新冠疫情的不断对云安全造成了很大的危害,例如,Flexera软件企业在其近期公布的2020年云端安全性情况汇报中就强调,新冠疫情大流行更改了一部分应用云端客户的应用对策。有一半的云端受访者客户表明,因为远程工作产生的市场需求持续提高,她们的云需求量将比最开始计划的要大许多。别的受访者表明,充分考虑浏览传统式大数据中心的艰难和供应链管理的延迟时间,她们的机构很有可能会加速转移计划。
难以相信的是,因为云端安全防护破绽百出,大部分转移到云端的机构已在为安全隐患而烦恼了。在网络信息安全专业人士公布的《2020年云安全汇报》中,75%的受访者表明她们“特别关注”或“极其关心”公共性云安全。 Continuity Central 汇报称,充分考虑68%的受访者表明它们的顾主应用了俩家或两家以上的公共性云服务提供商来开展安全性备份数据,这代表安全性精英团队必须采用好几个远程服务器专用工具来体验在其顾主的云基础架构中执行安全系数。
以上的那些忧虑一同引出了一些主要的问题,例如,为何机构在维护云自然环境层面如此艰难?她们面临的挑战是啥?
因此,文中注重了机构在维护云自然环境时通常遭遇的三个挑戰:配备不正确、比较有限的网络信息安全监管工作能力和不会受到维护的云运作时自然环境。在对每一个问题开展简略探讨以后,大家将给予一些提议,表明机构怎么看待这种挑戰并提高其云安全。
1.云和器皿配备不正确
云配备不正确就是指管理人员不经意中为云系统布署了与结构的安全设置不一致的设定,在其中出现的隐患是,不正确配备很有可能严重危害机构的根据云的数据资料的安全系数,但是伤害程序流程要实际在于受影响的资金或系统软件。技术专业一点的观点便是,网络攻击可以使用其自然环境中的资格证书或手机软件系统漏洞,最后散播到受害人自然环境的其它地区。网络攻击运用受感柒连接点内的高級管理权限来远程连接别的连接点,检测不安全的程序和数据库查询,或是仅仅乱用欠缺的联网控制。随后,她们可以根据将数据信息拷贝到Web上的密名连接点或建立一个储存网关ip来从远程控制部位浏览数据信息,进而在没有受监控的情形下盗取机构的数据信息。
不正确配备很有可能难以被安全防护工作人员发觉,更主要的是,大部分公司都只有应用人工方式来管理方法云配备,而网络攻击则会应用自动化技术方式来找寻机构的云防御力系统漏洞,
必须留意的是,这类危害不仅是理论上的。DivvyCloud(云基础架构自动化技术服务平台)在其2020年的Cloud Misconfigurations汇报中就提到,2018年至2019年期内发生了196起公布汇报的关键由云不正确配备造成的数据泄漏。这种事情公布了累计超出330亿份纪录,有关受害人机构一共损害了5亿美元。
2.比较有限的网络信息安全监管工作能力
网络信息安全监管工作能力代表着机构了解该互联网中已经出现的事儿,主要包括联接到网上的硬件设备和系统及其已经出现的互联网事情。可是,在不足的网络信息安全监管工作能力下,一个机构对其具有的不确定性的或早已发生的危害通常欠缺观念,例如网络攻击应用不正确配备事情来渗入互联网,安裝恶意程序或横着挪动感柒总体目标从而获得隐秘数据。
殊不知,在云间完成全方位的网络信息安全监管并不一直那麼非常容易。正如Help Net Security所强调的,管理人员不可以像在大数据中心中根据网络交换机或服务器防火墙那般轻轻松松地浏览其自然环境的净流量,这主要是因为它们不可以同时浏览CSP给予的云基础架构。反过来,她们必须访问CSP的商品列表。这种专用工具很有可能包括也很有可能不包含给予有使用价值(或详细)判断力的机器设备互相连接的专用工具。
这并并不是云和传统式大数据中心安全系数层面中间唯一由此可见的区别,默认设置状况下,存储资源是按段的,这代表着管理人员有时候必须比IP地址大量的数据信息点来追踪根据云的目标。它还规定管理人员应用人物角色和对策来开启特殊的联接,而不是依靠服务器防火墙来严禁一些联接试着。
3.未受保障的云运作时自然环境
除开配备不正确和糟心的网络信息安全监管以外,也有运作时自然环境的问题。假如不会受到维护,云运作时自然环境将为故意网络攻击给予很多机遇,根据这种机遇网络攻击就可以进攻机构。例如,他们可以运用机构本身编码中的系统漏洞,或是在运作时自然环境中实行的应用软件所采用的程序包中的系统漏洞来渗入互联网。
维护云运作时自然环境的第一个问题是,机构有时候不清楚她们在云间的安全职责是啥,或是在安全性管理工作欠缺有关的专业技能。在公共性云间有着财产的安排与CSP一同承担云安全。前面一种承担“云间”的安全系数,后面一种承担保证“云间”的安全性。有时候,机构不了解此共享资源义务实体模型的含意,不然她们将无法执行这种义务,这代表他们很有可能没法加强其云安全性或无法执行CSP可以用的对策。
了解哪些种类的安全工具适用云计算技术也是一个问题,保证on-prem IT安全性的专用工具、方式和专业技能在云计算技术中经常是站不住脚的,在云计算技术中,网络信息安全遭受的探索是进攻的技术性要超前的于安全性保障的技术性。最重要的是,从On -prem到云计算技术的迅速發展产生了很多特殊于点的解决方法,这种解决方法通常具备重合的作用,这促使安全性云案例的工作变的极为复杂。在某种情形下,机构很有可能会觉得它们可以运用其传统式的电脑杀毒软件解决方法来遮盖其云系统和数据信息,可是这种解决方法没法处理通常对于云工作负荷的危害。
怎么看待这种危害
虽然将来不确定性,但保证云工作负荷安全性的工作手册相对性简易。为了更好地协助处理配备不正确,机构可以遵循Gartner公布的《云工作负载保护平台市场指南》,并应用安全性软件配置管理为联接到网上的财产创建标准,监管这种财产是不是偏移该标准,假如产生误差就将其财产修复为准许的标准。除此之外,机构必须自动化技术防御措施,以保障其系统软件免遭很有可能乱用配备不正确或别的网络安全问题的全自动进攻。
对于网络信息安全的实时监控作用,关键的不仅仅是要明白你的互联网上有哪些內容,还需要了解什么财产处在潜在性的受进攻情况。这可以根据财产发觉专用工具完成,如SentinelOne的Ranger技术性,它可以利用运用受保障的端口号做为感应器,在没有提升資源耗费或必须附加硬件配置的情形下,给予跨互联网的机器设备发觉和故意机器设备防护。
最终,机构可以根据应用包括工作中载荷的运作时维护和EDR积极地即时处理数据危害,进而维护云运作时自然环境。这可以包含例如运用系统控制模块之类的专用工具,该工具可以锁住器皿并维护其免遭没有经过认证的安裝和乱用网络攻击专用工具的危害,无论这种进攻专用工具是正规的LOLBins或是自定的恶意程序。
文中翻譯自:https://www.sentinelone.com/blog/three-key-challenges-for-cloud-security-in-a-world-changed-by-covid-19/倘若转截,请标明全文详细地址。