<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    監控云安全的8個方法和措施

    安全小白成長記2022-07-19 14:10:45

      如今,很多企業致力于提高云計算安全指標的可見性,這是由于云計算的安全性與本地部署的安全性根本不同,并且隨著企業將應用程序、服務和數據移動到新環境,需要不同的實踐。

    安全廠商Threat Stack公司產品管理副總裁Chris Ford表示,人們不能再將安全視為一種可以“圍繞一切的圍欄”。他說,“在基礎設施這個高度變化的新世界中,人們需要了解基礎設施的所有不同區域,在這些區域中檢測風險,并開始采取安全措施。這一切都取決于人們觀察行為的能力。”

    CloudKnox公司首席執行官Balaji Parimi表示,當涉及到當今的云安全實踐時,很多企業處于“被動模式”。他們主要是通過使用能夠提供異常活動可見性的工具來保護云環境,然后對異常活動做出響應。

    Parimi說,“雖然這些‘反應式’工具有一些優點,但企業必須優先考慮先發制人的措施,以防止災難性的情況發生。”他建議,企業評估有助于防止或至少最小化與配置不當的身份相關的風險的工具。

    監視過度配置或錯誤配置的身份是企業改進云安全監控的方法之一。在這里,專家們分享了他們在云計算中如何實施云安全監控的最佳實踐。

    1.了解自己的責任

    企業應與供應商進行溝通,以澄清安全責任的誤解。Ford說, “很多企業希望與云計算提供商溝通,并準確理解共享責任模式所涵蓋的內容。”他指出,很多企業可能對基礎設施的某些領域視而不見。

    除了詢問涵蓋哪些安全領域之外,他還建議詢問哪些工具可以提供有助于識別更復雜的攻擊行為的洞察力。

    Parimi提供了一個用戶詢問云計算服務提供商的問題列表:“你們負責哪些安全性,以及我們負責的是什么?你們的產品和服務符合哪些安全和隱私標準?你們是否保留了已簽名的審計跟蹤,其中包含哪些身份通過其UI和API執行哪些操作以及何時執行?你們對日志提供什么訪問權限?”

    2.了解供應商的能力

    Sncurosis公司分析師兼首席執行官Rich Mogull在一次網絡研討會上表示,“云計算管理平臺可以讓企業完全控制一切。這就像一次登錄就可以訪問數據中心的所有內容一樣,對于那些知道如何利用它的人來說,這是一個巨大的安全優勢。”

    收集云計算數據的方法有兩種:云計算提供商支持管理平臺活動完整日志記錄的直接方式,以及服務器和應用程序日志。Mogull指出,有些人試圖通過云訪問安全代理(CASB)進行路由,這對于軟件即服務(SaaS)而言并非適用于基礎設施即服務(IaaS),其理想的方法是直接從提供者處收集。

    “這是企業追蹤一切的唯一規范來源。”他解釋說。但是,云計算提供商具有不同程度的支持,因此熟悉提供商的日志記錄功能的范圍非常重要。

    “亞馬遜公司如今是最強大的云計算供應商。”Mogull說。 CloudTrail涵蓋幾乎所有API調用,Config隨時間處理配置狀態監控,CloudWatch涵蓋基本核心日志記錄,GuardDuty查看用戶永遠無法訪問的有關Amazon資產的數據。Microsoft Azure提供了各種日志服務,但它的大部分日志記錄都是由Azure安全中心提供的,Mogull稱其比CloudTrail更難從中獲取數據。

    3. 發展速度對于安全監控提出挑戰

    Mogull在網絡研討會上表示,云計算帶來的變化率與傳統數據中心的變化率大不相同,其發展速度對監控安全威脅提出了挑戰。例如,許多傳統工具沒有跟上發展步伐,因為它們不支持API,或者它們無法隨時管理數據。他指出,云計算技術的波動性意味著靜態庫存工具的用處不大。

    一些企業認為他們可以采用現有的安全堆棧并將其移至云端,但他不建議這樣做。例如,這樣做會提示如何處理無服務器架構或處理未管理容器服務器平臺上的容器的問題。

    Threat Stack公司的Ford表示,超過一半的用戶似乎愿意用安全換取速度和靈活性。企業將面臨最大限度降低風險而不妨礙快速行動的挑戰。他說,“我認為這是我們必須直接面對的挑戰之一。”

    4.可見性是關鍵

    在安全監控方面,大多數企業完全依賴于他們從云計算提供商那里獲得的信息,Ford稱這種方法可能會在可見性方面留下空白,特別是在工作負載方面。

    他解釋說:“用戶應該有能力觀察云計算基礎設施每一層的行為。”這其中包括主機可見性、容器可見性、對控制平臺的可見性以及對應用程序層的可見性,以查看跨站點腳本、SQL注入和其他威脅。

    云計算客戶在限制重要數據的關鍵服務訪問方面變得越來越明智,但攻擊者的知識和技術也在不斷發展。攻擊者不必直接訪問數據,而是尋找可用于訪問服務層并在網絡上建立持久性的密鑰。在那里,他們可以進行在整個基礎設施中橫向移動,他們可以找到擁有訪問數據存儲所需的身份識別與訪問管理(IAM)憑據的人員。

    Cloudknox的Parimi說,大多數企業很難保持良好的安全態勢,因為他們缺乏對混合云環境的基本可見性。許多工具并不是為支持動態云計算環境而開發的。例如,嘗試在混合云中應用最小權限原則的企業使用依賴于基于角色的訪問控制(RBAC)的解決方案。

    “這種做法的問題在于傳統的基于角色的訪問控制(RBAC)只能在靜態環境中工作。”Parimi說,“這意味著當今典型的特權身份有權在廣泛的關鍵基礎設施上執行許多高風險行為,盡管他們只使用并需要一小部分特權來執行他們的日常工作,這將帶來風險。”

    5.可見性可能成為一個挑戰

    Securosis公司的Mogull表示,管理層提供的可見性很好,但可能變得難以控制。他補充說,“我們需要考慮一下,將如何通過提高可見度來發現噪聲中的信號,并將這種可見性轉化為真正可行的洞察力?”

    他說,“在某個時刻,企業需要確定要查找的信息類型以及希望如何收集這些數據。這有多種選擇,而找出關注的數據和原因至關重要。例如,希望監控網絡流量嗎?防病毒與這有關系嗎?云計算配置是內置的?還是需要其他工具?”

    Mogull建議將云監控視為是一種望遠鏡,而不是顯微鏡。他說,“用戶不要認為可以捕獲環境中每個部分的數據。龐大的數據量可能變得無法管理。”

    Threat Stack公司Ford說,“重要的是要了解得不到什么。”他警告說,不要讓可見度帶來一種虛假的安全感。這可能讓組織很難知道對于給定的數據集采取哪些操作,而且在處理云安全數據時,場景是必不可少的。對于從多個供應商或提供容器的供應商處獲得服務的組織來說將會增加復雜性。

    6.將警報置于場景中

    Ford表示,僅僅依靠來自安全工具的警報是不夠的。他說,“用戶需要提供警報的深層次場景,這樣才能理解產生警報時發生的事情。”

    Ford解釋說,例如,某個組織收到亞馬遜網絡服務公司的GuardDuty關于有問題連接的警報。除非可以確定哪個用戶啟動了創建連接的進程,否則很難有足夠的場景來使這些警報進行操作。他建議通過安全編排平臺或SIEM與其他工具的組合,盡可能多地訪問遙測數據,以收集所需的數據量。

    如果組織正在研究網絡流,那么用戶和應用程序行為的知識可以幫助其確定什么是正常與異常行為。另一個例子是,Ford指出可以查看權限提升的配置。如果組織注意到權限升級與未經授權的文件修改相結合,那么對其配置的查看更加緊迫。

    7.過濾數據,減少成本

    Securosis公司的Mogull建議組織在通過互聯網傳輸日志之前過濾日志。他說,云計算提供商按數據的字節收費,其目標是減少成本,而不是將收集的所有數據都推送到SIEM中。

    他解釋說,管理平臺日志的數據少于實例和其他云資源,但是它們的成本仍然會增加。他建議組織將其擁有的賬戶與記錄的內容相關聯。這取決于提供商,但通常組織可以將結算和項目ID與日志ID進行比較。他說,只有項目管理員才能訪問項目日志。

    服務器和應用程序日志可能會帶來更棘手的問題,這在很大程度上取決于項目需求。服務器和應用程序日志通常包含更大的數據量,這會使成本管理變得困難。

    8.使用基于身份的方法

    CloudKnox公司的Parimi建議企業從身份角度評估他們的安全狀況。作為此過程的一部分,他們應該著眼于了解有多少人員可以接觸他們的關鍵基礎設施,這些身份是他們真正需要的特權,在特定時間段內采取行動。

    “最重要的是,企業必須認識到他們的關鍵工作負載在當今的現代化基礎設施中是多么脆弱。”他解釋說。采用一行腳本或簡單地采用某人的身份都會造成“災難性的破壞”,并且對可能導致這種損害的人和因素的整體理解應該是網絡安全策略的核心。

    所有企業都應該假設其混合云的最大風險是具有過多特權的可信身份,并且降低風險的唯一方法是實施最小特權原則。Parimi補充說,“企業不要過度或錯誤地提供高風險特權的人員身份。”

    來源:企業網

    原文鏈接:http://www.qianjia.com/html/2019-02/12_323613.html

    云計算云安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為加速美軍數字化轉型的發展進程,國防部于7月6日正式取消了處 于長期停滯狀態的企業通用項目——聯合企業防御基礎設施(JEDI),并公布了其替代方案——聯合戰士能力(JWCC)。新項目基于 JEDI 的建設 內容, 強化安全目標、細化安全措施, 實現從應用層到數據層的安全能力,以滿足符合國防部安全要求的操作環境,進一步增強網絡防御。自此,美軍通用環境以多態取代了單一的建設思路,為美軍全球戰
    新冠疫情和數字化轉型加速了廣大企業上,在海外計算已經成為大多數企業默認的 IT 基礎設施,國內的計算市場份額預計到“十四五”末也將突破萬億。客戶遭遇安全事件的比例有所下降2021 年,27% 的客戶遭遇了公有安全事件,比 2020 年的 36% 有所下降。勒索軟件成為最大威脅勒索軟件在側、端側、傳統網絡環境中到肆意蔓延。
    7月27日-28日,2021可信大會在京舉行。
    隨著政務平臺的建設和推廣,數量眾多的政務信息系統開始從本地遷移到平臺上。在確保政務信息系統平穩過渡的基礎上,遷移過程中系統的信息安全與保密管理不可忽視。就政務信息系統化遷移過程會涉及的步驟和信息安全風險進行分析和探討,從處置措施、技術測評等方面提出針對性處置建議,為政務信息系統化遷移過程的安全保密管理提供參考。 內容目錄:
    計算并不新鮮:大部分企業已經欣然接受它,因為它具有明顯的優勢,包括可擴展性、可訪問性和可靠性。但平臺提供商,即提供使用計算所需的基礎設施、服務和資源的組織,并不十分出色。這些平臺仍然可能受到安全風險的影響,例如內部威脅、混亂的數據存儲法規和有針對性的惡意軟件攻擊等。
    對此,CSA大中華區2022發布了《原生安全技術規范》和《應用安全技術規范》,并根據規范要求,與公安三所合作分別推出了原生安全可信認證和應用安全可信認證。在CSA大中華區去年發布的數字安全框架和即將發布的《全球數字安全報告》中,將原生安全作為安全的免疫系統,從源頭上解決安全問題。
    計算安全審計概覽
    2022-08-02 10:03:32
    開展安全審計正是保障計算應用安全的有效手段之一,它能夠將上業務運營狀態及風險進行充分地檢驗和評審,預防發現可能出現的安全隱患。安全審計的價值安全審計是一套流程,旨在識別與計算應用相關的安全漏洞和風險。Astra Pentest、Prowler、Dow Jone’s Hammer、ScoutSuite和CloudSploit Scans是目前最常用的安全審計工具。
    人們聽說過很多關于多云戰略的利弊,但令人吃驚的是一些組織認為他們不需要擔心這個問題。他們確實也做到了。企業需要重視計算中的安全問題,當企業與多個計算提供商進行交互時,安全性變得更加重要。采用多云對于大多數組織來說幾乎是確定的,因為一個計算提供商可能會提供另一個提供商不會提供的特定功能和定價。
    元宇宙概念的火熱,讓我們看到了計算在技術世界中地應用是多么的廣泛,越來越多的國家出臺鼓勵計算發展的政策。 作為重要的數字技術之一,計算可以幫助企業提高效率、降低數據中心運維成本等,與此同時,企業使用基于的服務時的安全性也逐漸受到關注。
    由于要面對許多不同類型的安全威脅,企業制定牢固且周密的安全策略是至關重要的。企業還需要培養員工良好的安全習慣,并制定清晰細致的規章制度,規定誰應當為此負責以及明確發生潛在事件時的處置程序。持續監控自己的網絡并連續提供有關潛在威脅的新信息至關重要。如果發生數據丟失,企業仍要承擔監管處罰、公信力損失以及所有其他相關后果。確保內部和外部防御機制正常工作的唯一辦法就是測試它們。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类