Addressing the Top Five Cloud Security Challenges
來源:IT168 作者:于水编译
雲計算在過去的幾年來成功發展,當我們的數據變得無維護化,安全問題變得前所未有的重要。雲技術帶來的便利也存在著一些缺陷。在本文中,珍妮·哈里森(Jenny Harrison)帶我們逐個瞭解需要當心的12個重要的安全威脅。
在過去的十年間,我們見證了雲技術應用的前所未有的成長。今天,技術設備被運用在學校、政府機關、商業部門,甚至醫院也將數據儲存在雲中,僅在需要使用的時候提取——儉省了人工勞力。
不幸的是,雲技術的便利也存在著一些缺點。最主要的一點就是面對威脅和網路攻擊的脆弱性。正如我們熟知的,數據通常被儲存在雲基礎的儲存系統中。但是敏感的訊息和應用程序也面臨著威脅。
幸運的是,亞特蘭大州內以及全美內,通過管理服務來使用雲儲存系統的組織和雲安全聯盟CS(Cloud Security Alliance)正在全力減輕這些風險。CSA還鼓勵企業採取必要措施來預防安全漏洞的出現。
但最小化安全威脅風險和網路犯罪的第一步,是辨識出首要的安全威脅。繼續閱讀以下的圖文來瞭解企業所面臨的最顯著的安全威脅和顧慮。
轉移到雲上
對於眾多企業,這些顧慮可能會讓他們打消轉移到雲基礎服務器的念頭。但是雲為大小企業都可以提供許許多多的益處。
不要讓這些顧慮使你放棄轉移。將公司數據轉移到雲上已經成為了一個必然趨勢,並且伴隨著巨大的好處,對大小企業都是如此。通過選擇正確合適的供應商可以避免風險。
12個雲的安全威脅
1. 數據漏洞
雲環境面臨著許多和傳統企業網路相同的安全威脅,但由於極大量的數據,被儲存在雲伺服器上,供應商成為了一個很吸引人的目標。
雲供應商通常會佈署安全控件來保護其環境,但最終還是需要企業負責自己來保護雲中的數據。
公司可能會面臨:訴訟、犯罪指控、調查和商業損失。
2. 憑證&證書
數據漏洞和其他攻擊通常來源於不嚴格的認證、較弱的口令和密鑰或者證書管理。
企業應當權衡集中身份的便利性,和使儲存地點變成攻擊者的首要目標的風險性。
採用多種形式的認證,例如:一次性密碼、手機認證和智慧卡保護。
3. 介面 &API的入侵
IT團隊使用介面和API來管理和與雲服務互動,這些服務包括雲的供應、管理、編制和監管。
API和介面是系統中最暴露在外的一部分,因為它們通常可以通過開放的互聯網進入。CSA也建議進行安全方面的編碼檢查和嚴格的進入檢測。
運用API安全成分,例如:認證、進入控制和活動監管。
4. 已開發的系統的脆弱性
企業和其他企業之間共享記憶、數據庫和其他一些資源,形成了新的攻擊對象。幸運的是,對系統脆弱性的攻擊,可以透過使用「基本IT過程」來減輕。
盡快添加補丁——進行緊急補丁的變化控制過程,保證了補救措施可以被正確記錄,並被技術團隊複查。
容易被攻擊的目標:可開發的bug和系統脆弱性。
5. 賬戶劫持
釣魚網站、詐騙和軟體開發仍舊在肆虐,雲服務又使威脅上升了新的層次,因為攻擊者可以竊聽活動,操控業務以及篡改數據。
賬戶,甚至是服務賬戶,應該被監管,這樣每一筆交易都可以追蹤到一個所有者。關鍵點在於保護賬戶認證不被竊取。
有效的攻擊載體:釣魚網站、詐騙、軟件開發。
6. 居心叵測的內部人員
內部人員的威脅來自諸多方面:現任或前員工、系統管理者、承包商或者是商業夥伴。惡意的來源十分廣泛,包括竊取數據和報復。
單一的依靠雲服務供應商來保證安全的系統,例如加密,是最為危險的。有效的日誌、監管和審查管理者的活動十分重要。
企業必須最小化暴露在外的訪問:加密過程和密鑰、最小化訪問。
7. APT寄生蟲
CSA稱高級持續威脅(Advanced Persistent Threats)是一種「寄生性」的攻擊。APT透過滲透系統來建立立足點,然後在很長的一段時間內,悄悄地竊取數據和知識產權。
IT部門必須及時瞭解最新的高級攻擊。此外,經常地強化通知程序來警示用戶,可以減少被APT的迷惑使之進入。
進入的常見方式:魚叉式網路釣魚、直接攻擊、USB驅動。
8. 永久性的數據丟失
關於供應商出錯,導致的永久性數據丟失的報告,已經鮮少出現。但居心叵測的駭客,仍會採用永久刪除雲數據的方式,來傷害企業和雲數據中心。
遵循政策中,通常規定了企業必須保留多久的審計記錄,及其他文件。丟失這些數據會導致嚴重的監管後果。
建議雲供應商分散數據和應用程序來加強保護:每日備份、線下儲存。
9. 積極性不足
在沒有完全瞭解環境,就使用雲的企業,會遭遇無數的商業、金融、技術、法律和遵守上的危機。
當佈署應用程序到一個特定的雲上時,如果一個公司的發展團隊缺少對雲技術的熟悉瞭解,就會出現行動上和建築上的問題。企業必須表現出廣泛而適當的積極性,來瞭解他們雲服務的風險。
面對以下幾點必須拿出適當的積極性:雲的遷移、融合與外包。
10. 雲服務的濫用
雲服務可能被強佔用來支持不道德的行為,例如利用雲計算資源,來破解加密密鑰,從而發起攻擊。
客戶應當確保供應商提供了報告濫用的機制。雖然客戶不一定是惡意行為的直接對象,但雲服務的濫用仍會導致服務可用性和數據丟失的問題。
濫用行為例子包括:分布式拒絕服務(DDoS)攻擊、垃圾郵件、包含惡意內容。
11. 磁盤操作系統(DOS)攻擊
DoS攻擊已經存在數年,但因為他們經常影響可用性,透過雲計算DOS攻擊才,得以迅猛發展。系統可能會行進緩慢或者超時。
CSA稱,雲供應商比客戶更容易處理DoS攻擊。關鍵在於在攻擊出現開始計劃,如何削弱攻擊,這樣,管理員可以在需要資源的時候有權限進入。
DoS的攻擊原因多種多樣:敲詐勒索、騷擾。
12. 共享技術、共享危機
共享技術的脆弱性為雲計算帶來了很大的威脅。雲服務供應商共享基礎設施、平台以及應用程序,如果脆弱性出現在任何一層內,就會影響所有。
如果一個整體的部分被損壞——例如管理程序、共享的平台部分或者應用程序——就會將整個環境暴露在潛在的威脅和漏洞下。
沒有留言:
張貼留言