<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何應對機器身份帶來的安全威脅

    VSole2023-01-03 18:22:02

    企業DevOps文化的興起加速了產品交付時間線。自動化無疑有其優勢。然而,容器化和云軟件開發的發展將企業暴露在一大片新攻擊面之下。

    如今,企業里機器身份的數量早已大大超出人員身份的數量。實際上,機器身份的增加正造成網絡安全欠賬,推升了安全風險。

    本文謹描述機器身份形成的三種重大安全風險及其應對方法。

    證書更新問題

    機器身份的保護方式不同于人員身份。人員ID可通過登錄和密碼憑證加以驗證,機器ID則采用證書和密鑰來驗證。這些憑證的一個大問題在于其有效期限。

    證書的有效期通常為兩年,但技術進步的飛快速度將某些有效期縮短為13個月。鑒于DevOps周期中常存在幾千個機器身份,且證書有效期各不相同,這就導致手動更新和審計流程幾乎不可能。

    依賴手動流程驗證證書的團隊可能會面臨DevOps流水線無法承受的計劃外宕機情形。擁有公開服務的公司可能會因此類宕機情形而損害品牌形象。2021年2月發生的Google Voice事件就是證書相關宕機的絕佳案例,當時Google Voice因為TSL證書過期而崩潰了,整整24小時不能提供穩定服務。

    自動化證書管理是該問題的最佳解決方案。Akeyless的解決方案能夠自動審計和更新快要過期的證書。除了順應更廣泛的自動化DevOps潮流之外,Akeyless等工具還簡化了秘密管理。例如,企業可采用該工具在機器訪問敏感信息時創建一次性短期證書,從而實現即時訪問。這些證書免除了對靜態密鑰和證書的需求,減少了公司內部潛在的攻擊面。

    機器ID驗證也仰賴私鑰。隨著企業工具使用率的上升,影子IT逐漸成為主要問題。甚至員工試用SaaS軟件再停用之后,這些軟件的安全證書都常會遺留在網絡上,徒增可供攻擊者利用的漏洞。

    秘密管理工具與網絡各個方面緊密集成,可以監測影子證書和密鑰,令移除多余密鑰和保護有效密鑰變得簡單。

    事件響應滯后

    被盜或過期機器身份給安全團隊帶來的一大問題是其所導致的一系列級聯問題。例如,一旦單個機器ID被盜,安全團隊就必須盡快更換其密鑰和證書。如果未能及時更換,Jenkins等一系列自動化持續集成/持續交付(CI/CD)工具就會拋出錯誤,影響發布計劃。

    Jenkins等工具串聯DevOps流水線各個環節,還會引發下游問題。此外還有第三方工具集成問題。如果云容器因為檢測到一個被盜ID就決定撤銷你所有的機器ID,會出現什么狀況?

    所有這些問題會一股腦襲向你的安全團隊,引發大量問題,導致幾乎不可能歸結為某個根本原因。好消息是自動化和電子密鑰管理簡化了這一過程。在這些工具的幫助下,安全團隊能總覽數字密鑰和證書位置,了解更新或辦法新密鑰或證書的各個步驟。

    令人驚訝的是,DevOps的容器化方法致使大多數企業無法全面了解密鑰位置。大多數產品團隊各自為戰,只在生產前聚到一起,集成各自的代碼。這么做的結果就是缺乏對各個不同部分的安全透明度。

    在機器ID主導的世界里,安全無法保持靜態或集中。敏捷開發環境要求匹配敏捷安全態勢。這種態勢能幫助企業快速應對級聯問題和確定根本原因。

    缺乏審計洞察

    機器ID的增多并沒有遭到忽視。各國政府逐漸要求用加密密鑰監控數字身份,尤其是在監管敏感業務部門時。此外還有企業必須遵守的諸多數字隱私法案。這種情況下,任何手動機器ID管理計劃都會成為安全團隊的噩夢。

    當今世界,安全審計不過關會導致嚴重后果。除了失去公眾信任,企業還會淪為惡意黑客的攻擊目標,增加發生安全事件的風險。企業通常管理著數十萬個機器身份,每個機器身份的配置和有效期都不一樣。

    靠人力是不可能緊密跟蹤所有這些機器身份的。但很多企業還真就讓安全團隊手動管理這諸多機器身份了,平白讓自己承擔了重大安全風險。即便靠手動流程處理密鑰更新事宜,人為失誤也會產生問題。何況,期望少數管理員能了解每個證書的信任要求也不現實。

    而Hashicorp這樣的自動化解決方案就能無縫解決此類問題,因為此類解決方案提供安全團隊可以使用的簡易審計和合規數據。

    自動化是關鍵

    DevOps重視全流程自動化。要納入安全,企業必須全面自動化并集成這些應用,創建起敏捷安全態勢。如果做不到這一點,機器身份數量的增加會令企業的安全團隊不堪重負,無法響應威脅。

    密鑰管理安全證書
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    物聯網普遍存在遭受網絡攻擊類型多樣化、沒有安全保護標準、數據極易被截獲或破解等安全風險,核心問題在于缺乏設備、服務提供者、應用、數據、交易等物的安全認證機制。 因此,有必要建立一種提供認證鑒權和數據保護的方案體系,建立物與物、物與人之間的信任。密碼技術是解決核心安全問題的基礎理論和技術,而傳統的證書體系并不適應于物聯網環境,基于商密SM9的算法才是目前物聯網安全認證的最佳選擇。 物聯網安全平臺
    互聯網基礎資源技術協議的安全發展趨勢,值得關注。尤其是目前占據主流地位的傳輸控制協議(TCP)有可能被更安全高效的新協議逐步取代。
    為了防止車主隱私泄露,本系統設計了每周為車主頒發20張假名證書,假名證書每5分鐘隨意變換使用。國汽智聯的基于商用密碼的V2X通信安全認證防護體系SCMS也驗證了CCSA標準YD/T 3957
    本文將從技術角度,對規范管理要求進行分析解讀并為金融機構開展相應的合規工作提出建議。總體框架主要內容適用范圍《移動金融客戶端應用軟件安全管理規范》本標準規定了移動金融客戶端應用軟件的安全要求,以及客戶端應用軟件設計、開發、維護和發布的管理要求。缺失完整性校驗主要會面臨盜版、破解內購、在應用市場中夾帶木馬、廣告等風險。此類信息泄露可能造成數據泄露導致的系統入侵。
    SSL證書作為保障網站安全的較為常用的工具之一,其重要性愈發凸顯。由此,以市場需求為導向,排名前十的SSL證書提供商SSL證書簽發部署自動化占比高達 86%也就無可厚非了。
    本文整理了目前全球公認的十大云安全認證,供云安全專業人士參考。
    車聯網是汽車、電子、信息通信、道路交通運輸等行業深度融合的新型產業形態,車聯網的功能、網絡、隱私和數據安全是構成車聯網應用的關鍵。聚焦車路協同場景下的身份認證和車輛和一切萬物(Vehicle to Everything,V2X) 的通信,通過建立跨信任域身份認證機制和 V2X 通信的密鑰管理機制,在車路協同場景下為跨信任域車輛與多類路側設備提供了安全通信保障。
    1月12日,由上海銳成集合全球多家知名數字證書CA機構打造的統一數字證書管理系統正式上線。新上線的銳成UCM系統是一個數字證書自動化管理系統,能提供多年期數字證書自動化交付功能和自動證書監控、回收、重更新等操作,避免因遺忘證書到期時間而未及時更新證書導致企業業務系統中斷。這項功能在SSL證書有效期縮短為1年的策略中顯得尤為實用。
    企業DevOps文化的興起加速了產品交付時間線。鑒于DevOps周期中常存在幾千個機器身份,且證書有效期各不相同,這就導致手動更新和審計流程幾乎不可能。依賴手動流程驗證證書的團隊可能會面臨DevOps流水線無法承受的計劃外宕機情形。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类