Tenable如何应对12大云安全威胁
- 格式:pdf
- 大小:1.83 MB
- 文档页数:15
云安全的挑战与应对措施随着云计算技术的快速发展和广泛应用,云安全逐渐成为云计算领域中备受关注的热点问题。
云安全面临诸多挑战,如数据泄露、身份验证、虚拟机隔离等问题。
针对这些挑战,必须采取相应的应对措施,以保障云计算系统的安全性。
本文将对云安全的挑战进行分析,并提出相应的应对措施。
一、数据泄露的挑战1. 云存储数据的隐私泄露:在云计算环境下,用户的数据被存储在云服务提供商的服务器上,这就带来了数据泄露的风险。
黑客可能通过攻击云服务提供商的服务器获取用户的敏感数据。
2. 数据传输的安全问题:云计算系统中的数据传输涉及到用户数据的加密、传输和解密等过程,如果这些过程中存在漏洞或者被黑客窃取,就会导致数据泄露的风险。
应对措施:1. 加强数据加密:对云存储的数据进行加密处理,确保敏感数据在存储和传输过程中都得到保护。
2. 强化访问控制:通过完善的访问控制机制,只允许经过授权的用户访问云存储中的数据,减少数据泄露的风险。
二、身份验证的挑战1. 虚假身份的风险:在云计算环境下,用户可能面临虚假身份的风险。
黑客可能冒充合法用户,获取系统的访问权限,从而进行恶意操作。
2. 弱密码的安全隐患:用户在设置密码时往往容易采用简单的密码或者重复使用密码,这就增加了黑客破解密码的可能性,进而危及用户的身份验证安全。
应对措施:1. 多因素身份验证:采用多种身份验证手段,如密码+指纹、密码+短信验证码等,提高身份验证的安全性。
2. 强化密码策略:用户密码必须要求具备一定的复杂性,长度要求不低于8位,并且建议定期更换密码,避免密码泄露的风险。
三、虚拟机隔离的挑战1. 虚拟机逃逸的安全问题:虚拟机隔离不严密可能导致黑客通过攻击虚拟机实例,从而获取本应该被隔离的其他虚拟机中的数据。
2. 网络安全隔离的挑战:云计算系统中的不同虚拟机之间需要进行网络互通,但同时也要保证虚拟机之间的网络隔离,以防止黑客利用虚拟机之间的网络通信渠道进行攻击。
如何应对云计算带来的安全威胁云计算是一种越来越普遍的服务模式,可以让用户通过互联网访问计算资源。
它的优点包括灵活度高、成本低、可扩展性强等等。
然而,随着云计算的不断发展,其中存在的安全问题逐渐被认识到。
在本文中,将探讨云计算所带来的安全威胁,以及如何有效地应对它们。
一、云计算的安全威胁1. 数据泄露云计算通常将数据存储在远程服务器上,这些服务器可能存在被黑客攻击的风险。
如果黑客成功入侵云服务器,将可能访问或窃取储存在云中的敏感数据,从而导致数据泄露。
2. 虚拟化漏洞云上的虚拟化技术可以让多个虚拟机运行于同一主机上,削减硬件成本,但同时也会带来安全问题。
虚拟机之间可能存在漏洞,并且攻击者可能会利用它们在云系统中实施攻击。
3. DOS攻击分布式拒绝服务(DOS)攻击旨在使服务暂时中断,从而使它无法响应客户端请求。
在云环境中,DOS攻击可能导致服务性能严重下降,直至完全中断。
二、如何应对云计算的安全威胁1. 保障数据隐私数据加密是保障数据隐私的一种重要方式。
在数据存储前,可以对其加密,以防止访问非法人士获取敏感信息。
此外,所有用户数据都应该保存在经过认证的数据中心中。
2. 采用安全访问企业需要为用户提供安全的远程访问机制,以防止黑客利用弱密码、薄弱的身份验证等安全漏洞进行攻击。
3. 增强边界防御增强云环境中的边界防御,包括防火墙和安全网关。
这些应用程序可以识别并封锁恶意流量,以确保服务器端对恶意入侵的快速响应。
4. 随时备份数据在云环境中,极为关键的是数据的备份。
企业需要考虑对数据进行实时和/或定期备份,以便在发生故障或攻击时快速恢复数据。
5. 关注供应商和服务协议企业应该选择可靠的云服务提供商,并仔细分析服务协议和安全协议中的条款。
如果存在不透明或安全隐患,应该谨慎考虑。
结论云计算所带来的风险仍然存在,但通过充分措施,可以有效地管理和缓解这些风险。
保障数据隐私、采用安全访问、增强边界防御、随时备份数据和关注供应商和服务协议都是解决问题的有效措施。
12个顶级云安全威胁
一、概述
如今,越来越多的数据和应用程序正在向云端移动,这为组织带来了独特的信息安全挑战。
很多组织在使用云服务时将面临12个主要的安全威胁。
云计算继续改变组织使用、存储和共享数据、应用程序和工作负载的方式。
它还带来了一系列新的安全威胁和挑战。
随着如此多的数据进入云端,特别是进入公共云服务,这些资源成为网络攻击者的主要目标。
公共云的使用量正在快速增长,因此不可避免地会导致更多的敏感内容可能存在风险。
与许多人的想法相反,保护组织在云中数据的主要责任不在于服务提供商,而在于采用云计算的用户自身。
现在人们正处在云安全过渡期,其安全重点将从云计算提供商转移到用户。
很多组织正花费大量时间来了解某个特定的云服务提供商是否安全,但其调查几乎没有任何回报。
二、云安全威胁
1.数据泄露
数据泄露是网络攻击者和黑客的主要目标,也可能只是人为错误、应用程序漏洞或糟糕的安全实践的结果。
它可能涉及任何非公开信息,包括个人健康信息、财务信息、个人身份信息、商业秘密和知识产权。
由于不同的原。
云计算安全威胁及防范措施云计算(Cloud Computing)作为一项颠覆性的技术,已经广泛应用于许多领域。
然而,与其便利性相伴的是云计算安全威胁,这给用户的数据和隐私带来了潜在的风险。
本文将探讨云计算安全的现状,并提出一些防范措施。
一. 云计算安全的现状在云计算环境下,数据和应用程序存储在云服务提供商的服务器上,用户通过互联网来获取和处理数据。
这种虚拟化的方式给数据的保护带来了一定的挑战。
首先,服务器集中存储了大量用户的数据,一旦服务器被攻击,整个用户社群的数据可能泄露。
其次,云服务提供商可能基于商业需要或合规要求访问用户的数据,这引发了用户对数据隐私的担忧。
此外,云计算还面临着数据传输过程中的安全威胁,比如窃听和篡改等。
二. 云计算安全威胁分析1. 服务器漏洞:云服务提供商的服务器可能会有各种漏洞,如操作系统漏洞、应用程序漏洞等,黑客可以利用这些漏洞来获取用户数据。
2. 数据隐私问题:云服务提供商可以访问用户的数据,这引发了用户对数据隐私的担忧。
此外,云服务提供商可能将用户数据存储在不同的数据中心,这增加了数据泄露的风险。
3. 数据传输安全:在数据传输过程中,黑客可能窃听或篡改数据,导致数据泄露或被篡改。
三. 云计算安全的防范措施为了保障云计算环境下数据的安全,我们应该采取一系列的防范措施。
1. 强化服务器安全性:云服务提供商应该定期检查和修补服务器的漏洞,及时更新操作系统和应用程序,以减少黑客攻击的可能性。
2. 强化数据隐私保护:云服务提供商应该加强对用户数据的保护,限制员工的数据访问权限。
同时,用户应该选择值得信任的云服务提供商,并加密自己的数据。
3. 加强数据传输安全:用户可以使用加密技术来保护数据传输过程中的安全。
加密可以防止窃听者获取到用户的敏感数据,并提供数据完整性校验。
4. 多重身份认证:用户在访问云服务时,应该采用多重身份认证的方式,如密码、指纹等,以防止未经授权的访问。
5. 监测和响应安全事件:用户和云服务提供商应该配置安全监测系统,及时发现和响应安全事件,减少潜在的损失。
云安全的挑战和解决方案云计算的快速发展为企业带来了许多机遇,但同时也带来了一系列的安全挑战。
随着越来越多的数据和服务迁移到云端,云安全成为了一个不容忽视的问题。
本文将探讨云安全所面临的挑战以及解决方案。
一、挑战1. 数据隐私风险随着数据存储和处理在云端进行,企业面临着数据隐私的风险。
云服务提供商需要确保客户数据的机密性和完整性,以防止未经授权的访问、泄露或篡改。
同时,企业也需要加强对数据的管理和监控,确保敏感信息得到妥善保护。
2. 外部攻击威胁云环境广泛连接到互联网,因此容易受到来自外部的网络攻击。
黑客可以尝试通过恶意软件、网络钓鱼等方式获取云系统中的敏感信息或者破坏服务。
企业需要采取有效的安全措施来识别、阻止和应对这些外部攻击威胁。
3. 内部安全威胁内部人员的不当行为也是云安全的一大挑战。
诸如员工滥用权限、泄露敏感信息或者错误配置云资源的情况都可能导致安全漏洞。
企业需要加强对员工的培训和监督,并建立相关的权限管理和审计机制。
二、解决方案1. 加密保护数据数据加密是保护云存储和传输中数据安全的关键。
企业可以采用端到端的加密技术,确保数据在存储和传输过程中始终得到加密保护。
此外,还可以通过数据分散和分片存储等方式增加数据的安全性。
2. 强化网络安全措施企业应该加强网络安全措施,包括入侵检测、防火墙、安全更新等,及时发现和应对外部攻击。
同时,合理配置网络访问控制和网络隔离策略,限制云环境中的网络访问权限,减少潜在攻击面。
3. 实施安全审计与监控建立安全审计与监控系统可以帮助企业实时监测云环境的安全状况,并及时发现异常行为。
通过日志分析、事件检测和行为分析等技术手段,可以提高对内外部威胁的识别和应对能力。
4. 定期演练和培训企业应定期进行网络安全演练,以验证云安全策略的有效性和应急响应能力。
此外,加强对员工的安全意识培训,教育他们远离网络诈骗和恶意软件,并强调数据安全的重要性。
5. 选择可靠的云服务提供商在选择云服务提供商时,企业应充分考虑其安全性能和信誉度。
云安全威胁及其应对措施随着云计算技术的迅速发展和广泛应用,云安全成为了一个备受关注的话题。
云安全威胁是指云环境下可能对用户数据、系统和服务造成危害的各种风险和攻击。
本文将介绍常见的云安全威胁,并提出相应的应对措施。
一、云安全威胁概述1. 数据泄露:云存储和云服务中的数据可能被非授权的人员访问、窃取或篡改。
这种威胁对于个人用户和企业用户来说都是十分严重的,涉及到重要的个人隐私和商业机密。
2. 虚拟化威胁:云计算环境中使用的虚拟化技术存在一定的安全风险,例如虚拟机逃逸、虚拟化层次的安全缺陷等。
攻击者可以通过虚拟机逃逸技术获取到其他虚拟机的敏感信息,进而对云环境进行攻击。
3. 服务拒绝:云服务提供商的服务可能遭受到拒绝服务攻击(DDoS),使得正常用户无法访问云服务。
这种攻击不仅使得用户无法正常使用服务,也会对服务提供商造成巨大的经济损失。
4. 虚拟机破坏:虚拟机间的相互干扰、虚拟机内部的恶意软件等都可能导致虚拟机被破坏。
一旦虚拟机受到破坏,攻击者可以获取虚拟机中的敏感数据,从而对用户造成重大损失。
二、云安全威胁的应对措施1. 加强数据加密:对于云存储和云服务中的数据,用户应该采取有效的加密措施保护数据的安全性。
使用强密码和密钥管理系统,采用端到端的加密技术,确保数据在传输和存储过程中的安全性。
2. 强化认证和访问控制:建立健全的认证和访问控制机制,对用户的身份进行验证和授权,确保只有合法用户能够访问云环境。
使用双因素认证、单签名授权等安全措施,防止非授权用户进入云系统。
3. 实施安全监控和审计:云环境下的安全监控是非常重要的。
用户和服务提供商应该建立完善的日志记录系统,监控云环境中的异常行为和安全事件。
及时发现并采取相应措施应对威胁。
4. 定期备份和灾备策略:数据备份是防止数据损失和恢复的重要手段。
用户和云服务提供商应该定期进行数据备份,并制定灾备策略,以应对可能发生的数据丢失和系统故障。
5. 持续更新与漏洞修复:云服务提供商应该及时更新和修补其云平台中的漏洞和安全缺陷,确保云环境的安全性。
如何应对云计算环境中的安全威胁云计算环境中的安全威胁是当今数字化时代面临的一个重要挑战。
随着越来越多的业务和数据转移到云中,安全保障成为企业和个人必须关注的问题。
在这篇文章中,将探讨如何应对云计算环境中的安全威胁,从技术和管理两个角度深入分析。
一、技术层面的应对措施1. 强化身份认证控制:在云计算环境中,身份认证是确保系统安全的基础。
企业应该采用多因素身份认证机制,比如指纹、声纹、OTP等等,以提高身份验证的准确性和安全性。
同时,及时撤销权限,限制访问和管理权限的分级,也是重要的身份认证控制措施。
2. 数据加密保护:数据是云计算环境中最重要的资产之一,必须得到有效的保护。
企业应该采用强力加密算法对敏感数据进行加密,在数据传输和存储过程中实现安全保护。
此外,定期更新加密算法和密钥,以及监控加密措施的有效性也是重要的数据加密保护手段。
3. 强化防火墙和入侵检测系统:云环境中的安全威胁通常来自外部攻击者的入侵行为。
企业应该部署有效的防火墙和入侵检测系统,及时检测和阻止未经授权的访问和攻击。
通过对网络流量的监控和分析,可以及时发现潜在的威胁,采取相应的应对措施。
4. 安全漏洞扫描和风险评估:为了保证云环境的安全性,企业应该定期进行安全漏洞扫描和风险评估。
通过对系统和应用程序的漏洞扫描,及时发现潜在的安全风险,并采取相应的补救措施。
此外,监控和评估云服务提供商的安全控制措施也是重要的安全威胁应对手段。
二、管理层面的应对措施1. 建立安全意识培训计划:云计算环境中的安全威胁不仅来自技术层面,还包括人为因素。
企业应该建立定期的安全意识培训计划,提高员工对于安全风险的认识和应对能力。
通过培训,员工能够对安全政策和规范有更深入的理解,并能够正确应对和应急处理安全事件。
2. 建立安全管理体系:企业应该建立完整的安全管理体系,包括安全政策、安全规范、安全流程等。
通过明确的安全管理体系,可以有效地规范和管理人员行为,提高整体安全水平。
随着云计算技术的迅猛发展,越来越多的企业开始将其业务和数据迁移到云平台上。
云计算的出现极大地提高了企业的效率和灵活性,但与此同时,也带来了新的网络安全威胁。
因此,如何应对云安全平台的网络安全威胁成为了企业亟需解决的问题。
一、云计算的网络安全威胁1. 数据泄露:在云平台上存储的大量敏感数据容易受到黑客攻击和内部泄霁的威胁。
一旦数据泄露,将给企业带来巨大的损失。
2. DDoS 攻击:分布式拒绝服务(DDoS)攻击是通过大量虚假流量淹没目标服务器,从而导致服务不可用。
云平台上的服务器也容易成为攻击目标。
3. 虚拟化安全漏洞:虚拟化技术是云计算的核心,但虚拟化环境的安全漏洞可能会导致黑客获取未经授权的访问权限。
4. API 安全漏洞:云平台的应用程序接口(API)是企业与云服务提供商之间的桥梁,但如果API存在安全漏洞,则可能被黑客利用进行攻击。
二、应对云安全平台的网络安全威胁的方法1. 加强访问控制:建立严格的访问控制策略,包括多因素身份验证、细粒度的访问权限管理等,以确保只有授权的用户可以访问云平台上的数据和资源。
2. 加密数据传输和存储:对云平台上的敏感数据进行加密,确保数据在传输和存储过程中不会被窃取或篡改。
3. 定期安全审计:定期对云平台进行安全审计和漏洞扫描,及时发现和修复潜在的安全问题。
4. 实施网络监控和入侵检测系统:部署网络监控和入侵检测系统,实时监控云平台的网络流量和安全事件,及时发现和应对潜在的攻击行为。
5. 培训员工:加强员工的网络安全意识培训,教育员工如何识别和防范网络安全威胁,避免因员工行为导致安全漏洞。
6. 选择可信赖的云服务提供商:选择经过认证和具有良好口碑的云服务提供商,确保云平台的安全性和稳定性。
7. 制定应急响应计划:制定完善的网络安全应急响应计划,一旦发生安全事件,能够及时、有效地做出反应和处理。
三、结语云计算为企业带来了巨大的商机和便利,但也带来了新的网络安全挑战。
应对云计算安全威胁的网络安全应急预案随着云计算的快速发展和广泛应用,网络安全威胁也日益增加。
云计算的特点使得其面临着各种安全风险,如数据泄露、虚拟机逃逸、服务拒绝等。
为了应对这些威胁,组织需要制定有效的网络安全应急预案。
本文将探讨如何应对云计算安全威胁,并提出一份网络安全应急预案。
一、了解云计算安全威胁在制定网络安全应急预案之前,了解云计算安全威胁是至关重要的。
常见的安全威胁包括:1. 数据泄露:云计算服务提供商存储大量敏感数据,如客户信息、财务数据等。
一旦这些数据泄露,将给组织和用户造成重大损失。
2. 虚拟机逃逸:云计算环境中存在多个虚拟机实例,一旦攻击者成功逃逸出虚拟机,便可获得对整个云平台的访问权限。
3. 服务拒绝:攻击者可能通过发送大量请求或者恶意代码来影响云服务的可用性,导致服务拒绝。
二、网络安全应急预案的制定针对云计算的安全威胁,以下是一个网络安全应急预案的制定步骤:1. 建立安全团队:组织应设立专门的网络安全团队,负责制定和执行应急预案。
团队成员需要具备网络安全相关的知识和技能。
2. 风险评估:通过对云计算环境进行全面风险评估,确定存在的安全威胁和潜在风险。
评估包括对云平台架构、数据传输和存储等方面的分析。
3. 制定安全策略:基于风险评估结果,制定相应的安全策略。
策略应包括数据备份、身份认证、访问控制、加密通信等措施。
4. 建立监控和检测系统:组织应配置监控和检测系统,及时发现和应对安全事件。
系统可以监控数据流量、用户行为、异常活动等。
5. 制定应急响应计划:应急响应计划应包括事件分类、响应流程和责任分工等内容。
在安全事件发生时,团队成员能够快速、有序地进行响应。
6. 培训和演练:组织应定期组织网络安全培训和演练,提高团队成员的安全意识和应急响应能力。
7. 定期审查和更新:网络安全应急预案需要进行定期审查和更新,以适应不断变化的威胁环境。
三、案例分析为了更好地理解网络安全应急预案的具体内容和实施过程,以下是一个云计算安全威胁应急预案的案例分析:1. 安全团队:设立网络安全团队,由安全经理、系统管理员和网络工程师组成。
如何应对云计算时代的网络安全威胁网络安全是一项永无止境的任务,在云计算时代中更是如此。
云计算的大规模存储、数据交换和计算处理,使得网络安全威胁更加复杂多样化。
本文将从数据保护、网络架构、身份认证、应急响应和教育培训等方面,为大家介绍如何应对云计算时代的网络安全威胁。
一、数据保护云计算时代的数据保护问题是非常重要的。
由于云计算环境中大量的数据存储和持续更新,数据安全漏洞常常被黑客所利用,可能会导致数据泄露、被篡改、被破坏等后果。
针对这种情况,企业可以通过加密技术、备份方案和访问控制机制加强数据保护。
首先,采用加密技术将数据进行保护,可以有效避免数据泄露或被窃取。
其次,建立健全的备份方案,可以使数据的完整性得到保障。
最后,设置访问控制机制,限制权限范围,确保只有具有相关权限的用户才能访问到敏感数据。
二、网络架构云计算时代的网络安全是建立在网络架构之上的。
因此,在构建网络架构时,需要考虑网络安全的相关因素。
虚拟网络隔离技术是保护数据隐私的重要技术之一。
此外,安全策略也是必不可少的组成部分。
安全策略包括防火墙配置、网络隔离、流量监控、入侵检测等一系列措施,以及由策略生成的进一步的规则,可以有效地防御网络攻击。
三、身份认证身份认证是云计算时代保护网络安全的重要一环。
在传统的身份认证中,只需用户输入用户名和密码即可访问网络系统,这严重影响了网络安全。
在云计算环境中,使用多种身份认证技术可以更好地保护网络安全。
例如,双因素身份认证可以使用多个身份验证方法,例如电话密码/验证码/生物识别技术等,以确保更高的安全性。
通过采取一系列身份认证技术,使得任何一个用户都难以轻易地访问网络系统。
同时,身份认证技术也可以避免配置或管理高权限用户带来的安全风险。
四、应急响应即使通过以上措施加强了网络安全,一旦发生安全事件,及时应急响应措施也是非常重要的。
组织应该建立完善的应急响应计划,确保在发生黑客攻击或其他安全事件时能够及时响应,减少后续的损失。
Tenable针对2016 12大云安全威胁的对策和回应下面是云安全联盟列出的2016年“十二大云安全威胁”,云服务客户和提供商都可以根据这份CSA提供的报告调整防御策略。
威胁No.1:数据泄露云环境面对的威胁中有很多都与传统企业网络面对的威胁相同,但由于有大量数据存储在云服务器上,云提供商便成为了黑客很喜欢下手的目标。
万一受到攻击,潜在损害的严重性,取决于所泄露数据的敏感性。
个人财务信息泄露事件或许会登上新闻头条,但涉及健康信息、商业机密和知识产权的数据泄露,却有可能是更具毁灭性的打击。
一旦发生数据泄露,公司企业或许会招致罚款,又或者将面临法律诉讼或刑事指控。
数据泄露调查和客户通知的花费也有可能是天文数字。
其他非直接影响,比如品牌形象下跌和业务流失,会持续影响公司长达数年时间。
云服务提供商通常都会部署安全控制措施来保护云环境,但最终,保护自身云端数据的责任,还是要落在使用云服务的公司自己身上。
CSA 建议公司企业采用多因子身份验证和加密措施来防护数据泄露。
Tenable解决方案如何帮助到客户:Tenable通过实时被动式监测PVS模块,实时监测数据泄露问题,并通过PVS plugin将数据泄露事件归档, 被动式判定信息的能力给予企业在后期举证方面极高的价值。
在大型网络中,若能判定所有共享文件夹内容,那么要找出潜在敏感数据就不再是难事。
只要将网络中共享的各个档案记录传送至Tenable Log Correlation Engine日志关联引擎,即可分析员工活动与恶意软件活动是否合法。
如下图:(PVS针对信用卡信息泄露做的事件报警)威胁No.2:凭证被盗和身份验证如同虚设数据泄露和其他攻击通常都是身份验证不严格、弱密码横行、密钥或凭证管理松散的结果。
公司企业在试图根据用户角色分配恰当权限的时候,通常都会陷入身份管理的泥潭。
更糟糕的是,他们有时候还会在工作职能改变或用户离职时忘了撤销相关用户的权限。
多因子身份验证系统,比如一次性密码、基于手机的身份验证、智能卡等,可以有效保护云服务。
因为有了多重验证,攻击者想要靠盗取的密码登进系统就难得多了。
美国第二大医疗保险公司Anthem数据泄露事件中,超过8千万客户记录被盗,就是用户凭证被窃的结果。
Anthem 没有采用多因子身份验证,因此,一旦攻击者获得了凭证,进出系统如入无人之境。
将凭证和密钥嵌入到源代码里,并留在面向公众的代码库(如GitHub)中,也是很多开发者常犯的错误。
CSA建议,密钥应当妥善保管,防护良好的公钥基础设施也是必要的。
密钥和凭证还应当定期更换,让攻击者更难以利用窃取的密钥登录系统。
计划与云提供商联合身份管理的公司,需要理解提供商用以防护身份管理平台的安全措施。
将所有ID集中存放到单一库中是有风险的。
要想集中起来方便管理,就要冒着这个极高价值ID库被攻击者盯上的风险。
如何取舍,就看公司怎么权衡了。
Tenable解决方案:Tenable可以通过Nessus模块定期自动的密码审计,掌握系统中的弱密码和对各种权限帐号的访问记录,做到实时监控特权帐号行为。
PVS被动监听模块也可以实时发现用户名及密码明文传输,信用卡以及用户自定义的数据泄露行为)如下图:PVS针对进行HTTP明文密码传送行为进行事件报警威胁No.3:界面和API被黑基本上,现在每个云服务和云应用都提供API(应用编程接口)。
IT团队使用界面和API进行云服务管理和互动,服务开通、管理、配置和监测都可以借由这些界面和接口完成。
从身份验证和访问控制,到加密和行为监测,云服务的安全和可用性依赖于API的安全性。
由于公司企业可能需要开放更多的服务和凭证,建立在这些界面和API基础之上的第三方应用的风险也就增加了。
弱界面和有漏洞的API将使企业面临很多安全问题,机密性、完整性、可用性和可靠性都会受到考验。
API和界面通常都可以从公网访问,也就成为了系统最暴露的部分。
CSA建议对API和界面引入足够的安全控制,比如“第一线防护和检测”。
威胁建模应用和系统,包括数据流和架构/设计,已成为开发生命周期中的重要部分。
专注安全的代码审查和严格的渗透测试,也是CSA给出的推荐选项。
Tenable解决方案:Tenable目前支持审计AWS、Azure、Rackspace、Salesforce等著名云平台的配置,将客户的云服务商的漏洞降至最低,当然云服务商也可以自定义基线检查项目,来检查自己的云服务系统是否存在问题。
我们建议客户可以选择有提供云平台API的服务供应商,以作为未来功能扩展之用。
威胁No.4:系统漏洞利用系统漏洞,或者程序中可供利用的漏洞,真不是什么新鲜事物。
但是,随着云计算中多租户的出现,这些漏洞的问题就大了。
公司企业共享内存、数据库和其他资源,催生出了新的攻击方式。
幸运的是,针对系统漏洞的攻击,用“基本的IT过程”就可以缓解。
最佳实践包括:定期漏洞扫描、及时补丁管理和紧跟系统威胁报告。
CSA报告表明:修复系统漏洞的花费与其他IT支出相比要少一些。
部署IT过程来发现和修复漏洞的开销,比漏洞遭受攻击的潜在损害要小。
管制产业(如国防、航天航空业)需要尽可能快地打补丁,最好是作为自动化过程和循环作业的一部分来实施。
变更处理紧急修复的控制流程,要确保该修复活动被恰当地记录下来,并由技术团队进行审核。
Tenable解决方案:Tenable Nessus模块是业界公认的漏洞扫描标准,刚刚荣获 2015最佳漏洞及风险管理奖项,Nessus多达80000+的漏洞特征库,可对系统,web应用,数据库,网络设备进行精准有效的闭环漏洞管理,并支持将所有漏洞按等级排列,追踪并给出修复方案。
Tenable的SCCV综合平台整合了主动式漏洞扫描、被动式网络数据包检测、安全信息及事件管理(SIEM), 可持续提供精准并能采取行动的安全性讯息。
透过统一平台系统实现资产发现、漏洞扫描、配置文件核查、合规性检测、网络数据包检测、日志事件分析、风险报表、告警和工单处理。
威胁No.5:账户劫持网络钓鱼、诈骗、软件漏洞利用,依然是很成功的攻击方式。
而云服务的出现,又为此类威胁增加了新的维度。
因为攻击者可以利用云服务窃听用户活动、操纵交易、修改数据。
利用云应用发起其他攻击也不无可能。
常见的深度防护保护策略能够控制数据泄露引发的破坏。
公司企业应禁止在用户和服务间共享账户凭证,还应在可用的地方启用多因子身份验证方案。
用户账户,甚至是服务账户,都应该受到监管,以便每一笔交易都能被追踪到某个实际的人身上。
关键就在于,要避免账户凭证被盗。
Tenable解决方案:Tenable 的PVS模块实时监测2到7层流量行为,Nessus主动扫描主机恶意软件及botnet,僵尸,木马等问题。
而我们同时建议客户可以选择有提供云平台日志功能的服务供应商,日志同时送给Tenable 平台作监控,监管帐户使用情况。
例如当发现暴力攻击帐号时,系统将会作出警示,而用户每一次密码猜测的行为都会被PVS 及系统日志记录在案并,可回溯追踪。
威胁No.6:恶意内部人士内部人员威胁拥有很多张面具:现员工或前雇员、系统管理员、承包商、商业合作伙伴……恶意行为可以从单纯的数据偷盗,到报复公司。
在云环境下,恶意满满的内部人员可以破坏掉整个基础设施,或者操作篡改数据。
安全性完全依赖于云服务提供商的系统,比如加密系统,是风险最大的。
CSA建议:公司企业自己控制加密过程和密钥,分离职责,最小化用户权限。
管理员活动的有效日志记录、监测和审计也是非常重要。
不过,话又说回来,一些拙劣的日常操作也很容易被误解为“恶意”内部人员行为。
典型的例子就是,管理员不小心把敏感客户数据库拷贝到了可公开访问的服务器上。
鉴于潜在的暴露风险更大,云环境下,合适的培训和管理对于防止此类低级错误就显得更为重要了。
Tenable解决方案:Tenable安全解决方案支持在重要服务器中安装监视终端Agent。
利用Agent可以实时监控重要文件和目录的存取及改动记录,任何变化都会引起告警事件,用户第一时间即可从界面或报警通知中知晓。
用户也可以利用PVS模块记录所有的用户的行为,通过LCE日志中心,回溯或查询相应的安全问题。
威胁No.7:APT(高级持续性威胁)寄生虫CSA把高级持续性威胁(APT)比作“寄生”形式的攻击真是太形象了。
APT渗透进系统,建立起桥头堡,然后,在相当长一段时间内,源源不断地,悄悄地偷走数据和知识产权。
跟寄生虫没什么差别。
APT通常在整个网络内逡巡,混入正常流量中,因此,他们很难被侦测到。
主要云提供商应用高级技术阻止APT渗透进他们的基础设施,但客户也必须像在内部系统里进行的一样,勤于检测云账户中的APT活动。
常见的切入点包括:鱼叉式网络钓鱼、直接攻击、U盘预载恶意软件和通过已经被黑的第三方网络。
CSA强烈建议公司企业培训用户识别各种网络钓鱼技巧。
定期意识强化培训能使用户保持警惕,更不容易被诱使放进APT,IT部门也需要紧跟最新的高级攻击方式。
不过,高级安全控制、过程管理、事件响应计划,以及IT员工培训,都会导致安全预算的增加。
公司企业必须在这笔支出和遭到APT攻击可能造成的经济损失之间进行权衡。
Tenable解决方案:Tenable 的PVS实时监测2到7层流量行为,通过不间断的监测流量数据,对APT攻击进行还原和呈现。
也可以通过LCE客户端,帮助用户监控U盘及CD-ROM的活动情况。
如下图:PVS实时检测一切长时间网络会话并进行归档并记录事件威胁No.8:永久的数据丢失随着云服务的成熟,由于提供商失误导致的永久数据丢失已经极少见了。
但恶意黑客已经会用永久删除云端数据来危害公司企业了,而且云数据中心跟其他任何设施一样对自然灾害无能为力。
云提供商建议多地分布式部署数据和应用以增强防护。
足够的数据备份措施,坚守业务持续性和灾难恢复最佳实践,都是最基本的防永久数据丢失的方法。
日常数据备份和离线存储在云环境下依然重要。
预防数据丢失的责任并非全部压在云服务提供商肩头。
如果客户在上传到云端之间先把数据加密,那保护好密钥的责任就落在客户自己身上了。
一旦密钥丢失,数据丢失也就在所难免。
合规策略通常都会规定公司必须保留审计记录和其他文件的时限。
此类数据若丢失,就会产生严重的监管后果。
新欧盟数据保护规定中,数据损毁和个人数据损坏也被视为数据泄露,需要进行恰当的通知。
最好知晓相关规定,以便陷入麻烦之中。
Tenable解决方案:Tenable安全解决方案支持在重要服务器中安装监视终端Agent。
利用Agent可以实时监控重要文件和目录的存取及改动记录,任何变化都会引起告警事件,用户第一时间即可从界面或报警通知中得知威胁No.9:调查不足一家公司,若在没有完全理解云环境及其相关风险的情况下,就投入云服务的怀抱,那等在它前方的,比然是无数的商业、金融、技术、法律和合规风险。