在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

云安全的11個網(wǎng)絡挑戰(zhàn)和解決措施

如意 ? 來源:企業(yè)網(wǎng)D1Net ? 作者:Sharon Shea ? 2021-02-26 15:42 ? 次閱讀

組織將其業(yè)務遷移到云端之前,需要了解可能面臨的云安全挑戰(zhàn),以及如何應對這些挑戰(zhàn)。

所有云計算平臺的主要承諾(例如提高IT效率、靈活性和可擴展性)都面臨一個重大挑戰(zhàn):安全性。

許多組織無法界定云計算服務提供商(CSP)的職責在何處終止以及他們的職責從何處開始,因此可能存在更多漏洞。云計算的擴展性也增加了組織的潛在攻擊面。而使問題進一步復雜化的是,傳統(tǒng)的安全控制措施通常無法滿足云安全需求。

為了幫助組織了解他們面臨的云計算挑戰(zhàn),云安全聯(lián)盟(CSA)在10年前成立了一個專業(yè)團隊。這個由行業(yè)人士、架構師、開發(fā)人員以及組織高管組成的調查團隊確定了一個包含25種安全威脅的列表,然后由安全專家進行分析,并對這些安全威脅進行排名,并將這些安全威脅精簡到11種最常見的云計算安全挑戰(zhàn):

數(shù)據(jù)泄露;

配置錯誤和變更控制不足;

缺乏云安全架構和策略;

身份、憑證、訪問和密鑰管理不足;

帳戶劫持;

內部威脅;

不安全的接口和API;

控制平臺薄弱;

元結構和應用程序結構失效;

有限的云使用可見性;

濫用和惡意使用云計算服務。

從那時起,云安全聯(lián)盟(CSA)每兩年發(fā)布一份調查報告。而日前發(fā)布的一份名為“令人震驚的云計算的11個最大威脅”的報告,其中詳細說明了這些威脅以及確定是誰的責任,或者是客戶的責任,或者云計算服務提供商(CSP)的責任,還是兩者都有責任,并提供了幫助組織實施云計算安全保護的步驟。

云安全聯(lián)盟(CSA)發(fā)布的第五份調查報告顯示了一些重大變化。值得注意的是,這11種主要安全威脅中有6種威脅是新出現(xiàn)的。此外,這些威脅并不是云計算服務提供商(CSP)的全部責任,而都與客戶有關,或者是云計算服務提供商(CSP)和客戶共同承擔的責任。

云安全聯(lián)盟(CSA)全球研究副總裁John Yeoh表示:“我們注意到,最主要的趨勢是組織對客戶的控制力有所增強。”他將發(fā)生的這些變化歸因于兩件事:或者組織對云計算服務提供商(CSP)信任度顯著提高,或者組織希望加強控制并更好地了解他們在云平臺中可以做些什么,以及如何使用云服務滿足其特定的安全要求。

在今年發(fā)布的調查報告中,根據(jù)對受訪者進行的調查,以下是按嚴重程度排列的11種安全威脅以及每種安全威脅的緩解措施:

1. 數(shù)據(jù)泄露

云安全聯(lián)盟(CSA)的這份調查報告表明,數(shù)據(jù)泄露仍然是云計算服務提供商(CSP)及其客戶的責任,在2021年仍然是最大的云安全威脅。在過去幾年中,許多數(shù)據(jù)泄露都歸因于云平臺,其中最引人注目的事件之一就是Capital One公司的云計算配置錯誤。

數(shù)據(jù)泄露可能會使一些組織陷入困境,聲譽遭受不可逆轉的損害,并且由于監(jiān)管影響、法律責任、事件響應成本,以及市場價值下降而造成財務方面的困難。

云安全聯(lián)盟(CSA)的建議如下:

確定數(shù)據(jù)價值及其損失的影響;

通過加密保護數(shù)據(jù);

制定強有力的、經(jīng)過充分測試的事件響應計劃。

云安全聯(lián)盟(CSA)的云控制矩陣(CCM)規(guī)范包括以下內容:

執(zhí)行數(shù)據(jù)輸入和輸出完整性例程;

將最小特權原則應用于訪問控制;

建立安全刪除和處置數(shù)據(jù)的政策和程序。

云安全聯(lián)盟(CSA)的云控制矩陣是云安全聯(lián)盟(CSA)安全指南的支持文件,這份指南是第四代文檔,概述了各種云域及其主要目標。

云控制矩陣(CCM)提供了按控制區(qū)域和控制ID分類的需求和控制的詳細列表,每個列表對應于其控制規(guī)范、架構相關性、云交付模型(SaaS、PaaS和IaaS),以及標準和框架(如PCI DSS、NIST和FedRAMP)。

2. 配置錯誤和變更控制不足

如果資產設置不正確,則很容易受到網(wǎng)絡攻擊。例如,Capital One公司的安全漏洞可以追溯到泄露Amazon S3存儲桶的Web應用程序防火墻配置錯誤。除了不安全的存儲之外,權限過大和使用默認憑據(jù)也是出現(xiàn)數(shù)據(jù)漏洞的另外兩個主要來源。

與此相關的是,無效的變更控制可能會導致云計算配置錯誤。在按需實時云計算環(huán)境中,更改控制應該實現(xiàn)自動化以支持快速更改。

客戶的責任,錯誤的配置和變更控制是云安全威脅列表的新增內容。

云安全聯(lián)盟(CSA)的建議如下:

特別關注可通過互聯(lián)網(wǎng)訪問的數(shù)據(jù);

定義數(shù)據(jù)的業(yè)務價值及其丟失的影響;

創(chuàng)建并維護強有力的事件響應計劃。

云控制矩陣(CCM)規(guī)范包括以下內容:

確保外部合作伙伴遵守內部開發(fā)人員使用的變更管理、發(fā)布和測試程序;

按計劃的時間間隔進行風險評估;

對承包商、第三方用戶和員工進行安全意識培訓。

3. 缺乏云安全架構和策略

很多組織在沒有適當?shù)募軜嫼筒呗缘那闆r下進入云端。在遷移到云平臺之前,客戶必須了解他們所面臨的威脅,如何安全地遷移到云平臺以及共享責任模型的來龍去脈。

這種威脅是清單中的新內容,主要是客戶的責任。如果沒有適當?shù)挠媱?,客戶將很容易受到網(wǎng)絡攻擊,從而可能導致財務損失,聲譽受損以及法律和合規(guī)性問題。

云安全聯(lián)盟(CSA)的建議如下:

確保安全架構符合業(yè)務目標。

開發(fā)和實施安全架構框架。

實施持續(xù)的安全監(jiān)控程序。

云控制矩陣(CCM)包括以下內容:

確保風險評估政策包括更新政策、程序、標準和控制措施以保持相關性;

根據(jù)商定的服務級別和容量級別預期、IT治理以及服務管理政策和程序,設計、開發(fā)和部署業(yè)務關鍵型/影響客戶的應用程序和API設計和配置以及網(wǎng)絡和系統(tǒng)組件;

限制和監(jiān)視網(wǎng)絡環(huán)境和虛擬實例中受信任和不受信任連接之間的流量。

4. 身份、憑證、訪問和密鑰管理不足

大多數(shù)云安全威脅以及一般的網(wǎng)絡安全威脅都可以與身份和訪問管理(IAM)問題相關聯(lián)。根據(jù)云安全聯(lián)盟(CSA)指南,這源于以下原因:

不正確的憑證保護;

缺乏自動的加密密鑰、密碼和證書輪換;

IAM可擴展性挑戰(zhàn);

缺少多因素身份驗證;

弱密碼。

對于頂級云安全挑戰(zhàn)列表來說,新的標準身份和訪問管理(IAM)挑戰(zhàn)由于使用云計算而加劇。執(zhí)行庫存、跟蹤、監(jiān)視和管理所需的大量云計算帳戶的方法包括:設置和取消配置問題、僵尸帳戶、過多的管理員帳戶和繞過身份和訪問管理(IAM)控制的用戶,以及定義角色和特權所面臨的挑戰(zhàn)。

作為客戶的責任,云安全聯(lián)盟(CSA)的建議如下:

使用雙因素身份驗證;

對云計算用戶和身份實施嚴格的身份和訪問管理(IAM)控制;

輪換密鑰、刪除未使用的憑據(jù)和訪問權限,并采用集中式編程密鑰管理。

云控制矩陣(CCM)規(guī)范包括以下內容:

確定關鍵管理者并制定和維護關鍵管理政策;

分配、記錄和傳達執(zhí)行雇傭終止或程序變更的角色和職責;

及時取消供應(無論是撤銷還是修改)用戶對數(shù)據(jù)和網(wǎng)絡組件的訪問。

5. 帳戶劫持

云計算賬戶劫持是指對云計算環(huán)境的運行、管理或維護至關重要的云計算賬戶的泄露、意外泄露或其他泄露行為。這些高度特權和敏感的帳戶如果被遭到破壞,可能會導致嚴重的后果。

從網(wǎng)絡釣魚和憑證填充到薄弱或被盜憑證,再到不正確的編碼,賬戶泄露可能導致數(shù)據(jù)泄露和服務中斷。

作為云計算服務提供商(CSP)和客戶的責任,云安全聯(lián)盟(CSA)的建議如下:

記住帳戶劫持不僅僅是密碼重置;

使用縱深防御、身份和訪問管理(IAM)控件。

云控制矩陣(CCM)規(guī)范包括以下內容:

建立、記錄和采用統(tǒng)一的業(yè)務連續(xù)性計劃;

將生產和非生產環(huán)境分開;

保持并定期更新合規(guī)聯(lián)絡人,以準備需要迅速與執(zhí)法部門互動。

6. 內部威脅

與員工和組織網(wǎng)絡內其他人員相關的風險不僅限于云平臺。無論是疏忽還是有意,內部人員(包括現(xiàn)任和前任員工、承包商和合作伙伴)都可能導致數(shù)據(jù)丟失、系統(tǒng)停機、客戶信心降低和數(shù)據(jù)泄露。

組織必須解決客戶的責任、涉及泄露或被盜數(shù)據(jù)的內部威脅、憑證問題、人為錯誤和云錯誤配置。

云安全聯(lián)盟(CSA)的建議如下:

進行安全意識培訓;

修復配置錯誤的云計算服務器;

限制對關鍵系統(tǒng)的訪問。

云控制矩陣(CCM)規(guī)范包括以下內容:

在重新定位或傳輸硬件、軟件或數(shù)據(jù)之前需要授權;

按計劃的時間間隔授權和重新驗證用戶訪問控制;

分割其他租戶的多租戶應用、基礎設施和網(wǎng)絡。

7. 不安全的接口和API

客戶通過其與云計算服務進行交互的云計算服務提供商(CSP)的UI和API是云計算環(huán)境中最公開的部分。任何云計算服務的安全性都始于對它們的良好保護,這是客戶和云計算服務提供商(CSP)的責任。

云計算服務提供商(CSP)必須確保已經(jīng)集成安全性,客戶必須努力使用云安全聯(lián)盟(CSA)所謂的云計算“前門”來管理、監(jiān)視和安全。該威脅已從上次報告中的第三大威脅下降到第七,但仍然很重要。

云安全聯(lián)盟(CSA)的建議如下:

確保API的安全性;

避免API密鑰重用;

使用標準和開放的API框架。

云控制矩陣(CCM)規(guī)范包括以下內容:

根據(jù)行業(yè)領先標準設計、開發(fā)、部署和測試API,并遵守適用的法律、法規(guī)和監(jiān)管義務;

隔離和限制對與組織信息系統(tǒng)交互的審核工具的訪問,以防止數(shù)據(jù)泄露和篡改;

限制能夠覆蓋系統(tǒng)、對象、網(wǎng)絡、虛擬機和應用程序控制的實用程序。

8. 控制平臺薄弱

作為客戶的責任和2021年的新職責,云計算控制平臺是組織使用的云計算管理控制臺和接口的集合。云安全聯(lián)盟(CSA)表示,它還包括數(shù)據(jù)復制、遷移和存儲。如果安全措施不當,被破壞的控制平面可能會導致數(shù)據(jù)丟失、監(jiān)管罰款和其他后果,以及品牌聲譽受損,從而導致收入損失。

云安全聯(lián)盟(CSA)的建議如下:

要求云計算服務提供商(CSP)進行適當?shù)目刂?

進行盡職調查以確定潛在的云服務是否具有足夠的控制平臺。

云控制矩陣(CCM)規(guī)范包括以下內容:

建立信息安全策略和程序并使其易于內部人員和外部業(yè)務關系審查;

實施和應用深度防御措施,以及時檢測和響應基于網(wǎng)絡的攻擊;

制定策略,對數(shù)據(jù)和包含數(shù)據(jù)的對象進行標記、處理和保護。

9. 元結構和應用程序結構失效

由云安全聯(lián)盟(CSA)定義的元結構是“提供基礎結構層和其他層之間接口的協(xié)議和機制”,換句話說,就是將技術聯(lián)系起來并實現(xiàn)管理和配置的粘合劑。

元結構是云計算服務提供商(CSP)與客戶之間的分界線。這里存在許多安全威脅:例如,云安全聯(lián)盟(CSA)指出云計算服務提供商(CSP)的API實施不佳或客戶使用的云計算應用程序不當。此類安全挑戰(zhàn)可能導致服務中斷和配置錯誤,并造成財務和數(shù)據(jù)丟失的后果。

該應用程序結構被定義為“部署在云中的應用程序以及用于構建它們的底層應用程序服務”。例如消息隊列、人工分析或通知服務。

報告中的新威脅是客戶和云計算服務提供商(CSP)共同的責任。云安全聯(lián)盟(CSA)的建議如下:

云計算服務提供商(CSP)提供可見性,并公開緩解措施以解決其客戶缺乏透明度的問題;

云計算服務提供商(CSP)進行滲透測試并向客戶提供結果;

客戶在云原生設計中實現(xiàn)功能和控件。

云控制矩陣(CCM)規(guī)范包括以下內容:

制定和維護審計計劃以解決業(yè)務流程中斷問題;

實施加密以保護存儲、使用中和傳輸中的數(shù)據(jù);

建立存儲和管理身份信息的策略和過程。

10. 云計算使用可見性有限

長期以來,云計算使用可見性一直是組織管理員關注的問題,但對于這份報告列出的云安全聯(lián)盟(CSA)的云安全挑戰(zhàn)來說,這是一個新問題。云安全聯(lián)盟(CSA)認為,可見性有限會帶來兩個關鍵挑戰(zhàn):未經(jīng)批準的應用程序使用,也稱為影子IT,是指員工使用IT部門不允許的應用程序。

批準的應用濫用是指未按預期使用經(jīng)過IT批準的應用。例如,這包括有權使用該應用程序的用戶,以及使用通過SQL注入或DNS攻擊獲得的被盜憑據(jù)訪問該應用程序的未經(jīng)授權的個人。

云安全聯(lián)盟(CSA)表示,這種有限的可見性導致缺乏治理、意識和安全——所有這些都可能導致網(wǎng)絡攻擊、數(shù)據(jù)丟失和漏洞。

這是今年新上榜的安全威脅,是云計算服務提供商(CSP)和客戶的共同責任。云安全聯(lián)盟(CSA)的建議如下:

自上而下開發(fā)云計算可見性;

強制執(zhí)行有關可接受的云使用策略的組織培訓;

要求所有未經(jīng)批準的云服務均由云安全架構師或第三方風險管理人員進行審核和批準。

云控制矩陣(CCM)規(guī)范包括以下內容:

定期進行風險評估;

使所有人員意識到他們的合規(guī)性、安全性角色和職責;

進行清查、記錄和維護數(shù)據(jù)流。

11. 濫用和惡意使用云計算服務

正如云計算可以為組織帶來很多好處一樣,它也可以被威脅者惡意利用。惡意使用合法的SaaS、PaaS和IaaS產品會影響個人、云計算客戶和云計算服務提供商(CSP)。組織容易通過以下方式濫用云計算服務:

分布式拒絕服務攻擊;

網(wǎng)絡釣魚;

加密采礦;

點擊欺詐;

暴力攻擊;

托管的惡意或盜版內容。

遭到破壞和濫用的云計算服務可能導致費用支出,例如,加密貨幣的損失或攻擊者付款;組織在不知不覺中托管惡意軟件的情況;數(shù)據(jù)丟失等。

云安全聯(lián)盟(CSA)建議云計算服務提供商(CSP)努力通過事件響應框架來檢測和緩解這種攻擊。云計算服務提供商(CSP)還應該提供客戶可以用來監(jiān)視云計算工作負載和應用程序的工具和控制。

作為客戶和云計算服務提供商(CSP)的共同責任,云安全聯(lián)盟(CSA)的建議如下:

監(jiān)控員工云計算的使用情況;

使用云計算數(shù)據(jù)丟失防護技術。

云控制矩陣(CCM)規(guī)范包括以下內容:

采取技術措施來管理移動設備風險;

為組織和用戶擁有的端點(包括工作站、筆記本電腦和移動設備)定義配額和使用權限;

創(chuàng)建和維護批準的應用程序的列表。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 平臺
    +關注

    關注

    1

    文章

    200

    瀏覽量

    23637
  • 云計算
    +關注

    關注

    39

    文章

    7846

    瀏覽量

    137615
  • 網(wǎng)絡安全

    關注

    10

    文章

    3181

    瀏覽量

    59988
收藏 人收藏

    評論

    相關推薦

    無線傳感器網(wǎng)絡有什么挑戰(zhàn)

    無線傳感器網(wǎng)絡挑戰(zhàn)和解決方案
    發(fā)表于 05-28 11:52

    無線傳感器網(wǎng)絡有什么挑戰(zhàn)

    無線傳感器網(wǎng)絡挑戰(zhàn)和解決方案
    發(fā)表于 09-17 09:03

    無線傳感器網(wǎng)絡挑戰(zhàn)和解決方案

    無線傳感器網(wǎng)絡挑戰(zhàn)和解決方案
    發(fā)表于 09-17 06:53

    高亮度LED照明:設計挑戰(zhàn)和解決方案

    高亮度LED照明:設計挑戰(zhàn)和解決方案:高亮度LED• 普通的照明• 汽車電子• 顯示器背光• 結論• Maxim驅動芯片列表 高亮度LED的優(yōu)點•
    發(fā)表于 05-08 08:57 ?69次下載

    MIPI測試挑戰(zhàn)和解決方案的詳解

    本文詳細介紹了MIPI測試挑戰(zhàn)和解決方案。
    發(fā)表于 11-15 11:43 ?27次下載
    MIPI測試<b class='flag-5'>挑戰(zhàn)和解</b>決方案的詳解

    無線傳感器網(wǎng)絡挑戰(zhàn)和解決方案

    無線傳感器網(wǎng)絡挑戰(zhàn)和解決方案
    發(fā)表于 03-19 04:28 ?4次下載
    無線傳感器<b class='flag-5'>網(wǎng)絡</b>的<b class='flag-5'>挑戰(zhàn)和解</b>決方案

    無線傳感器網(wǎng)絡挑戰(zhàn)和解決方案

    無線傳感器網(wǎng)絡挑戰(zhàn)和解決方案
    發(fā)表于 03-21 13:41 ?1次下載
    無線傳感器<b class='flag-5'>網(wǎng)絡</b>的<b class='flag-5'>挑戰(zhàn)和解</b>決方案

    WP001-無線傳感器網(wǎng)絡面臨的挑戰(zhàn)和解決方案

    WP001-無線傳感器網(wǎng)絡面臨的挑戰(zhàn)和解決方案
    發(fā)表于 04-25 08:43 ?5次下載
    WP001-無線傳感器<b class='flag-5'>網(wǎng)絡</b>面臨的<b class='flag-5'>挑戰(zhàn)和解</b>決方案

    無線傳感器網(wǎng)絡面臨的挑戰(zhàn)和解決方案

    無線傳感器網(wǎng)絡面臨的挑戰(zhàn)和解決方案
    發(fā)表于 04-29 12:47 ?2次下載
    無線傳感器<b class='flag-5'>網(wǎng)絡</b>面臨的<b class='flag-5'>挑戰(zhàn)和解</b>決方案

    5G站點電源所面臨的挑戰(zhàn)和解措施

    5G站點電源所面臨的挑戰(zhàn)和解措施
    發(fā)表于 06-28 15:42 ?9次下載

    5G基站電源所面臨的挑戰(zhàn)和解決方案

    5G基站電源所面臨的挑戰(zhàn)和解決方案
    發(fā)表于 06-28 15:53 ?18次下載

    云安全是什么 云安全產品有哪些

    云安全是指針對云計算環(huán)境中的數(shù)據(jù)、應用和基礎設施的安全保護措施。隨著云計算技術的發(fā)展和廣泛應用,云安全已成為一熱門話題。為確保云計算環(huán)境的
    的頭像 發(fā)表于 04-14 16:18 ?2628次閱讀

    汽車網(wǎng)絡安全-挑戰(zhàn)和實踐指南

    汽車網(wǎng)絡安全-挑戰(zhàn)和實踐指南
    的頭像 發(fā)表于 02-19 16:37 ?549次閱讀
    汽車<b class='flag-5'>網(wǎng)絡安全</b>-<b class='flag-5'>挑戰(zhàn)和</b>實踐指南

    MCF8316A-設計挑戰(zhàn)和解決方案應用說明

    電子發(fā)燒友網(wǎng)站提供《MCF8316A-設計挑戰(zhàn)和解決方案應用說明.pdf》資料免費下載
    發(fā)表于 09-13 09:51 ?1次下載
    MCF8316A-設計<b class='flag-5'>挑戰(zhàn)和解</b>決方案應用說明

    MCT8316A-設計挑戰(zhàn)和解決方案應用說明

    電子發(fā)燒友網(wǎng)站提供《MCT8316A-設計挑戰(zhàn)和解決方案應用說明.pdf》資料免費下載
    發(fā)表于 09-13 09:52 ?0次下載
    MCT8316A-設計<b class='flag-5'>挑戰(zhàn)和解</b>決方案應用說明
    主站蜘蛛池模板: 亚洲免费一级片| 真实偷清晰对白在线视频| 女人色视频| 日本免费看黄| 性欧美高清久久久久久久| 在线色视频网站| 亚洲香蕉网久久综合影院3p| 午夜色图| 免费精品99久久国产综合精品 | 乱小说录目伦200篇将曲勒| 性夜影院爽黄a爽免费视频| 波多野结衣中文字幕教师| 天天操人人| 午夜毛片免费看| 国产人成精品免费视频| 男人不识本网站上遍色站也枉然| 蕾丝视频成人★在线观看| 日黄网站| 四虎影片国产精品8848| 亚洲伊人网站| 色播五月激情| 黄色三级网站免费| 美女中出视频| 欧美成人精品| 欧美一二区视频| 三级在线观看网站| 美女被羞羞产奶视频网站| 不良视频在线观看| 成人av在线播放| 天天艹在线| 啪啪免费视频| 中文字幕不卡在线播放| 亚洲一区二区三区中文字幕5566| 欧洲三级网站| 免费在线观看污视频| 手机看片a永久免费看大片| 美女网站视频色| 午夜国产在线观看| 日操夜操天天操| 欧美性xxxx极品高清| 伊人久久大香线蕉观看|