<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上云安全指南:橫亙在企業數字化面前的風險

    安全俠2021-07-20 13:30:31

    對于企業CIO來說,是否上云已經不是選擇題,而是通往數字化的必由之路。不過,隨著業務加速云化,一些企業的安全團隊卻仍然停留在原有的思維定式,忽視了對新業務部署時的風險控制。事實上,云應用和基礎架構層面的數據泄露事件已經發生多起,而且勒索病毒和其他各類惡意軟件的數量也在顯著增加。

    在新冠肺炎疫情期間,許多企業都試圖加快采用云技術。“事實上,Gartner近期進行的一項調查顯示,新冠肺炎疫情造成業務中斷之后,如今采用云服務的企業之中的近70%計劃增加在云技術方面的支出。”但是,由于目前90%的云工作負載均由Linux支持,而X-Frand報告表明,過去十年中與Linux相關的惡意軟件系列增加了500%,因此,云環境可能成為威脅源的主要攻擊媒介。

    Vmware在一份調查中提到,越來越多的攻擊者正試圖繞過傳統安全解決方案。在分析的2000個攻擊樣本中,90%以上都出現了防御規避行為。勒索軟件在過去一年內明顯復蘇,在占分析樣本95%的勒索軟件中,防御規避行為繼續發揮關鍵作用。這些勒索軟件重點攻擊能源、政府和制造業部門,表明勒索軟件的復蘇已成為地緣政治緊張局勢下的不良“副產品”。

    這意味著,攻擊者正變得善于規避安全解決方案,攻擊質量提升,而在指揮和控制方面變得更加隱秘,通用類的安全監測很難察覺。同時,應用層、協議級的攻擊正在成為主要威脅,攻擊者可以發起多維的向量攻擊。調查顯示,在DDoS保護服務遇到的攻擊中有86%以上使用了兩個或多個威脅媒介,其中8%包含五個或多個媒介。

    LinkedIn曾經做過一項調查:49%的CIO和企業認為,影響他們上云的主要原因是擔心數據的丟失和泄漏,59%的人認為,傳統的網絡安全工具在云端具有局限性。事實上,盡管當前各廠商在設計架構時更重視IaaS層的資源隔離,不過PaaS層和SaaS層仍儲存了大量的用戶數據。之所以出現這些問題,一方面是上云業務與原有IT架構的安全組件集成度不夠,另一方面也是企業客戶過于追求成本效益,忽視了安全因素。

    通常來說,云安全可以通過網狀的大量客戶端對網絡軟件行為進行異常監測,獲取互聯網中木馬、惡意程序的最新信息,推送到服務端進行自動分析和處理,再把病毒和木馬的解決方案分發到每一個客戶端。不過,隨著開放網絡和業務共享場景愈發多變,新型的攻擊方式也是不斷涌現。多云供應、資源虛擬化、數據所有權分離等問題難以從根本上解決,更不用說云服務中包含了很多軟件應用,更是暴露出潛在風險。

    隨著開源惡意軟件的增加,IBM通過評估發現,攻擊者可能正在尋找提高利潤率的方法,即他們可能會通過降低成本、提高效率、創造機會來發起收益更高的攻擊。該報告強調,多家威脅組織(如APT28、APT29和Carbanak)均轉向開源惡意軟件,這表明該趨勢會導致新一年出現更多云環境攻擊。

    IBM X-Force威脅情報指數報告指出,攻擊者正在利用云環境提供的可擴展處理能力,將大量云使用費用轉嫁給受害企業。Intezer在2020年觀察到,超過13%的Linux加密挖掘惡意軟件中出現了從未被發現過的新代碼。

    由于攻擊者的目標鎖定在云上,所以,X-Force建議企業應該考慮針對其安全策略采用零信任方法。企業還應將保密計算作為其安全基礎設施的核心組件,以幫助保護最敏感的數據。通過對使用中的數據進行加密,企業可以減少惡意攻擊者可利用的漏洞,確保即使他們能夠訪問企業的敏感環境,也會一無所獲。

    對于云安全網關服務商或者風控人士來說,要想在云安全領域分得一杯羹,或許可以從五個方面找到方法。第一,對異常數據或欺詐活動進行監測和攔截。一般來說,客戶代表對客戶信息的訪問在單位時間內有數值波動不大,如果突然出現爆發式的訪問或下載記錄,說活動非常可疑。此時,CSG解決方案提供商必須準備必要的檢測和通知機制。

    第二,檢測和防御固然重要,但相關人員更要知道“5W1H”,并為此做出可視化的深度分析報告。這樣一來,未經驗證的云程序可以提升其被預測性,在企業云遷移時加強安全風控。第三,在線工作平臺的流行加速了惡意軟件的傳播,用戶在上傳、分享、下載文件的過程中很難察覺到位于云存儲系統的插件,為黑客訪問敏感數據創造了便利條件。因此,CSG有必要在識別、隔離、消除惡意軟件方面多下功夫。

    第四,保護好用戶的機密信息。數據泄露并非都是源于黑客竊取,一些不謹慎的員工在不經意間會將企業數據丟失,其中涉及個人信息或者知識產權方面的文件。通常情況下,傳統預防措施(如DLP,Data leakage prevention)難以顧及云應用與平臺之間數據遷移,使得CSG需要提供專門的云端DLP覆蓋能力。

    第五,對結構化和非結構化數據加密。為數據“上鎖”的必要性在于,加大黑客售賣信息的難度,從而降低竊取動機。事實上,企業主更喜歡采用第三方CSG的存儲和管理密鑰,并通過云平臺自帶的加密功能進行過濾和防護。從某種程度上來說,這種外包的方式會帶來額外的時間和經濟成本,因此企業內部有能力解決往往更好。

    體來說,云端數據遷移時先要打包整體的數據源,關注部分數據可能會導致最終處理時失真。其次,數據遷移的對象范圍和規模要給出預估,充分利用邊緣化的存儲。再者,自動化流程往往比人工干預要更有效率。涉及到具體的數據傳輸加密過程,可以結合客戶端/應用加密、鏈路/網絡加密、代理加密三種模式。企業部署云計算不是一蹴而就,初期部署一些輕量化業務上云測試是必要的。除了要選擇熟悉的云服務商,還要實時監控數據中心和云端業務的運行情況,并且在出現問題時迅速決定投入哪些資源來抵御攻擊。

    軟件云安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    盡管計算將在5G網絡的成功落地中發揮著關鍵作用,但任何新技術的應用都會帶來安全問題,計算也不例外。美國國家安全局(NSA)和網絡安全與基礎設施安全局(CISA)近期發布了《5G網絡基礎設施安全指南第I部分:防止和檢測橫向移動》(以下簡稱“指南”)。
    以中國人民銀行《金融科技(FinTech)發展規劃(2019-2021)》為指導,民生銀行堅持創新發展理念,深度融合技術和業務,主動轉型科技架構,加速技術能力向業務價值轉化,于2019年和2021年分別發布了《中國民生銀行科技金融戰略發展規劃(2019-2022年)》和《中國民生銀行五年發展規劃(2021-2025)》。在技術能力方面,民生銀行基于多年SOA、分布式、微服務和原生研發領域的經驗積
    服務商的二級供應鏈由上述一級供應商的外部供應商所組成。開源軟件社區由于資源缺乏等導致的自身安全性問題、交付途徑安全威脅會嚴重影響到服務商的供應鏈安全
    安全技術參考體系結構》旨在讓各機構了解采用基于服務的優勢和內在風險,提出了機構用于數據收集和報告的遷移以及數據保護的方法。
    由于環境資源高度整合且邊界不清晰,因此存在安全風險,此外目前缺乏對平臺安全狀態的全面認知,阻礙了平臺進一步的應用和發展。根據計算應用典型系統架構特點,全面梳理計算環境所面臨的各種安全威脅,并針對計算環境分層體系架構特點,結合現有的安全標準和規范,研究了計算的安全防護體系,提出了基于統一安全的策略,設計和構建了安全監管體系。
    對此,CSA大中華區2022發布了《原生安全技術規范》和《應用安全技術規范》,并根據規范要求,與公安三所合作分別推出了原生安全可信認證和應用安全可信認證。在CSA大中華區去年發布的數字安全框架和即將發布的《全球數字安全報告》中,將原生安全作為安全的免疫系統,從源頭上解決安全問題。
    新冠疫情和數字化轉型加速了廣大企業上,在海外計算已經成為大多數企業默認的 IT 基礎設施,國內的計算市場份額預計到“十四五”末也將突破萬億。客戶遭遇安全事件的比例有所下降2021 年,27% 的客戶遭遇了公有安全事件,比 2020 年的 36% 有所下降。勒索軟件成為最大威脅勒索軟件側、端側、傳統網絡環境中到肆意蔓延。
    安全俠
    暫無描述
      亚洲 欧美 自拍 唯美 另类