0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

云安全的11个网络挑战和解决措施

如意 来源:企业网D1Net 作者:Sharon Shea 2021-02-26 15:42 次阅读

组织将其业务迁移到云端之前,需要了解可能面临的云安全挑战,以及如何应对这些挑战。

所有云计算平台的主要承诺(例如提高IT效率、灵活性和可扩展性)都面临一个重大挑战:安全性。

许多组织无法界定云计算服务提供商(CSP)的职责在何处终止以及他们的职责从何处开始,因此可能存在更多漏洞。云计算的扩展性也增加了组织的潜在攻击面。而使问题进一步复杂化的是,传统的安全控制措施通常无法满足云安全需求。

为了帮助组织了解他们面临的云计算挑战,云安全联盟(CSA)在10年前成立了一个专业团队。这个由行业人士、架构师、开发人员以及组织高管组成的调查团队确定了一个包含25种安全威胁的列表,然后由安全专家进行分析,并对这些安全威胁进行排名,并将这些安全威胁精简到11种最常见的云计算安全挑战:

数据泄露;

配置错误和变更控制不足;

缺乏云安全架构和策略;

身份、凭证、访问和密钥管理不足;

帐户劫持;

内部威胁;

不安全的接口和API;

控制平台薄弱;

元结构和应用程序结构失效;

有限的云使用可见性;

滥用和恶意使用云计算服务。

从那时起,云安全联盟(CSA)每两年发布一份调查报告。而日前发布的一份名为“令人震惊的云计算的11个最大威胁”的报告,其中详细说明了这些威胁以及确定是谁的责任,或者是客户的责任,或者云计算服务提供商(CSP)的责任,还是两者都有责任,并提供了帮助组织实施云计算安全保护的步骤。

云安全联盟(CSA)发布的第五份调查报告显示了一些重大变化。值得注意的是,这11种主要安全威胁中有6种威胁是新出现的。此外,这些威胁并不是云计算服务提供商(CSP)的全部责任,而都与客户有关,或者是云计算服务提供商(CSP)和客户共同承担的责任。

云安全联盟(CSA)全球研究副总裁John Yeoh表示:“我们注意到,最主要的趋势是组织对客户的控制力有所增强。”他将发生的这些变化归因于两件事:或者组织对云计算服务提供商(CSP)信任度显著提高,或者组织希望加强控制并更好地了解他们在云平台中可以做些什么,以及如何使用云服务满足其特定的安全要求。

在今年发布的调查报告中,根据对受访者进行的调查,以下是按严重程度排列的11种安全威胁以及每种安全威胁的缓解措施:

1. 数据泄露

云安全联盟(CSA)的这份调查报告表明,数据泄露仍然是云计算服务提供商(CSP)及其客户的责任,在2021年仍然是最大的云安全威胁。在过去几年中,许多数据泄露都归因于云平台,其中最引人注目的事件之一就是Capital One公司的云计算配置错误。

数据泄露可能会使一些组织陷入困境,声誉遭受不可逆转的损害,并且由于监管影响、法律责任、事件响应成本,以及市场价值下降而造成财务方面的困难。

云安全联盟(CSA)的建议如下:

确定数据价值及其损失的影响;

通过加密保护数据;

制定强有力的、经过充分测试的事件响应计划。

云安全联盟(CSA)的云控制矩阵(CCM)规范包括以下内容:

执行数据输入和输出完整性例程;

将最小特权原则应用于访问控制;

建立安全删除和处置数据的政策和程序。

云安全联盟(CSA)的云控制矩阵是云安全联盟(CSA)安全指南的支持文件,这份指南是第四代文档,概述了各种云域及其主要目标。

云控制矩阵(CCM)提供了按控制区域和控制ID分类的需求和控制的详细列表,每个列表对应于其控制规范、架构相关性、云交付模型(SaaS、PaaS和IaaS),以及标准和框架(如PCI DSS、NIST和FedRAMP)。

2. 配置错误和变更控制不足

如果资产设置不正确,则很容易受到网络攻击。例如,Capital One公司的安全漏洞可以追溯到泄露Amazon S3存储桶的Web应用程序防火墙配置错误。除了不安全的存储之外,权限过大和使用默认凭据也是出现数据漏洞的另外两个主要来源。

与此相关的是,无效的变更控制可能会导致云计算配置错误。在按需实时云计算环境中,更改控制应该实现自动化以支持快速更改。

客户的责任,错误的配置和变更控制是云安全威胁列表的新增内容。

云安全联盟(CSA)的建议如下:

特别关注可通过互联网访问的数据;

定义数据的业务价值及其丢失的影响;

创建并维护强有力的事件响应计划。

云控制矩阵(CCM)规范包括以下内容:

确保外部合作伙伴遵守内部开发人员使用的变更管理、发布和测试程序;

按计划的时间间隔进行风险评估;

对承包商、第三方用户和员工进行安全意识培训。

3. 缺乏云安全架构和策略

很多组织在没有适当的架构和策略的情况下进入云端。在迁移到云平台之前,客户必须了解他们所面临的威胁,如何安全地迁移到云平台以及共享责任模型的来龙去脉。

这种威胁是清单中的新内容,主要是客户的责任。如果没有适当的计划,客户将很容易受到网络攻击,从而可能导致财务损失,声誉受损以及法律和合规性问题。

云安全联盟(CSA)的建议如下:

确保安全架构符合业务目标。

开发和实施安全架构框架。

实施持续的安全监控程序。

云控制矩阵(CCM)包括以下内容:

确保风险评估政策包括更新政策、程序、标准和控制措施以保持相关性;

根据商定的服务级别和容量级别预期、IT治理以及服务管理政策和程序,设计、开发和部署业务关键型/影响客户的应用程序和API设计和配置以及网络和系统组件;

限制和监视网络环境和虚拟实例中受信任和不受信任连接之间的流量。

4. 身份、凭证、访问和密钥管理不足

大多数云安全威胁以及一般的网络安全威胁都可以与身份和访问管理(IAM)问题相关联。根据云安全联盟(CSA)指南,这源于以下原因:

不正确的凭证保护;

缺乏自动的加密密钥、密码和证书轮换;

IAM可扩展性挑战;

缺少多因素身份验证;

弱密码。

对于顶级云安全挑战列表来说,新的标准身份和访问管理(IAM)挑战由于使用云计算而加剧。执行库存、跟踪、监视和管理所需的大量云计算帐户的方法包括:设置和取消配置问题、僵尸帐户、过多的管理员帐户和绕过身份和访问管理(IAM)控制的用户,以及定义角色和特权所面临的挑战。

作为客户的责任,云安全联盟(CSA)的建议如下:

使用双因素身份验证;

对云计算用户和身份实施严格的身份和访问管理(IAM)控制;

轮换密钥、删除未使用的凭据和访问权限,并采用集中式编程密钥管理。

云控制矩阵(CCM)规范包括以下内容:

确定关键管理者并制定和维护关键管理政策;

分配、记录和传达执行雇佣终止或程序变更的角色和职责;

及时取消供应(无论是撤销还是修改)用户对数据和网络组件的访问。

5. 帐户劫持

云计算账户劫持是指对云计算环境的运行、管理或维护至关重要的云计算账户的泄露、意外泄露或其他泄露行为。这些高度特权和敏感的帐户如果被遭到破坏,可能会导致严重的后果。

从网络钓鱼和凭证填充到薄弱或被盗凭证,再到不正确的编码,账户泄露可能导致数据泄露和服务中断。

作为云计算服务提供商(CSP)和客户的责任,云安全联盟(CSA)的建议如下:

记住帐户劫持不仅仅是密码重置;

使用纵深防御、身份和访问管理(IAM)控件。

云控制矩阵(CCM)规范包括以下内容:

建立、记录和采用统一的业务连续性计划;

将生产和非生产环境分开;

保持并定期更新合规联络人,以准备需要迅速与执法部门互动。

6. 内部威胁

与员工和组织网络内其他人员相关的风险不仅限于云平台。无论是疏忽还是有意,内部人员(包括现任和前任员工、承包商和合作伙伴)都可能导致数据丢失、系统停机、客户信心降低和数据泄露。

组织必须解决客户的责任、涉及泄露或被盗数据的内部威胁、凭证问题、人为错误和云错误配置。

云安全联盟(CSA)的建议如下:

进行安全意识培训;

修复配置错误的云计算服务器;

限制对关键系统的访问。

云控制矩阵(CCM)规范包括以下内容:

在重新定位或传输硬件、软件或数据之前需要授权;

按计划的时间间隔授权和重新验证用户访问控制;

分割其他租户的多租户应用、基础设施和网络。

7. 不安全的接口和API

客户通过其与云计算服务进行交互的云计算服务提供商(CSP)的UI和API是云计算环境中最公开的部分。任何云计算服务的安全性都始于对它们的良好保护,这是客户和云计算服务提供商(CSP)的责任。

云计算服务提供商(CSP)必须确保已经集成安全性,客户必须努力使用云安全联盟(CSA)所谓的云计算“前门”来管理、监视和安全。该威胁已从上次报告中的第三大威胁下降到第七,但仍然很重要。

云安全联盟(CSA)的建议如下:

确保API的安全性;

避免API密钥重用;

使用标准和开放的API框架。

云控制矩阵(CCM)规范包括以下内容:

根据行业领先标准设计、开发、部署和测试API,并遵守适用的法律、法规和监管义务;

隔离和限制对与组织信息系统交互的审核工具的访问,以防止数据泄露和篡改;

限制能够覆盖系统、对象、网络、虚拟机和应用程序控制的实用程序。

8. 控制平台薄弱

作为客户的责任和2021年的新职责,云计算控制平台是组织使用的云计算管理控制台和接口的集合。云安全联盟(CSA)表示,它还包括数据复制、迁移和存储。如果安全措施不当,被破坏的控制平面可能会导致数据丢失、监管罚款和其他后果,以及品牌声誉受损,从而导致收入损失。

云安全联盟(CSA)的建议如下:

要求云计算服务提供商(CSP)进行适当的控制;

进行尽职调查以确定潜在的云服务是否具有足够的控制平台。

云控制矩阵(CCM)规范包括以下内容:

建立信息安全策略和程序并使其易于内部人员和外部业务关系审查;

实施和应用深度防御措施,以及时检测和响应基于网络的攻击;

制定策略,对数据和包含数据的对象进行标记、处理和保护。

9. 元结构和应用程序结构失效

由云安全联盟(CSA)定义的元结构是“提供基础结构层和其他层之间接口的协议和机制”,换句话说,就是将技术联系起来并实现管理和配置的粘合剂。

元结构是云计算服务提供商(CSP)与客户之间的分界线。这里存在许多安全威胁:例如,云安全联盟(CSA)指出云计算服务提供商(CSP)的API实施不佳或客户使用的云计算应用程序不当。此类安全挑战可能导致服务中断和配置错误,并造成财务和数据丢失的后果。

该应用程序结构被定义为“部署在云中的应用程序以及用于构建它们的底层应用程序服务”。例如消息队列、人工分析或通知服务。

报告中的新威胁是客户和云计算服务提供商(CSP)共同的责任。云安全联盟(CSA)的建议如下:

云计算服务提供商(CSP)提供可见性,并公开缓解措施以解决其客户缺乏透明度的问题;

云计算服务提供商(CSP)进行渗透测试并向客户提供结果;

客户在云原生设计中实现功能和控件。

云控制矩阵(CCM)规范包括以下内容:

制定和维护审计计划以解决业务流程中断问题;

实施加密以保护存储、使用中和传输中的数据;

建立存储和管理身份信息的策略和过程。

10. 云计算使用可见性有限

长期以来,云计算使用可见性一直是组织管理员关注的问题,但对于这份报告列出的云安全联盟(CSA)的云安全挑战来说,这是一个新问题。云安全联盟(CSA)认为,可见性有限会带来两个关键挑战:未经批准的应用程序使用,也称为影子IT,是指员工使用IT部门不允许的应用程序。

批准的应用滥用是指未按预期使用经过IT批准的应用。例如,这包括有权使用该应用程序的用户,以及使用通过SQL注入或DNS攻击获得的被盗凭据访问该应用程序的未经授权的个人。

云安全联盟(CSA)表示,这种有限的可见性导致缺乏治理、意识和安全——所有这些都可能导致网络攻击、数据丢失和漏洞。

这是今年新上榜的安全威胁,是云计算服务提供商(CSP)和客户的共同责任。云安全联盟(CSA)的建议如下:

自上而下开发云计算可见性;

强制执行有关可接受的云使用策略的组织培训;

要求所有未经批准的云服务均由云安全架构师或第三方风险管理人员进行审核和批准。

云控制矩阵(CCM)规范包括以下内容:

定期进行风险评估;

使所有人员意识到他们的合规性、安全性角色和职责;

进行清查、记录和维护数据流。

11. 滥用和恶意使用云计算服务

正如云计算可以为组织带来很多好处一样,它也可以被威胁者恶意利用。恶意使用合法的SaaS、PaaS和IaaS产品会影响个人、云计算客户和云计算服务提供商(CSP)。组织容易通过以下方式滥用云计算服务:

分布式拒绝服务攻击;

网络钓鱼;

加密采矿;

点击欺诈;

暴力攻击;

托管的恶意或盗版内容。

遭到破坏和滥用的云计算服务可能导致费用支出,例如,加密货币的损失或攻击者付款;组织在不知不觉中托管恶意软件的情况;数据丢失等。

云安全联盟(CSA)建议云计算服务提供商(CSP)努力通过事件响应框架来检测和缓解这种攻击。云计算服务提供商(CSP)还应该提供客户可以用来监视云计算工作负载和应用程序的工具和控制。

作为客户和云计算服务提供商(CSP)的共同责任,云安全联盟(CSA)的建议如下:

监控员工云计算的使用情况;

使用云计算数据丢失防护技术。

云控制矩阵(CCM)规范包括以下内容:

采取技术措施来管理移动设备风险;

为组织和用户拥有的端点(包括工作站、笔记本电脑和移动设备)定义配额和使用权限;

创建和维护批准的应用程序的列表。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 平台
    +关注

    关注

    1

    文章

    199

    浏览量

    23582
  • 云计算
    +关注

    关注

    39

    文章

    7698

    浏览量

    137075
  • 网络安全
    +关注

    关注

    10

    文章

    3101

    浏览量

    59512
收藏 人收藏

    评论

    相关推荐

    无线传感器网络有什么挑战

    无线传感器网络挑战和解决方案
    发表于 05-28 11:52

    无线传感器网络有什么挑战

    无线传感器网络挑战和解决方案
    发表于 09-17 09:03

    无线传感器网络挑战和解决方案

    无线传感器网络挑战和解决方案
    发表于 09-17 06:53

    高亮度LED照明:设计挑战和解决方案

    高亮度LED照明:设计挑战和解决方案:高亮度LED• 普通的照明• 汽车电子• 显示器背光• 结论• Maxim驱动芯片列表 高亮度LED的优点•
    发表于 05-08 08:57 69次下载

    MIPI测试挑战和解决方案的详解

    本文详细介绍了MIPI测试挑战和解决方案。
    发表于 11-15 11:43 27次下载
    MIPI测试<b class='flag-5'>挑战和解</b>决方案的详解

    无线传感器网络挑战和解决方案

    无线传感器网络挑战和解决方案
    发表于 03-19 04:28 4次下载
    无线传感器<b class='flag-5'>网络</b>的<b class='flag-5'>挑战和解</b>决方案

    无线传感器网络挑战和解决方案

    无线传感器网络挑战和解决方案
    发表于 03-21 13:41 1次下载
    无线传感器<b class='flag-5'>网络</b>的<b class='flag-5'>挑战和解</b>决方案

    WP001-无线传感器网络面临的挑战和解决方案

    WP001-无线传感器网络面临的挑战和解决方案
    发表于 04-25 08:43 5次下载
    WP001-无线传感器<b class='flag-5'>网络</b>面临的<b class='flag-5'>挑战和解</b>决方案

    无线传感器网络面临的挑战和解决方案

    无线传感器网络面临的挑战和解决方案
    发表于 04-29 12:47 2次下载
    无线传感器<b class='flag-5'>网络</b>面临的<b class='flag-5'>挑战和解</b>决方案

    5G站点电源所面临的挑战和解措施

    5G站点电源所面临的挑战和解措施
    发表于 06-28 15:42 9次下载

    5G基站电源所面临的挑战和解决方案

    5G基站电源所面临的挑战和解决方案
    发表于 06-28 15:53 18次下载

    云安全是什么 云安全产品有哪些

    云安全是指针对云计算环境中的数据、应用和基础设施的安全保护措施。随着云计算技术的发展和广泛应用,云安全已成为一热门话题。为确保云计算环境的
    的头像 发表于 04-14 16:18 2470次阅读

    汽车网络安全-挑战和实践指南

    汽车网络安全-挑战和实践指南
    的头像 发表于 02-19 16:37 480次阅读
    汽车<b class='flag-5'>网络安全</b>-<b class='flag-5'>挑战和</b>实践指南

    MCF8316A-设计挑战和解决方案应用说明

    电子发烧友网站提供《MCF8316A-设计挑战和解决方案应用说明.pdf》资料免费下载
    发表于 09-13 09:51 0次下载
    MCF8316A-设计<b class='flag-5'>挑战和解</b>决方案应用说明

    MCT8316A-设计挑战和解决方案应用说明

    电子发烧友网站提供《MCT8316A-设计挑战和解决方案应用说明.pdf》资料免费下载
    发表于 09-13 09:52 0次下载
    MCT8316A-设计<b class='flag-5'>挑战和解</b>决方案应用说明