<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云計算促使CISO轉變安全重點

    VSole2023-03-07 09:36:33

    過去十年,首席信息安全官(CISO)面臨的挑戰發生了巨大變化。如今,他們必須協調自己的安全工作和預算,使之配合所屬企業的業務目標,例如維持客戶的數據安全信心和保護知識產權免遭盜竊等等。

    作為執行管理團隊的關鍵成員,CISO往往肩負向董事會報告的職責。他們必須管理云帶來的全新技術復雜度,處理好作為第一道也是最后一道防線的各種身份。而且,CISO的工作遠不止這些。想要成功履職盡責,他們還必須付出巨大努力,拉起一支具備各學科技能的團隊,選對合適的防御技術。

    技術挑戰

    企業紛紛轉向遠程或混合辦公模式,再加上云技術的加速普及,導致CISO必須保護的攻擊面極大擴張。此外,CISO需要面對的往往不止一個云。AWS、Azure和谷歌云平臺(GCP)等主流云提供商在結構、流程和要求等方面全都略有不同,進一步增加了管理這些龐大架構的復雜性。

    面向數據中心的公司如果已經上云,那它們明顯會面臨一系列新的安全問題,而這些問題是傳統防火墻無法應對的。因此,如今我們常會聽到一句話:“身份是新的邊界”。這句話無疑現實又正確。盡管不應拋棄防火墻和其他基于網絡的控制措施,但CISO確實需要重視身份問題了。下面列出的三步走過程可以快速有效地應對身份問題。

    ● 限制過多權限。向云遷移的過程中,整個遷移團隊里的每個人往往都會被授予全局權限。最好避免發生這種事情,但如果真的發生了,那就應該在遷移完畢后審核并限制這些權限。監測有哪些人訪問了哪些資源是個不錯的方法。如果某人沒在訪問某項特定資源,那就應該撤銷其對這項資源的訪問權限。

    ● 關聯過多權限和錯誤配置。云端錯誤配置是又一重大風險。而如果特權身份能夠訪問錯誤配置的云資源,其結果可能是災難性的。幸而如今我們可以利用自動化工具幫助檢測錯誤配置以及過多權限,修復這些安全方面的漏洞,消除此類威脅。

    ● 優先級排序。從來就沒有足夠的人手和時間來糾正每一個錯誤配置,所以我們有必要重點關注最大的那些安全風險源。例如,修復基于身份的云存儲桶訪問威脅,就是防止數據泄露的重中之重。而監測配置錯誤,防止數據因過多權限、默認權限等問題而暴露,應是頭等大事。

    人員挑戰

    保護云基礎設施安全需要特殊的技能,而找到適格人員來做這項工作就是CISO的最大挑戰之一。每個云安全團隊都應該具備三個關鍵能力領域:

    ● 架構能力。安全團隊需要參考模型來評估企業的安全態勢和制定安全成熟路線圖。CSA框架就是數個可用模型中很不錯的一個資源。如果不清楚CSA等行業標準安全框架中的架構概念,就很難減小云攻擊面,也很容易忽略掉盲點。

    ● 云工程能力。安全團隊還需要處理日常云安全需求,包括管理、維護等等。足以勝任的云工程能力是持續保障安全的基礎。

    ● 反應能力。全球每天發生3萬起網絡攻擊。每家企業都可以預期日常發生安全事件,所以安全團隊需要能夠快速反應的專家來限制(即便不能預防)嚴重后果。

    云安全團隊的理想構成應該囊括能夠協同工作的網絡、云和開發專家。打造具備這些能力的團隊是一項很復雜的工作,因為目前網絡安全專業人員缺口高達340萬。

    可以通過培訓內部人員來有效填補招聘空缺。既可以內部培訓,也可以通過第三方認證計劃。此外,在選擇供應商時,企業應該偏重產品中囊括了強大培訓組件的那些。如果可以的話,CISO會想辦法讓非安全員工從事一些安全工作。

    安全團隊往往會遇到如何處理多云架構的問題。沒多少人熟知三大主流云平臺各自的工具、術語和安全模型。因此,很多公司都訴諸于云原生技術,這些技術了解不同云平臺安全防護方面的細微差別,能夠為缺乏AWS、Azure、GCP等專業培訓的用戶簡化安全任務。

    總之,CISO如今面臨云帶來的各種挑戰,需要保護極大擴展的攻擊面。同時,掌握各個云平臺所用的管理模型和工具需要本已極其短缺的安全專業技能。安全團隊可以利用能夠提供所需可見性和平臺知識的解決方案來實現最佳實踐,保護自己的云基礎設施,并在此過程中提高分析師的技能。

    信息安全云計算
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全知識深度解析
    2022-01-07 07:42:17
    邊界內的主機防御主要是一些防惡意軟件。但是網絡邊界上的防護措施并不能阻隔所有的威脅。IT基礎資源集中化的趨勢,以及客戶的不斷上,將會使得安全的變得愈來愈重要。如果平臺的安全等級以及防護出現問題,其結果將會是致命的。安全與傳統的信息安全所涉及的安全層次基本相同,包括物理安全、主機安全、網絡安全、邊界安全、應用安全、數據安全、管理安全7大類。
    計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對計算運行以及互聯網的健康發展起到積極作用。
    近日,天融信榮獲由中國信息安全測評中心頒發的《國家信息安全測評信息安全服務資質證書-計算安全類一級》資質。依托分布全國的大規模監測分析引擎集群,結合天融信安全專家團隊7×24小時云端值守,支撐企業用戶、合作伙伴在線的全托管、半托管或獨立運營模式,一站式解決安全問題。目前天融信安全資源池已在政府、運營商、能源、醫療、交通等眾多行業中廣泛應用。
    為此,我國建立了計算服務安全評估制度,并發布實施了相關國家標準。附錄A給出了不同安全能力級別選擇及相關要求的匯總情況。標準在修訂過程中通過研究對比,基本涵蓋了FedRAMP安全控制基線高級要求。二是總結計算安全評估工作經驗,將原增強要求中要求偏高的內容調整到高級保護要求,如采用自動機制。
    作者丨山志 出品丨等級保護測評 2017年6月1日《網絡安全法》正式實施,網絡安全等級保護進入有法可依的“等保”時代。網絡安全等級保護較最大的特點是等級保護對象在原有的傳統系統上增加了計算、大數據、物聯網等新...
    內安全態勢采用多維分析技術,度量IT池內風險,分析研判威脅,快速識別內威脅狀態分布與趨勢,全面展示內安全態勢。終端安全防護在中國聯通某分公司DCN網物理服務器上以輕代理的方式部署天融信終端威脅防御系統,實現終端防病毒以及物理主機間的訪問控制。基因識別通過基因識別技術不僅能夠減少EDR在DCN網物理服務器上占用的資源池,還能快速解決變種病毒,確認病毒種族歸屬范圍。
    服務商的二級供應鏈由上述一級供應商的外部供應商所組成。開源軟件社區由于資源缺乏等導致的自身安全性問題、交付途徑安全威脅會嚴重影響到服務商的供應鏈安全。
    一系列供應鏈安全事件的發生,使全球化信息化趨勢下的供應鏈安全問題日益引發各國關注。本文將就服務商供應鏈安全理念、最佳實踐和相關方法進行簡要介紹,以期能對包括服務商在內的 CII 運營者有所參考和借鑒。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类