0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

五个常见的云安全挑战

我快闭嘴 来源:千家网 作者:Cassie 2020-09-01 15:47 次阅读

如今的组织都希望获得云的可访问性和灵活性,但如果您不能安全地操作,这些好处最终意义不大。一个错误配置的服务器可能会给你的公司带来财务或声誉损失,这需要几年的时间才能克服。

幸运的是,没有理由不能安全地完成云计算。您需要认识到最关键的云安全挑战,并制定将这些风险降至最低的策略。通过这样做,您可以在问题开始之前就抢先一步,并有助于确保您的安全态势足以在任何环境中保持核心资产的安全。

考虑到这一点,让我们深入了解现代组织面临的五个最紧迫的云安全挑战。

1.云迁移的危险

据Gartner称,到2022年,向云计算的转变将产生大约1.3万亿美元的IT开支。现在,绝大多数企业工作负载都运行在公共、私有或混合云环境中。

然而,如果组织在没有将安全性作为首要考虑的情况下盲目地进行迁移,那么关键资产可能得不到保护,并暴露于潜在的危险之中。为了确保迁移不会产生不必要的风险,必须:

• 分阶段迁移,从非关键或冗余数据开始。在这个过程中,错误往往更容易发生。因此,开始移动不会对企业造成破坏性后果的数据,以防数据被破坏或删除。

• 充分了解云提供商的安全实践。超越“信誉信任”,真正挖掘数据的存储和保护方式。

• 保持运营连续性和数据完整性。一旦迁移发生,确保控制仍在运行并且不会对业务运营造成干扰是很重要的。

• 管理与迁移期间缺乏可见性和控制相关的风险。利用入侵与攻击仿真软件是一种有效的风险管理方法。这些自动化解决方案通过识别隐藏的漏洞、错误配置和用户活动(可利用这些漏洞、错误配置和用户活动)来发起连续的模拟攻击,从而通过对手的眼睛查看您的环境。这种持续的监视在迁移过程中提供了一个显著的优势——在这个过程中,IT人员通常很紧张,学习新的概念,操作关键资产的可视性较差。

2.需要掌握身份和访问管理(IAM)

有效管理和定义各种网络用户的角色、特权和责任是维护强大安全性的重要目标。这意味着在适当的上下文中向适当的用户授予对适当资产的适当访问权限。

随着工作人员的来来往往和角色的变化,这一任务可能是一个相当大的挑战,特别是在云环境中,在云环境中,数据可以从任何地方访问。幸运的是,技术提高了我们跟踪活动、调整角色和以最小化风险的方式实施政策的能力。

今天的组织并不缺少用于身份治理和管理的端到端解决方案。然而,重要的是要明白,光靠这些工具并不能解决问题。人类的产品管理永远无法提供完美的产品管理保护。为了帮助支持智能身份和访问管理,必须采用分层和主动的方法来管理和减轻不可避免地出现的安全漏洞。

通过只允许执行任务所需的最小访问量来实践最小特权原则等步骤将大大增强您的安全态势。

3.供应商关系带来的风险

云计算的爆炸式增长凸显了企业和供应商之间新的、更深层次的关系,因为企业寻求通过外包实现效率最大化,供应商在业务运营中扮演着更重要的角色。在云环境下有效地管理供应商关系是企业前进的核心挑战。

为什么?因为整合第三方供应商通常会大大增加网络安全风险。波内蒙研究所(Ponemoninstitute)2018年的一项研究指出,近60%的受访公司曾因第三方而遭遇违约。APT集团已经采取了一种战略,即通过这些规模较小的合作伙伴来瞄准大型企业,而这些合作伙伴的安全性往往较弱。对手知道你只有在你最薄弱的环节才是最强大的,并且在妥协资产时采取的阻力最小。因此,如今的组织有责任在云中大力、安全地管理第三方供应商关系。这意味着为SaaS操作(包括采购和采购解决方案)制定适当的指南,并定期进行供应商安全评估。

4.API不安全的问题

API是成功实现云集成和互操作性的关键。然而,不安全的API也是对云安全性的最重大威胁之一。攻击者可以利用开放的通信渠道,并通过破坏API来窃取有价值的私人数据。这种情况多久发生一次?考虑一下这一点:Gartner预测,到2022年,不安全的API将成为最常用于目标企业应用程序数据的载体。

随着API变得越来越重要,攻击者将继续使用诸如利用身份验证不足或在开放源代码中植入漏洞之类的策略,从而造成破坏性供应链攻击的可能性。为了最大程度地减少这种情况的发生,开发人员应在设计API时考虑适当的身份验证和访问控制,并寻求在企业安全环境中保持尽可能多的可见性。这将允许快速识别和补救此类API风险。

5.处理有限的用户可见性

我们在本文中多次提到可见性——这是有充分理由的。这是在云中安全运行的关键之一。区分朋友和敌人(或授权用户和未授权用户)的能力是保护云的先决条件。不幸的是,随着云环境变得更大、更忙、更复杂,这是一项具有挑战性的任务。

通过行为分析和其他工具控制影子IT并保持更好的用户可见性应该是组织的头等大事。考虑到在云环境中缺乏跨许多上下文的可见性,开发一种致力于持续改进并由持续测试和监视支持的安全态势是明智的做法。

关键的云安全挑战:启示

只要您了解、预见并解决迁移和运营带来的最重大挑战,云安全就是可以实现的。通过遵循上面概述的想法,您的组织将处于更加强大的地位,即使是最坚定的对手也能阻止和击败。
责任编辑:tzh

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    7777

    浏览量

    137371
  • 服务器
    +关注

    关注

    12

    文章

    9136

    浏览量

    85354
  • 网络
    +关注

    关注

    14

    文章

    7558

    浏览量

    88742
收藏 人收藏

    评论

    相关推荐

    连续两年!优刻得获评CSA云安全联盟优秀会员单位

    11月15日,第八届云安全联盟大中华区大会圆满落幕。优刻得作为云服务代表企业及CSA云安全联盟重要成员单位,再次获评“CSA云安全联盟优秀会员单位”称号。作为中立、安全的云计算服务商,
    的头像 发表于 11-19 11:59 310次阅读
    连续两年!优刻得获评CSA<b class='flag-5'>云安全</b>联盟优秀会员单位

    DCS系统实施中的常见挑战

    问题: 不同制造商的设备和软件可能存在兼容性问题,这可能导致集成困难。 技术更新: 随着技术的快速发展,保持系统的更新和升级是一持续的挑战。 网络安全: 随着网络攻击的增加,确保DCS系统的网络
    的头像 发表于 11-13 09:20 416次阅读

    海外HTTP安全挑战与应对策略

    海外HTTP安全挑战与应对策略是确保跨国网络通信稳定、安全的关键。
    的头像 发表于 10-18 07:33 236次阅读

    IBM发布最新云威胁态势报告:凭证盗窃仍是主要攻击手段,企业亟需强健的云安全框架

    通过实施整体方法来保护云安全,包括保护数据、采用身份和访问管理 (IAM) 策略、主动管理风险,以及随时准备好应对云事件,企业有备无患地保护其云基础架构和服务,并降低基于凭证的攻击所带来的总体风险。
    的头像 发表于 10-11 09:18 620次阅读
    IBM发布最新云威胁态势报告:凭证盗窃仍是主要攻击手段,企业亟需强健的<b class='flag-5'>云安全</b>框架

    安数云助力某省移动部署全省云安全资源池

    集中式的管理。 云安全环境下安全形势愈加严峻 在云安全环境下,传统的安全问题仍然存在,如SQL注入、内部越权、数据泄露、数据篡改、网页篡改、漏洞攻击等。云环境下又不断涌现一系列新的
    的头像 发表于 09-03 11:32 370次阅读
    安数云助力某省移动部署全省<b class='flag-5'>云安全</b>资源池

    共拓云安全市场:安数云与云宏完成全线产品互认证

    、相互兼容,可为用户云安全应用提供全面保障。 据统计数据显示,到2024年,中国安全市场整体规模将从2023年的827亿元增长到960亿元人民币,增长率为15%。通用安全市场规模与2023年保持一致,为498亿元,
    的头像 发表于 08-22 13:10 266次阅读
    共拓<b class='flag-5'>云安全</b>市场:安数云与云宏完成全线产品互认证

    云安全服务加密存储代码怎么查

    云安全服务加密存储代码的查询与实现是一复杂的过程,涉及到多个方面,包括数据加密、密钥管理、访问控制等。 1. 引言 随着云计算的快速发展,越来越多的企业和个人将数据存储在云端。然而,数据安全问题也
    的头像 发表于 07-02 09:28 357次阅读

    云安全主要考虑的关键技术有哪些

    云安全是指在云计算环境中保护数据和应用免受攻击和威胁的一系列技术和策略。随着云计算的普及,云安全已经成为企业和个人用户关注的焦点。本文将详细介绍云安全的关键技术,包括数据加密、身份认证、访问控制
    的头像 发表于 07-02 09:27 647次阅读

    云安全服务体系由哪部分组成

    云安全服务体系是一复杂的系统,它包括多个组成部分,以确保云环境中的数据和应用程序的安全。以下是云安全服务体系的
    的头像 发表于 07-02 09:24 525次阅读

    云安全服务可以分为哪三类服务

    云安全服务是随着云计算技术的发展而产生的,主要目的是保障云计算环境中的数据安全、系统安全和网络安全云安全服务可以分为三类:基础设施
    的头像 发表于 07-02 09:22 770次阅读

    云安全的关键技术有哪些

    云安全是确保云计算环境中数据和应用程序安全的一种技术。随着云计算的普及,云安全已成为企业和个人关注的焦点。本文将详细介绍云安全的关键技术,包括数据加密、身份认证、访问控制、网络
    的头像 发表于 07-02 09:20 650次阅读

    云安全的优势有哪些

    计算环境下,通过各种技术和手段,保护云服务和云数据的安全云安全涉及到数据安全、网络安全、应用安全等多个方面,旨在为用户提供一
    的头像 发表于 07-02 09:19 549次阅读

    常见金冲压件外观缺陷问题

    检、漏检问题。运用机器视觉检测技术进行金冲压件外观缺陷检测是更好的解决方案。常见金冲压件外观缺陷问题金冲压件品种丰富、形状杂乱,在冲压生产时,经常会存在一
    的头像 发表于 05-07 17:02 2039次阅读
    <b class='flag-5'>常见</b>的<b class='flag-5'>五</b>金冲压件外观缺陷问题

    汽车网络安全-挑战和实践指南

    汽车网络安全-挑战和实践指南
    的头像 发表于 02-19 16:37 533次阅读
    汽车网络<b class='flag-5'>安全</b>-<b class='flag-5'>挑战</b>和实践指南

    准确测量绝缘电阻的步骤

    准确测量绝缘电阻的步骤  准确测量绝缘电阻是电气工程领域中的一项基本任务。在电气设备和系统中,绝缘电阻测量是确保电器设备安全可靠运行的重要步骤。下面将详细介绍准确测量绝缘电阻的
    的头像 发表于 12-25 11:31 1987次阅读