<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云安全事件響應的難點、流程與最佳實踐

    VSole2023-03-01 10:39:13

    云計算技術的出現,改變了數據計算和存儲的方式,它解決了在海量數據之下,傳統數據存儲技術的性能瓶頸。鑒于現代企業組織對云的使用變得越來越普遍,將云計算應用添加到安全事件響應流程中顯得無比重要。

    安全事件響應一般包括事件檢測、事件分析和應對事件的計劃、流程、控制措施等。云安全事件響應也不例外。同時,由于云計算的基礎架構已發生了變化,許多企業是通過云服務提供商(CSP)來部署私有云和公共云,因此,云安全事件響應還需要有一些獨特的流程和方法。

    云安全事件響應難點

    落實健全可靠的云安全事件響應策略可以確保企業能夠快速有效地響應云上安全事件,但其往往面臨著以下方面的挑戰: 

    • 專業技能不足,缺少同時具備云計算知識和安全防護知識的專業人才;
    • 對云特有的事件了解不足,比如要分析和處理的API調用和信息;

    • 缺少可見性,未實施幫助用戶了解云上應用活動的監控工具。

    由于云上的一些數據資產和服務可能全部或部分由CSP管理,因此企業的云應用涉及責任共擔模式。例如,當企業的云上SaaS服務遭到攻擊入侵時,由于對事件和攻擊指標缺乏可見性或監測數據,往往難以第一時間觸發攻擊警報。然而在比較多樣化的IaaS云中,許多對象和資產由企業自己來控制,因此需要由企業來負責安全的管理和響應。

    同時,許多企業在本地數據中心的安全方案和控制措施并不適合云環境。比如說,一些工具存在兼容性或性能方面的挑戰,而另一些工具可能無法被云API調用,無法結合上下文信息來檢測攻擊和入侵指標。

    此外,云安全防護的重點在于使用云原生服務作為安全事件響應的關鍵要素,需要關注自動化流程和安全能力編排。

    云安全事件響應流程

    云安全聯盟(CSA)發布了一套面向云的事件響應框架,概述了企業組織在云安全事件響應中的四個關鍵步驟:

    • 準備和審查。云安全事件響應的準備階段包括:工具和控制措施的實施、對員工進行云應用知識方面的培訓以及云響應行動手冊的制定。該階段需要涵蓋各項前期準備工作,從而使安全團隊能夠在云安全事件發生之前做好充分的響應準備。
    • 檢測和分析。企業應該充分監控云服務環境,以發現可能表明攻擊及其他安全性事件的指標。企業應該密切跟蹤潛在的征兆,比如新的云攻擊途徑、云服務漏洞和服務中斷的通知。在該階段,安全團隊需要檢測安全告警事件,并以此判斷是否需要啟動全面的安全事件響應工作,以及開展相關的調查取證工作。
    • 遏制、清除和恢復。這個階段側重于幾個不同的目標。首先,安全響應團隊應該防止攻擊事件的蔓延或惡化。這可能需要采取行動,比如遷移到不同的可用區以提高業務連續性,或者隔離行為可疑或惡意的訪問;清除是指消除或杜絕安全事件的產生原因,比如被惡意軟件感染的容器鏡像和運行時受到影響的賬戶;恢復則是指恢復業務系統在云端的正常運營。

    • 總結分析。這個階段是指對事件響應期間的各項工作進行總結,以防止同類事件再次發生。這個階段需要安全團隊和其他業務部門以及CSP進行協調溝通。此外,可以利用該階段確定各項安全控制措施和流程是否有效。

    云安全事件響應最佳實踐

    企業組織在制定和執行云安全事件響應策略時,可以參考以下最佳實踐經驗:

    加強響應團隊成員接受云安全知識培訓

    云安全事件響應需要同時具備云計算知識和安全防護知識的專業人才。因此,要讓安全團隊成員熟悉云安全事件響應中所需的各類服務、對象、API、命令及其他以云為中心的知識理論。

    提前創建事件響應特權賬戶

    這是一個重要的云事件響應步驟。IT部門很難在突發事件爆發的緊急關頭為事件響應分析師創建最小特權模型。因此需要創建滿足響應需求的最小特權賬戶,以便在需要時在云端執行特定的處置操作。要為這些賬戶定義好角色,并為這些賬戶啟用多因素身份驗證。

    啟用日志證據記錄選項

    即使證據目前沒有存儲在云端,也要提前做好日志信息記錄這項工作。比如說,Amazon Simple Storage Service Versioning(亞馬遜簡單存儲服務版本控制)功能可用于安全保管和恢復日志信息。如果云服務商提供云日志記錄服務,應該盡快啟用這項功能。同時,還應該啟用基于指標觸發警報的機制,比如Amazon CloudWatch或Azure Monitor。

    啟用云護欄服務

    此類服務可以幫助企業獲得額外的可見性和監控能力。比如說,一些服務可以使團隊能夠使用CSP的原生結構來監控云賬戶的資產、服務和行為,比如Microsoft Defender for Cloud、Google Cloud Security Command Center等。

    確保事件響應工具與所選擇的CSP兼容

    云安全事件響應中需要使用多種工具,要確保這些工具在云上可以兼容。比如:檢查EDR工具是否能夠監測和警報在PaaS系統(比如容器、Kubernetes和無服務器系統)中的攻擊和惡意活動。

    將云API集成和自動化功能加入到響應工作流程中

    在云端落實自動化的假設分析(if-then)要比在本地數據中心更容易,通過一些原生工具就可以實現。同樣,組織還可以啟用自動獲取攻擊證據的機制,這樣可以在取證時大量節省事件響應團隊的數據檢索時間。

    與云運維團隊和DevOps團隊保持步調一致

    云事件響應行動計劃要盡可能減少對業務生產環境的印象和中斷。因此,云安全事件響應團隊要在事件處置的全過程中,和所有利益相關者保持密切配合。云安全事件響應中隨時會面臨挫折和打擊,在此過程中,需要積極調動并保持每個參與者的積極性。

    云計算云安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為加速美軍數字化轉型的發展進程,國防部于7月6日正式取消了處 于長期停滯狀態的企業通用項目——聯合企業防御基礎設施(JEDI),并公布了其替代方案——聯合戰士能力(JWCC)。新項目基于 JEDI 的建設 內容, 強化安全目標、細化安全措施, 實現從應用層到數據層的安全能力,以滿足符合國防部安全要求的操作環境,進一步增強網絡防御。自此,美軍通用環境以多態取代了單一的建設思路,為美軍全球戰
    新冠疫情和數字化轉型加速了廣大企業上,在海外計算已經成為大多數企業默認的 IT 基礎設施,國內的計算市場份額預計到“十四五”末也將突破萬億。客戶遭遇安全事件的比例有所下降2021 年,27% 的客戶遭遇了公有安全事件,比 2020 年的 36% 有所下降。勒索軟件成為最大威脅勒索軟件在側、端側、傳統網絡環境中到肆意蔓延。
    7月27日-28日,2021可信大會在京舉行。
    隨著政務平臺的建設和推廣,數量眾多的政務信息系統開始從本地遷移到平臺上。在確保政務信息系統平穩過渡的基礎上,遷移過程中系統的信息安全與保密管理不可忽視。就政務信息系統化遷移過程會涉及的步驟和信息安全風險進行分析和探討,從處置措施、技術測評等方面提出針對性處置建議,為政務信息系統化遷移過程的安全保密管理提供參考。 內容目錄:
    計算并不新鮮:大部分企業已經欣然接受它,因為它具有明顯的優勢,包括可擴展性、可訪問性和可靠性。但平臺提供商,即提供使用計算所需的基礎設施、服務和資源的組織,并不十分出色。這些平臺仍然可能受到安全風險的影響,例如內部威脅、混亂的數據存儲法規和有針對性的惡意軟件攻擊等。
    對此,CSA大中華區2022發布了《原生安全技術規范》和《應用安全技術規范》,并根據規范要求,與公安三所合作分別推出了原生安全可信認證和應用安全可信認證。在CSA大中華區去年發布的數字安全框架和即將發布的《全球數字安全報告》中,將原生安全作為安全的免疫系統,從源頭上解決安全問題。
    計算安全審計概覽
    2022-08-02 10:03:32
    開展安全審計正是保障計算應用安全的有效手段之一,它能夠將上業務運營狀態及風險進行充分地檢驗和評審,預防發現可能出現的安全隱患。安全審計的價值安全審計是一套流程,旨在識別與計算應用相關的安全漏洞和風險。Astra Pentest、Prowler、Dow Jone’s Hammer、ScoutSuite和CloudSploit Scans是目前最常用的安全審計工具。
    人們聽說過很多關于多云戰略的利弊,但令人吃驚的是一些組織認為他們不需要擔心這個問題。他們確實也做到了。企業需要重視計算中的安全問題,當企業與多個計算提供商進行交互時,安全性變得更加重要。采用多云對于大多數組織來說幾乎是確定的,因為一個計算提供商可能會提供另一個提供商不會提供的特定功能和定價。
    元宇宙概念的火熱,讓我們看到了計算在技術世界中地應用是多么的廣泛,越來越多的國家出臺鼓勵計算發展的政策。 作為重要的數字技術之一,計算可以幫助企業提高效率、降低數據中心運維成本等,與此同時,企業使用基于的服務時的安全性也逐漸受到關注。
    由于要面對許多不同類型的安全威脅,企業制定牢固且周密的安全策略是至關重要的。企業還需要培養員工良好的安全習慣,并制定清晰細致的規章制度,規定誰應當為此負責以及明確發生潛在事件時的處置程序。持續監控自己的網絡并連續提供有關潛在威脅的新信息至關重要。如果發生數據丟失,企業仍要承擔監管處罰、公信力損失以及所有其他相關后果。確保內部和外部防御機制正常工作的唯一辦法就是測試它們。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类