什么是云安全?
云安全是计算机当中核心部分,当计算机在应用过程中存在病毒问题或是安全问题,都需要依赖云安全来进行相应的操作。“云安全”主要是利用云计算相关知识理论来实现安全管理,并利用互联网将杀毒软件和用户连接在一起,以此来形成一个完善且庞大的木马病毒查杀系统,然后通过云端来对其进行分析与处理,再将木马或是病毒的解决方案上传到每一个用户客户端当中,在该过程中参与者越多,那么系统也就会变得越安全。
云安全技术在应用过程中有着一定的重要性。现阶段,病毒对于计算机用户来说已经成为系统安全运行的重要威胁因素,传统杀毒方式已经无法满足用户在病毒查杀上的需求。而云架构的出现和应用,对于网络上的用户来说是一个好消息,当用户安装了与“云端”相连接的软件程序,当人们在浏览网页时云端杀毒系统便会根据事先预存的病毒库来对用户浏览网页的行为进行判断,当发现是木马程序以后,系统便会对其进行自动处理。“云安全”的利用能够涉及到互联网中每一个角落,从而有效降低病毒对用户电网的入侵,由此来有效解决传统杀毒软件本身的滞后性。因此,“云安全”的出现和利用对于保障用户计算机使用的安全性能够产生非常重要的作用,也是值得人们进行不断推广和应用的技术,其能够产生巨大的社会效益。
云安全是安全领域防病毒、防入侵的一个新的研究方向,现在还有很多技术问题急待解决。
云安全风险是什么?
云计算正在持续改变着企业使用、存储和共享数据、应用程序和工作负载的方式。与此同时,这也带来了许多新的安全威胁和挑战。公有云的使用量正在快速增长,因此不可避免地会有大量敏感内容暴露在风险当中。
混合云环境发生的安全事件平均数量最高,托管私有云、本地数据中心和公共云。
迄今为止,最常见的安全事件类型是Web应用攻击,后面依次是暴力破解攻击、侦测和服务器端勒索软件。
Web应用攻击最常见的攻击向量是SQL、Joomla、ApacheStruts和Magento。
Wordpress是最常见的暴力破解攻击目标,其次是MSSQL。
无论是公有云、私有云还是混合云环境,Web应用威胁均为主要威胁。它们之间的区别是公司所面临的风险水平。
数据显示,一些平台比其他平台更加易受攻击。LAMP堆栈比基于微软的应用堆栈更加易受攻击。
内容管理系统,尤其是Wordpress、Joomla和Django被作为Web应用的平台,其安全性的脆弱程度大大超出了大多数人的想象,并且存在着许多漏洞。确保这些系统的安全性是有可能的,但条件是你必须要清楚开发团队倾向于使用什么Web框架和平台。而这个细节通常被安全技术人员忽视。
最重要的云安全问题
1.数据泄露
数据泄露可能是有针对性的攻击所追求的结果,或者仅仅是人为错误、应用程序漏洞或安全措施不佳所导致的。其可能涉及任何无意被公布的信息,如个人健康信息、财务信息、个人身份信息、商业机密和知识产权。一个企业的云端数据可能因不同的原因对不同的对象具有不同的价值。数据泄露的风险并非云计算所独有,但它们始终是云客户最关注的问题。
2.身份、凭证和访问管理不当
伪装成合法用户、操作员或开发人员的不法分子可以读取、修改和删除数据,发布控制平面和管理功能,窥探传输中的数据或发布貌似合法来源的恶意软件。因此,身份、凭证或密钥管理不当可能会导致未经授权的数据访问,并可能对组织机构或最终用户造成灾难性损害。
云服务提供商都会公开一组供客户用来管理云服务并与之交互的软件用户界面(UI)或API。配置、管理和监控都是通过这些接口执行的,一般云服务的安全性和可用性取决于API的安全性。它们需要能够防止意外的和恶意的政策规避操作。
4.系统漏洞
系统漏洞是程序中可利用的漏洞,攻击者可以利用这些漏洞渗透到系统中窃取数据、控制系统或中断服务操作。操作系统组件中的漏洞使所有服务和数据的安全性面临重大风险。随着云端中多租户的出现,不同企业的系统彼此相邻,并且可以访问共享内存和资源,从而为攻击者创建了新的攻击面。
5.账户劫持
账户或服务劫持并不新鲜,但是云服务的出现带来了新的威胁。如果攻击者获得了用户凭据的访问权限,他们就可以监控活动和交易、操纵数据、返回伪造信息并将客户端重定向到非法网站。账户或服务实例可能成为攻击者的新跳板。凭借窃取的凭据,攻击者通常可以访问云计算服务的关键区域,从而破坏这些服务的机密性、完整性和可用性。
6.内部威胁
虽然内部威胁的威胁程度还存在争论,但这种威胁是实实在在的威胁。不怀好意的内部人员(如系统管理员)有可能会访问敏感信息,并可以对更关键的系统和最终的数据进行更高级别的访问。系统如果仅依靠云服务提供商的安全性,那么将存在巨大的风险。
7.高级持续威胁(APT)
APT是一种寄生式的网络攻击,它通过向系统渗透以在目标公司的IT基础设施中建立根据地,然后窃取数据。APT在很长一段时间内会悄悄地追踪他们的目标,以适应旨在防御它们的安全措施。一旦到位,APT可以横向移动通过数据中心网络并融入正常的网络流量当中,以实现其目标。
8.数据丢失
存储在云端上的数据可能会因恶意攻击以外的原因而丢失。云服务提供商的意外删除,火灾、地震等物理灾难可导致客户数据永久丢失,除非提供商或云消费者遵循业务连续性和灾难恢复的最佳实践,采取适当措施备份这些数据。
9.尽职调查不彻底
当高管们制定业务战略时,必须要考虑云技术和服务提供商。在评估技术和提供商时,制定完善的路线图和尽职调查清单对于取得全面成功至关重要。急于采用云技术并选择提供商而不进行尽职调查的公司将会面临许多风险。
10.滥用和恶意使用云服务
不安全的云服务部署、免费的云服务试用以及欺诈性注册的账户将使云计算模型遭受恶意攻击。不法分子可能会利用云计算资源来锁定用户、组织机构或其他云提供商。滥用云资源的例子包括启动分布式拒绝服务攻击、垃圾邮件和网络钓鱼攻击。
11.拒绝服务(DoS)
DoS攻击旨在阻止使用服务的用户访问其数据或应用程序。通过强迫遭到攻击的云服务过度消耗有限的系统资源(如处理器能力、内存、磁盘空间或网络带宽),攻击者能够降低系统处理速度,并使所有合法的服务用户无法访问服务。
12.共享技术漏洞
云服务提供商通过共享基础架构、平台或应用程序提供可扩展的服务。云技术带来的“……即服务”解决方案有时是以牺牲安全性为代价的,尽管其优势是不会显着改变现成的软硬件。支持云服务部署的基础设施的基本组件可能在设计时并没有为多租户架构或多客户应用程序提供强大的隔离功能。这导致出现了共享技术漏洞,这些漏洞可能会在所有交付模型中被利用。
其他云威胁:Meltdown(熔断)和Spectre(幽灵)
大多数现代微处理器中的一个普遍的设计漏洞,该漏洞允许恶意的Javascript代码从内存中读取内容,包括加密数据。这一漏洞有两个变体,分别被称为Meltdown(熔断)和Spectre(幽灵),它们能够影响从智能手机到服务器的所有设备。
Spectre和Meltdown允许旁路攻击,因为它们打破了应用程序之间的原有隔离。能够通过非特权登录访问系统的攻击者可以从内核读取信息,或者如果攻击者是客户虚拟机(VM)上的root用户,那么他们则可以读取主机内核。
这对云服务提供商来说是一个严重的问题。虽然已经有了补丁,但也只是让攻击者变得难以发动攻击而已。与此同时,由于补丁程序可能会降低性能,因此一些企业可能会选择不修补系统。建议更换所有受影响的处理器,但是如果还没有相应的替代品,那么这一建议根本无法做到。
迄今为止,虽然还没有利用Meltdown或Spectre漏洞的威胁被曝光,但是专家们认为这种威胁可能很快就会出来。云提供商防范它们的最佳建议是确保所有最新的补丁都已到位。客户应要求其云提供商提供如何响应Meltdown和Spectre的相关信息。
-
云计算
+关注
关注
39文章
7725浏览量
137172 -
云安全
+关注
关注
0文章
102浏览量
19412
发布评论请先 登录
相关推荐
评论