1. <track id="i7e3v"></track>
    2. <acronym id="i7e3v"><label id="i7e3v"></label></acronym>
      <acronym id="i7e3v"></acronym>
        <pre id="i7e3v"><label id="i7e3v"></label></pre>
        開啟您的互聯網之旅 您身邊的互聯網專家
        準備開展業務 創建網站 成為代理商
        01 JAN

        2022年云計算應用關鍵威脅調查

        云工作負載、供應鏈、邊緣計算、物聯網(IoT)以及區塊鏈等新技術的流行和應用改變了云計算應用的安全格局。為了提高對云中威脅、漏洞和風險的認知,國際云安全聯盟(CSA)不久前就當前云計算領域的應用安全問題展開研究,對700余名云計算技術行業專家進行了調研,并編寫發布《云計算頂級威脅報告》。報告認為,以下11個方面的安全挑戰正在成為阻礙云計算應用的關鍵性威脅。


        威脅1

        身份、憑據、訪問權限

        和密鑰管理不善


        身份、憑據、訪問管理系統中一般包含了允許組織管理、監控和保護用戶對關鍵資源進行訪問的各類工具和策略,這些關鍵資源可能包括電子文件、計算機系統和物理資源,例如服務器機房或建筑物等。在此過程中,適當地維護和持續監控身份、憑據、訪問管理系統至關重要。在身份和訪問管理(IAM)中使用風險評分可增強安全態勢。使用清晰的風險分配模型、持續的監控以及適當的行為隔離和細分有助于交叉檢查(cross-check)IAM系統。


        業務影響


        如果身份、憑據、訪問權限和密鑰管理不善,可能會造成如下負面后果:

        ? 業務系統訪問缺乏合規性,員工對網絡安全性漠不關心;


        ? 關鍵業務數據被替換或損壞,未經授權或惡意用戶的數據滲漏難以發現;


        ? 喪失用戶信任和業務營收;


        ? 因嚴重安全事件響應和取證而產生額外的財務費用;


        ? 勒索軟件攻擊和供應鏈中斷。


        安全事件


        2019年1月- 7月,Capital One銀行發生大規模數據泄露事件,該事件的誘因是Capital One在其AWS賬戶中的服務器執行任意用戶發起請求。攻擊者可以借助放置在公網上的服務器非法訪問內網中的服務器,進而造成命令執行、數據泄露等危害。


        防護要點

        ? 使用多因素身份驗證;


        ? 對云用戶和身份使用嚴格的訪問控制,特別是限制root賬戶的使用;


        ? 根據業務需求和最小特權原則隔離和細分賬戶;


        ? 采用程序化、集中式方法輪換密鑰;


        ? 及時刪除未使用的憑據和訪問特權。


        威脅2

        不安全的接口和API


        組織為了給第三方開發人員和客戶提供更好的數字體驗,正在加速采用API。但隨著API日趨普及,保護這些接口的安全性也變得至關重要。必須檢查API和微服務是否存在由于錯誤配置、不良編碼實踐、缺乏身份驗證和不當授權而導致的漏洞。這些漏洞可能會使接口易受攻擊。


        API和其他接口的錯誤配置是安全事件和數據泄露的主要原因,常見的問題有:未經身份驗證的端點;弱認證;權限過大;禁用標準安全控制;系統未打補??;邏輯設計問題;禁用日志記錄或監控等。這些問題可能會導致資源滲漏、刪除或修改,數據調整或服務中斷等。


        業務影響


        API和不安全接口對業務的影響主要是敏感或私有數據意外暴露,此類風險的嚴重程度取決于API使用方式以及檢測和緩解漏洞的速度。


        安全事件


        2021年5月5日,居家健身品牌Peloton曝出API漏洞,不健全的用戶身份驗證和對象級授權會通過API暴露Peloton客戶個人身份信息(PII)。這些數據包括詳細的用戶年齡、性別、城市、體重、鍛煉統計數據,甚至可揭示用戶在個人資料設置頁面中設為私密的生日等信息。


        防護要點

        ? 跟蹤、配置和保護與API相關的攻擊面;


        ? 更新傳統的控制和變更管理策略及方法,以跟上基于云的API增長和變化趨勢;


        ? 企業應采用自動化技術,持續監控異常API流量并近乎實時地修復漏洞;


        ? 考慮采用開放的API框架,例如開放云計算接口(OCCI)或云基礎架構管理接口(CIMI)。


        威脅3

        錯誤配置和變更控制不足


        錯誤配置是指計算資產的不正確或不合理設置,使它們易受意外損壞或惡意活動的影響。常見的錯誤配置包括:不安全的數據存儲元素或容器;過多的權限;保持默認憑據和配置設置不變;禁用標準安全控制;系統未打補??;禁用日志記錄或監控;不受限制地訪問端口和服務;不安全地管理秘密;配置不當或缺乏配置驗證。云資源配置錯誤是數據泄露的主要原因,可能導致資源刪除或修改以及服務中斷。


        云環境中的不當變更控制可能會導致錯誤配置,并阻礙錯誤配置的修復。云環境和云計算方法與傳統信息技術(IT)的不同之處在于它使更改更難以控制。傳統的變更流程涉及多個角色和許可,因此需要數天或數周才能投入使用。云計算依靠自動化、角色擴展和訪問來支持快速變更,這使得其很難控制變更。此外,使用多個云提供商會增加復雜性,每個提供商的獨特功能幾乎每天都在增強和擴展。這種動態環境需要一種敏捷和主動的變更控制和修復方法。


        業務影響


        錯誤配置和變更控制不足造成的影響主要包括:

        ? 數據披露影響保密性;

        ? 數據丟失影響可用性;

        ? 數據破壞影響完整性;

        ? 系統性能影響運營效率;

        ? 系統中斷影響運營可持續性;

        ? 勒索贖金會造成財務影響;

        ? 違規和罰款造成合規和財務影響;

        ? 收入損失;

        ? 股價下跌;

        ? 公司聲譽影響。


        安全事件


        2021年1月7日,微軟公司錯誤配置了Microsoft Azure Blob(云)存儲桶,該存儲桶存放了大量第三方數據,希望與微軟合作的100多個企業“宣傳片”和源代碼被公開披露。


        防護要點

        ? 企業需要采用持續掃描配置錯誤資源的可用技術,以便實時修復漏洞;


        ? 變更管理方法必須能夠反映業務轉型和安全挑戰的動態性質,以確保使用實時自動驗證正確批準變更。


        威脅4

        缺乏云安全架構和策略


        云安全策略和架構包括對云部署模型、云服務模型、云服務提供商(CSP)、服務區域可用區、特定云服務和一般原則的考慮和選擇。此外,IAM的前瞻性設計、跨不同云帳戶、供應商、服務和環境的網絡和安全控制也在范圍內。對戰略的考慮應先于架構規劃并指導架構設計,但云挑戰通常需要增量和敏捷的規劃方法。如果云計算要成功且安全,則不能忽視安全考慮和風險。行業違規事件表明,缺乏這樣的規劃可能會導致云環境和應用程序無法(或無法有效地)抵御網絡攻擊。


        業務影響


        缺乏云安全策略和架構會限制高效的企業和基礎設施安全架構實施的可行性。如果沒有這些安全/合規目標,云計算將無法取得成功,甚至還會導致因違規而被罰款和其他處罰,或者由于實施不當的重構和遷移而產生巨額成本。


        安全事件


        2021年1月,沃爾瑪旗下的美國服裝店Bonobos遭遇大規模數據泄露,暴露了數百萬客戶的個人信息,其中包括客戶地址、電話號碼、部分信用卡號碼和網站上的訂單。發生這種情況的原因是托管備份文件的外部云備份服務遭到破壞。


        防護要點

        ? 企業應在云服務和基礎架構設計和決策中考慮業務目標、風險、安全威脅和法律合規性;


        ? 鑒于云環境快速變化的步伐和有限的集中控制,遵循云服務和基礎架構安全設計原則對于開發更為重要;


        ? 將盡職調查和第三方供應商安全評估視為基本實踐,并與威脅建模、安全設計和集成相輔相成。


        威脅5

        不安全的軟件開發


        軟件系統很復雜,而云技術往往又會增加這種復雜性,這會增加漏洞利用和錯誤配置的可能性。雖然開發人員本意并不是為了開發不安全的軟件,但主要軟件供應商每月都會發布補丁,以修復影響系統機密性、完整性和/或可用性的代碼錯誤。雖然并非所有軟件錯誤都具有安全隱患,但正如歷史所證明的那樣,即使是不起眼的失誤也可能成為重大威脅。


        業務影響


        不安全的軟件開發可能造成的影響包括:

        ? 客戶對產品或解決方案失去信心;


        ? 數據泄露導致品牌聲譽受損;


        ? 訴訟造成的法律和財務影響。


        安全事件


        2021年9月13日,研究人員發現AppleiOS被NSO的Pegasus軟件利用,涉及允許遠程執行代碼的零點擊漏洞。


        防護要點


        ? 使用云技術讓開發人員能夠專注于業務特有的問題;


        ? 通過利用共享責任模型,可以將修復等項目歸云服務提供商(CSP)而非企業所有;


        ? CSP重視安全性,并將就如何以安全方式實施服務提供指導,例如AWS Well-Architected Framework或安全設計模式。


        威脅6

        不安全的供應鏈系統


        在云計算采用率迅速增長的現實中,第三方資源可能意味著不同的事物:從開源代碼到SaaS產品和API風險,一直到云供應商提供的托管服務。來自第三方資源的風險也被視為“供應鏈漏洞”,因為它們是企業交付產品或服務過程的一部分。近年來,隨著對第三方供應鏈服務的依賴日益增加,網絡犯罪分子利用這些漏洞的情況越來越多。研究顯示,2/3的違規行為由供應商或第三方漏洞造成。


        上一篇: 物聯網為農業帶來資源收益和可持續性

        下一篇: 無代碼軟件發展簡史及未來趨勢

        請您留言


        聯系方式

        晉城市鼎峰網絡科技有限公司

        公司注冊地址:山西省澤州縣金村鎮湛家村客運東站(義烏小商品城G89-92,G95-98,G101-104)

        運營中心地址:晉城市城區呂匠路與紅星東街輔路交叉口北200米正海大廈六樓

        郵編:048000

        電話:0356-2100068

        服務熱線:400-100-6992

        E-mail :cto@jcdfkj.com

        Copyright? 2018 晉城鼎峰網絡科技有限公司 ALL RIGHTS RESERVED.版權所有 晉ICP備16000853號-6 晉公安網備案14050002000295號
        久久精品aⅴ无码中文字字幕重口

          1. <track id="i7e3v"></track>
          2. <acronym id="i7e3v"><label id="i7e3v"></label></acronym>
            <acronym id="i7e3v"></acronym>
              <pre id="i7e3v"><label id="i7e3v"></label></pre>