<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云安全聯盟:云安全不能指望云提供商

    VSole2022-03-05 22:09:23


    越來越多的企業應用、數據和過程遷移到云端,最終用戶也越來越傾向于將自己的安全外包給云提供商。 

    行業調查表明,很多企業都認為需要自己掌控安全,而不是將最終責任交托給云提供商。咨詢了241位行業專家后,云安全聯盟(CSA)在其調查報告“Egregious 11”中列出了11個重大云安全問題。 

    這份調查報告的編撰者指出,今年很多緊迫問題的安全責任都推到了最終用戶公司身上,而不是依賴服務提供商解決。“我們注意到,云服務提供商負責的傳統云安全問題的排名有所下降。上一份‘Treacherous 12’報告中出現的問題,例如拒絕服務、共享技術漏洞、云服務提供商(CSP)數據丟失和系統漏洞等,現在的排名都低到直接排除在本次報告之外了。這些問題的缺席表明,由CSP負責的傳統安全問題似乎不再那么令人擔憂。與之相反,高級管理層決策導致的安全問題,也就是技術棧更高層次上的的安全問題,則更有待我們解決。” 

    CSA的研究結果與Forbes Insights和VMware最近的另一項調查結果相符:積極主動的公司紛紛忍住將安全托付給云提供商的誘惑——僅31%的主管將很多安全措施交托給云提供商。但仍然有94%的受訪者采用云服務來處理某些安全事務。  

    最新的CSA報告凸顯了今年的主要問題

    1. 數據泄露。“網絡攻擊的主要目標逐漸指向數據。對擁有數據或處理數據的企業而言,確定數據的商業價值和數據丟失的影響至關重要。此外,數據保護正演變成誰有權訪問數據的問題。加密技術有助于保護數據,但會對系統性能造成不利影響,同時還會降低應用的易用性。” 

    2. 錯誤配置和變更控制不足。“云資源不僅相當復雜,而且高度動態,因而配置難度頗高。在云環境中,傳統的控制措施和變更管理方法不再有效。公司應積極實現自動化,采用各項技術持續掃描資源錯誤配置情況并實時修復問題。”

    3. 缺乏云安全架構和策略。“確保安全架構符合業務目標。開發并實現安全架構框架。” 

    4. 缺乏身份、憑證、權限和密鑰管理。“采用雙因素身份驗證和限制使用root賬戶等方式保護賬戶安全。對云用戶和云身份采取最嚴格的身份和訪問控制措施。” 

    5. 賬戶劫持。這是個必須嚴陣以待的威脅。“深度防御和身份與訪問管理(IAM)控制措施是緩解賬戶劫持的關鍵。”

    6. 內部人威脅。“采取措施盡可能地減少內部疏忽有助于緩解內部人威脅造成的影響。為公司安全團隊提供培訓,使其掌握正確安裝、配置和監測計算機系統、網絡、移動設備和備份設備的技能。此外,普通員工也需要進行安全意識培訓,要教會他們如何處理安全風險,比如怎樣應對網絡釣魚,以及如何保護他們存在筆記本電腦和手機上帶出公司的企業數據。”

    7. 不安全的接口和API。“保持良好的API安全狀態。在這方面,可采取的良好實踐包括盡職監督庫存、測試、審計和異常活動防護等項目。此外,不妨考慮采用標準的開放API框架(例如,開放云計算接口(OCCI)和云基礎設施管理接口(CIMI))。” 

    8. 弱控制平面。“云客戶應該進行盡職調查,確定自己打算使用的云服務是否擁有足夠的控制平面。”

    9. 元結構和應用結構故障。“云服務提供商必須提供可見性并公開緩解措施,從而消解云計算固有的租戶透明度缺乏問題。所有云服務提供商都應執行滲透測試并向客戶提供測試結果。” 

    10. 云使用可見性有限。“風險緩解始于自上而下的完整云可見性。要求在全公司范圍內就公認的云使用策略及其實施進行培訓。所有未核準云服務必須經過云安全架構師或第三方風險管理人員的審核和批準。” 

    11. 云服務濫用及惡意使用。“企業應監控其云端員工行為,因為傳統機制無法緩解云服務使用帶來的風險。”


    云計算云安全聯盟
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    新冠疫情和數字化轉型加速了廣大企業上,在海外計算已經成為大多數企業默認的 IT 基礎設施,國內的計算市場份額預計到“十四五”末也將突破萬億。客戶遭遇安全事件的比例有所下降2021 年,27% 的客戶遭遇了公有安全事件,比 2020 年的 36% 有所下降。勒索軟件成為最大威脅勒索軟件在側、端側、傳統網絡環境中到肆意蔓延。
    對此,CSA大中華區2022發布了《原生安全技術規范》和《應用安全技術規范》,并根據規范要求,與公安三所合作分別推出了原生安全可信認證和應用安全可信認證。在CSA大中華區去年發布的數字安全框架和即將發布的《全球數字安全報告》中,將原生安全作為安全的免疫系統,從源頭上解決安全問題。
    困擾客戶的11個漏洞。
    計算已發展成為大數據應用、跨平臺應用的主要解決方案,而虛擬化、大規模、開放性等特征,帶來了更多安全威脅和挑戰,通過分析計算安全防御模型架構,分別對計算安全的技術特征、運行特征、保障模式等方面進行了研究,提出了計算安全能力軟件定義、保障服務化、服務智能化、防御動態化等關鍵技術,支撐安全防護靈活部署、高效保障、快速響應,提升計算環境多樣化安全需求的響應能力,以及強對抗環境中計算持續服務能
    隨著計算的不斷普及,平臺安全問題日益凸顯。平臺資源共享、邊界消失、動態變化等特點,使得傳統基于邊界的旁路式、外掛式防御手段無法有效應對安全威脅。因此,通過將安全機制與平臺融合設計,實現了對平臺內部威脅和攻擊的可視、可控、可防,確保安全機制的不可繞過和性能開銷最小。
    本文整理了目前全球公認的十大安全認證,供安全專業人士參考。
    綠盟科技安全綱領
    2022-10-09 16:47:21
    綠盟科技自2012年開始研究并打造計算安全解決方案,并于2022年正式推出“T-ONE化戰略”,將安全產品與方案全面向轉型,并構建開放的化生態。考慮到各類數據上趨勢明顯,上的數據安全應特別得到重視。每年因錯誤配置、漏洞利用等問題進而發生的惡意代碼執行事件與日俱增,惡意樣本總數相比2020年同期數量上漲10%,因而計算租戶需要特別注意這些安全風險。
    我是來自于公安部第三研究所檢測中心的陳妍。 非常高興能和大家來一起分享CSA安全聯盟的一個標準,標準名字叫《原生安全技術規范》,也是第一次對外跟大家分享該標準。
    安全知識深度解析
    2022-01-07 07:42:17
    邊界內的主機防御主要是一些防惡意軟件。但是網絡邊界上的防護措施并不能阻隔所有的威脅。IT基礎資源集中化的趨勢,以及客戶的不斷上,將會使得安全的變得愈來愈重要。如果平臺的安全等級以及防護出現問題,其結果將會是致命的。安全與傳統的信息安全所涉及的安全層次基本相同,包括物理安全、主機安全、網絡安全、邊界安全、應用安全、數據安全、管理安全7大類。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类