2024-04-30 分類: 網(wǎng)站建設(shè)
云計算伴隨著一個新的無邊界工作世界,促進了信息的自由流動和開放的協(xié)作。這使公司的工作效率更高,并使遠程工作成為可能,尤其是在這次 Covid 大流行中,使企業(yè)能夠確保業(yè)務(wù)連續(xù)性。雖然云環(huán)境為組織提供了巨大的好處,但它也為攻擊者打開了許多漏洞來利用。在2020 年云安全報告中,對于采用云是否會提高企業(yè)安全性的評價褒貶不一。
45% 的受訪者表示云應(yīng)用程序和本地應(yīng)用程序的安全性相同。28% 的受訪者表示云應(yīng)用比本地應(yīng)用更安全,而 27% 的受訪者擔心云應(yīng)用不如本地應(yīng)用安全。
同一項調(diào)查強調(diào),93% 的受訪者非常關(guān)注公共云安全。這些數(shù)據(jù)表明,企業(yè)認識到云采用本質(zhì)上是安全的,但正在與安全使用它的責任作斗爭。在不了解云安全風險的情況下利用云技術(shù)的公司會面臨無數(shù)財務(wù)和技術(shù)風險。讓我們分解采用云技術(shù)帶來的主要安全風險以及緩解這些風險的技巧。
1. 未經(jīng)授權(quán)訪問數(shù)據(jù)這是云安全的大風險。根據(jù)一份新的云安全聚焦報告,53% 的受訪者認為通過不適當?shù)脑L問控制和濫用員工憑證進行的未經(jīng)授權(quán)的訪問是他們大的云安全威脅。
未經(jīng)授權(quán)的訪問涉及在沒有適當權(quán)限的情況下訪問企業(yè)數(shù)據(jù)、網(wǎng)絡(luò)、端點、設(shè)備或應(yīng)用程序的個人。好消息是,可以通過結(jié)合訪問管理策略的安全解決方案來解決訪問控制不佳的問題。Web 應(yīng)用程序防火墻允許基于 IP、國家、GEO 位置等阻止對云應(yīng)用程序的訪問。它提供完整的應(yīng)用程序訪問跟蹤、監(jiān)控和報告,使企業(yè)能夠遵守數(shù)據(jù)安全法規(guī)。
防止不良訪問管理的提示
為所有用戶帳戶開發(fā)數(shù)據(jù)治理框架。所有用戶帳戶都應(yīng)直接連接到中央目錄服務(wù),例如可以監(jiān)控和撤銷訪問權(quán)限的 Active Directory。 您可以使用第三方安全工具定期從云服務(wù)環(huán)境中提取用戶、權(quán)限、組和角色的列表。然后您的安全團隊可以對其進行排序和分析。 您還應(yīng)該保留日志記錄和事件監(jiān)控機制,以檢測未經(jīng)授權(quán)的更改和異常活動。 2. 分布式拒絕服務(wù) (DDoS) 攻擊對云的另一種最常見的攻擊形式,被證明極具破壞性。DDoS(分布式拒絕攻擊)是一種攻擊,它通過向合法用戶發(fā)出大量惡意連接請求來拒絕合法用戶訪問在線服務(wù)。
應(yīng)對云端 DDoS 攻擊的技巧
在您的企業(yè)的 Internet 連接上擁有過多的帶寬。您擁有的帶寬越多,黑客必須做的事情就越多以淹沒其連接。 發(fā)現(xiàn)系統(tǒng)中的漏洞 – 使用Web 應(yīng)用程序掃描工具掃描您的網(wǎng)絡(luò)和系統(tǒng)以確定漏洞,找出漏洞,利用這些漏洞執(zhí)行 DDoS 攻擊。實施安全控制以修復(fù)檢測到的安全問題。 保持備用互聯(lián)網(wǎng)連接 - 具有單獨 IP 地址池的備用連接提供備用路徑,以防主電路被請求淹沒。 配置 WAF 規(guī)則以過濾掉惡意 IP – 使用自定義規(guī)則配置您的 WAF 防火墻,以根據(jù)您的要求監(jiān)控和過濾流量。 3. 云配置錯誤四分之三的云上企業(yè)正遭受某種云配置錯誤,這會影響安全性。常見的弱點包括默認密碼、訪問限制不足、權(quán)限控制管理不善、非活動數(shù)據(jù)加密等等。其中許多漏洞是由內(nèi)部威脅和缺乏安全意識造成的。
公司引入漏洞的另一種方式是嘗試通過設(shè)置更改或插件來個性化他們的云使用。這些臨時更改可能會導(dǎo)致配置漂移,從而產(chǎn)生可用性、管理和安全問題。
克服云配置錯誤的提示
了解您的云 – 了解您的云服務(wù)的所有服務(wù)、設(shè)置和權(quán)限,并且永遠不要忘記利用集成安全功能的優(yōu)勢。 修改憑據(jù)和權(quán)限 – 徹底檢查默認憑據(jù)并設(shè)置多因素身份驗證以確保額外的安全層。 定期審核您的云資產(chǎn) – 不要以為正確配置的云設(shè)置會長期保持不變。適當?shù)膶徲嫼捅O(jiān)控可以幫助您識別錯誤配置的跡象。 選擇正確的安全解決方案 – 最好的云安全服務(wù)提供商,可以提供一整套功能,包括安全管理、威脅檢測和入侵防御。 4. 數(shù)據(jù)泄露和數(shù)據(jù)泄露當今組織面臨的大和關(guān)鍵的云計算威脅是個人和敏感信息和數(shù)據(jù)的丟失——無論是無意的還是故意的。隨著越來越多的公司允許其員工使用個人設(shè)備工作而沒有實施強大的安全策略,數(shù)據(jù)泄露的風險也在增加。使用個人設(shè)備訪問 One Drive 或 Dropbox 等存儲服務(wù)會增加安全風險,尤其是在使用較舊的操作系統(tǒng)版本時。敏感信息泄露的另一種方式是內(nèi)部威脅。將敏感數(shù)據(jù)和密碼存儲在純文本文件中可能意味著如果攻擊者得到它,它很容易受到攻擊。尤其是云中的高風險,因為它是一個共享環(huán)境,云上的單個漏洞會打開整個環(huán)境,導(dǎo)致數(shù)據(jù)泄露和丟失。
避免數(shù)據(jù)泄露風險的提示
加密數(shù)據(jù)——敏感數(shù)據(jù)不應(yīng)該在您的云環(huán)境中未經(jīng)加密。 更改密碼 - 將所有密碼存儲在更安全的地方。選擇密碼并增加更改密碼的頻率時要更聰明。 設(shè)置權(quán)限 - 并非所有員工都需要對您的敏感文件具有相同級別的訪問權(quán)限。基于“需要知道”的基礎(chǔ)分配權(quán)限,以防止錯誤的人訪問。 教育您的員工——培訓(xùn)您的員工以防止他們無意中泄露敏感信息。 5. 不安全的 API采用 API 對企業(yè)有利,但對安全團隊來說卻是一場噩夢。盡管 API 旨在簡化云計算流程,但它們并不總是非黑即白的。有一個灰色區(qū)域,如果 API 不安全,黑客可能會利用私人信息。API 安全性不足是導(dǎo)致云數(shù)據(jù)泄露的主要原因之一。Gartner預(yù)測,到 2022 年,API 將成為網(wǎng)絡(luò)攻擊中最常用的載體。
API 安全最佳實踐
全面的身份驗證和授權(quán)策略——API 應(yīng)設(shè)計有令牌、簽名、配額、加密、API 網(wǎng)關(guān)等,以確保 API 安全。 Web 應(yīng)用程序防火墻 – 將基于 Web 的漏洞利用防御應(yīng)用于云中的 API 選擇標準 API 框架 - 僅在設(shè)計時考慮到安全性的 API 上中繼。檢查其安全方面并確定它是否足夠安全以集成 3rd 方應(yīng)用程序。 包起來向云環(huán)境的轉(zhuǎn)變?yōu)楣咎峁┝嗽诓环€(wěn)定的業(yè)務(wù)環(huán)境中保持競爭力所需的可擴展性和靈活性。同時,請記住,如果您不利用安全最佳實踐,云遷移會使您的公司面臨安全漏洞。不要讓這種情況發(fā)生在你身上。主動阻止他們在第一次嘗試!
當前標題:分解采用云技術(shù)帶來的主要安全風險以及緩解這些風險的技巧
網(wǎng)站地址:http://jinyejixie.com/news0/327100.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站改版、軟件開發(fā)、商城網(wǎng)站、、營銷型網(wǎng)站建設(shè)、網(wǎng)站導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容