欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

公共云安全仍然是组织关注的主要问题

程序员文章站 2022-03-04 23:34:46
尽管采用率更高且收益显著,许多组织仍然担心将其资产托管在公共云上。最近的一些调查报告强调了人们的担忧。来自cybersecurity insiders和isc2的2019年云报告发现,93%的组织对公...

尽管采用率更高且收益显著,许多组织仍然担心将其资产托管在公共云上。

最近的一些调查报告强调了人们的担忧。来自cybersecurity insiders和isc2的2019年云报告发现,93%的组织对公共云安全有着中度到极度的关注。bitglass公司最近发布的云安全报告中,90%以上的受访者对公共云安全表示关注。

这两份报告以及另一份由cyber​​security insiders撰写并由check point赞助的报告都详细说明了组织如此关注的原因。

这些报告中列出了受访者认为对公共云采用的最大威胁的类似清单。主要问题包括数据丢失和泄漏、未经授权的访问以及云平台的错误配置。其他包括外部数据共享、缺乏可视性、恶意内部人员、恶意/勒索软件、数据隐私、合规性和数据主权。

enterprise strategy group公司高级首席分析师jon oltsik表示,这些调查结果并不令人惊讶。

他说,“而且有些安全事件一直在发生,这可能会增加出错的可能性。例如,如果企业在容器中托管应用程序,则必须了解容器周围的漏洞和攻击向量。如果使用的是无服务器模型,则可能会发生同样的情况。这一切都会改变企业放置安全控件的位置,以及需要监控的内容。”

oltsik表示,他将描述最大的公共云安全威胁,这些威胁阻碍采用方式略有不同,将其范围缩小到粗心的用户,易受攻击的配置,以及跨越杀伤链进入云端以获取访问权限的攻击。

他说,无论是由于缺乏知识还是根本不关心,总会有一些粗心的用户。除了用户之外,oltsik始终强调以能够识别恶意、可疑或粗心行为的方式监控用户的重要性。做到这一点的最佳方法包括限制用户可以通过最小权限、基于角色的访问控制和强身份验证来做什么。他建议使用用户行为分析和行为监控工具,以及实践良好的身份和访问管理(iam)。

“人们还可以使用siem(安全信息和事件管理)来编写一些关联规则,这样就知道如果有人连续执行第一步、第二步和第三步,那就是错误。”他补充道。

至于解决易受攻击的配置,oltsik建议实施扫描和分析工具。他说,“例如,确保s3存储桶不会对任何人进行身份验证,这是几年前的默认配置,并且让很多人陷入困境。”

关于公共云安全的最后一个问题,网络攻击可以跨越“杀伤链”进入云平台,并获取对敏感数据的访问,这是一个很大的问题。正如oltsik解释的那样,黑客或者使用作为本地访问数据的方式,或者通过网络、社交媒体或其他攻击来破坏用户,使用该载体访问云中的数据。他说,“这是一个复杂的问题,但有很多方法可以解决。”

他解释说,“企业必须了解用户和开发人员在做什么,以及什么是正常行为,才能发现异常现象,并了解它们如何影响下游的应用程序和数据。换句话说,人们需要理解杀伤链:在一个地方发生的事情会将如何影响在另一个地方发生的事情。”

他补充说,理解和监控杀伤链的最佳方法之一是使用mitre att&ck框架,这是攻击者在对组织进行破坏时使用的战术和技术的知识库。

遗留安全工具的问题

这三份调查报告都强调了这样一个事实,即为内部部署环境设计的安全工具并非本身可迁移到环境中。正如check point公司的调查报告所说,“传统安全工具不是针对的动态、分布式虚拟环境而设计的。66%的受访者表示,传统安全解决方案或者根本不起作用,或者在环境中提供有限的功能。”

oltsik说,“这是真的,但有很多方法可以解决,”例如,对内部部署安全工具进行重大的组织可能不希望废弃这些工具,并购买新工具。相反,他们可以在云中部署代理,在传统安全控制和云安全控制之间创建混合工具。

但这是权宜之计。esg公司的研究发现,只要这些工具与传统工具集成,企业就更喜欢为而专门构建的工具。

oltsik说,“很多企业不想复制政策、收集数据和执法规则,但云平台是一个不同的环境,监控和控制它的方式是不同的,所以只要适合企业的整体安全策略,就需要向云平台开放不同的模型。”

但从长远来看(一般在三年内),企业将推动整合。

oltsik说,“如今,投资于多云中的内部和应用程序并不少见。这将是一个异构的世界,这意味着企业需要能够始终适应所有这些环境的安全工具。企业希望能够访问工作负载和数据,而无需根据数据的位置和工作负载的位置编写规则。”

esg公司发现,企业倾向于从独立的云安全工具开始,并在未来几年内将它们集成到他们的环境中。他说,“这就是为什么看到思科、paloalto、checkpoint等收购工具,并将它们集成到自己架构中的原因。”