导读 新冠疫情的持续对云安全产生了巨大的影响,例如,Flexera软件公司在其最近发布的2020年云端安全状态报告中就指出,新冠疫情大流行改变了一部分使用云端用户的使用策略。

新冠疫情的持续对云安全产生了巨大的影响,例如,Flexera软件公司在其最近发布的2020年云端安全状态报告中就指出,新冠疫情大流行改变了一部分使用云端用户的使用策略。有一半的云端受访者用户表示,由于远程工作带来的需求不断增长,他们的云使用量将比最初计划的要大很多。其他受访者表示,考虑到访问传统数据中心的困难和供应链的延迟,他们的组织可能会加快迁移计划。

令人担心的是,由于云端防护漏洞百出,大多数迁移到云端的组织已经在为安全问题而苦恼了。在网络安全业内人士发布的《2020年云安全报告》中,75%的受访者表示他们“非常关注”或“极为关注”公共云安全。 Continuity Central 报告称,考虑到68%的受访者表示他们的雇主使用了两家或两家以上的公共云提供商来进行安全备份,这意味着安全团队需要使用多个本机工具来尝试在其雇主的云基础架构中实施安全性。

以上的这些担忧共同引出了一些重要的问题,例如,为什么组织在保护云环境方面如此困难?他们面临的挑战是什么?

为此,本文强调了组织在保护云环境时通常面临的三个挑战:配置错误、有限的网络安全监控能力和不受保护的云运行时环境。在对每个问题进行简要讨论之后,我们将提供一些建议,说明组织如何应对这些挑战并增强其云安全。

1.云和容器配置错误

云配置错误是指管理员无意中为云系统部署了与组织的安全策略不一致的设置,其中存在的风险是,错误配置可能危及组织的基于云的数据的安全性,不过危害程序要具体取决于受影响的资产或系统。专业一点的说法就是,攻击者可以利用其环境中的证书或软件漏洞,最终传播到受害者环境的其他区域。攻击者利用受感染节点内的高级权限来远程访问其他节点,探测不安全的应用程序和数据库,或者只是滥用薄弱的网络控制。然后,他们可以通过将数据复制到Web上的匿名节点或创建一个存储网关来从远程位置访问数据,从而在不受监视的情况下窃取组织的数据。

错误配置可能很难被防护人员发现,更重要的是,大多数企业都只能使用手动方法来管理云配置,而攻击者则会使用自动化手段来寻找组织的云防御漏洞,

需要注意的是,这种威胁不仅仅是理论上的。DivvyCloud(云基础架构自动化平台)在其2020年的Cloud Misconfigurations报告中就写到,2018年至2019年期间发生了196起公开报告的主要由云错误配置导致的数据泄漏。这些事件公开了总计超过330亿份记录,相关受害者组织总共损失了5万亿美元。

2.有限的网络安全监控能力

网络安全监控能力意味着组织知道该网络中正在发生的事情,其中包括连接到网络的硬件和软件以及正在发生的网络事件。但是,在有限的网络安全监控能力下,一个组织对其存在的潜在的或已经出现的威胁往往缺乏意识,例如攻击者使用错误配置事件来渗透网络,安装恶意软件或横向移动感染目标进而获取敏感数据。

然而,在云中实现全面的网络安全监控并不总是那么容易。正如Help Net Security所指出的,管理员不能像在数据中心中通过交换机或防火墙那样轻松地访问其环境的净流量,这是因为他们不能直接访问CSP提供的云基础架构。相反,他们需要浏览CSP的产品列表。这些工具可能包含也可能不包含提供有价值(或完整)洞察力的设备相互连接的工具。

这并不是云和传统数据中心安全性方面之间唯一可见的差别,默认情况下,计算资源是分段的,这意味着管理员有时需要比IP地址更多的数据点来跟踪基于云的对象。它还要求管理员使用角色和策略来启用特定的连接,而不是依赖防火墙来禁止某些连接尝试。

3.未受保护的云运行时环境

除了配置错误和糟糕的网络安全监控之外,还有运行时环境的问题。如果不受保护,云运行时环境将为恶意攻击者提供大量机会,通过这些机会攻击者就可以攻击组织。例如,它们可以利用组织自身代码中的漏洞,或者在运行时环境中执行的应用程序所使用的软件包中的漏洞来渗透网络。

保护云运行时环境的第一个问题是,组织有时不知道他们在云中的安全职责是什么,或者在安全管理方面缺乏相关的技能。在公共云中拥有资产的组织与CSP共同负责云安全。前者负责“云中”的安全性,后者负责确保“云中”的安全。有时,组织不了解此共享责任模型的含义,否则他们将难以履行这些责任,这意味着它们可能无法加强其云安全性或无法实施CSP可用的措施。

理解什么类型的安全工具适用于云计算也是一个问题,确保on-prem IT安全的工具、方法和技能在云计算中常常是行不通的,在云计算中,网络安全受到的挑战是攻击的技术要超前于安全保护的技术。最重要的是,从On -prem到云计算的快速发展催生了大量特定于点的解决方案,这些解决方案通常具有重叠的功能,这使得安全云实例的工作变得极其复杂化。在某些情况下,组织可能会认为他们可以应用其传统的杀毒软件解决方案来覆盖其云系统和数据,但是这些解决方案无法解决通常针对云工作负载的威胁。

如何应对这些威胁

尽管未来不确定,但确保云工作负载安全的工作手册相对简单。为了帮助解决配置错误,组织可以遵循Gartner发布的《云工作负载保护平台市场指南》,并使用安全配置管理为连接到网络的资产建立基准,监控这些资产是否偏离该基准,如果发生偏差就将其资产恢复为批准的基准。此外,组织需要自动化防御措施,以保护其系统免受可能滥用配置错误或其他安全漏洞的自动攻击。

至于网络安全的监控功能,重要的不仅是要知道你的网络上有什么内容,还要知道哪些资产处于潜在的受攻击状态。这可以通过资产发现工具实现,如SentinelOne的Ranger技术,它可以通过利用受保护的端口作为传感器,在不增加资源消耗或需要额外硬件的情况下,提供跨网络的设备发现和恶意设备隔离。

最后,组织可以通过使用包含工作负载的运行时保护和EDR主动地实时解决数字威胁,从而保护云运行时环境。这可以包括诸如应用程序控制引擎之类的工具,该工具可以锁定容器并保护其免受未经授权的安装和滥用攻击者工具的影响,不管这些攻击工具是合法的LOLBins还是自定义的恶意软件。

原文来自:

本文地址://gulass.cn/covid19-cloud-security.html编辑:清蒸github,审核员:清蒸github

Linux大全:

Linux系统大全:

红帽认证RHCE考试心得: