè)Java開(kāi)發(fā)平臺(tái)),這些項(xiàng)目?jī)?nèi)置了后門(mén)程序,并在主動(dòng)地傳播惡意軟件。這些項(xiàng)目的負(fù)責(zé)人都沒(méi)有意識(shí)到他們的代碼已被盜用。該問(wèn)題的一部分是,當(dāng)代碼中存在簡(jiǎn)單的輸入錯(cuò)誤和實(shí)際已創(chuàng)建了后門(mén)程序時(shí),這兩種情況很難區(qū)分。
解決方法:使用上面第一條所提到的容器安全工具,并了解最常用項(xiàng)目中的監(jiān)管鏈。
9.沒(méi)有正確地做日志
您上次查看日志是什么時(shí)候?如果您不記得,這可能就是個(gè)問(wèn)題,尤其是對(duì)于云服務(wù)器而言,因?yàn)槿罩究赡軙?huì)激增,并且不再是最為重要的事項(xiàng)。這篇Dons Blog的博客文章敘述了由于存在不良的日志記錄操作而發(fā)生的攻擊。
解決方法:AWS CloudTrail服務(wù)將為您的云服務(wù)提供更好的實(shí)時(shí)可見(jiàn)性。另外,還可為賬戶配置、用戶創(chuàng)建、身份驗(yàn)證失敗方面發(fā)生變化而打開(kāi)事件日志記錄,這只是其中幾個(gè)例子。
10.沒(méi)有為服務(wù)器安裝補(bǔ)丁程序
僅僅因?yàn)槟鷵碛谢谠频姆?wù)器,這并不意味著這些服務(wù)器會(huì)自動(dòng)安裝補(bǔ)丁程序或自動(dòng)將自身系統(tǒng)更新為最新版本。(盡管一些托管服務(wù)和云托管提供商確實(shí)提供這項(xiàng)服務(wù)。)上面所說(shuō)的Orca公司研究發(fā)現(xiàn),半數(shù)的受訪者至少正在運(yùn)行一臺(tái)版本過(guò)時(shí)的服務(wù)器。由于服務(wù)器未打補(bǔ)丁而遭到攻擊的數(shù)量太多了,無(wú)法在此處一一列出。
解決方法:更多注意您的補(bǔ)丁程序管理工作,并與那些可及時(shí)通知您有重要程序更新的供應(yīng)商合作。
責(zé)任編輯:tzh
-
數(shù)據(jù)
+關(guān)注
關(guān)注
8文章
7116瀏覽量
89338 -
存儲(chǔ)
+關(guān)注
關(guān)注
13文章
4341瀏覽量
86033 -
網(wǎng)絡(luò)
+關(guān)注
關(guān)注
14文章
7591瀏覽量
89055 -
云服務(wù)
+關(guān)注
關(guān)注
0文章
831瀏覽量
38964
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論