大发龙虎大战你 好,游客 登录
背景:
阅读新闻

公共云安全仍然是大发龙虎大战组织 关注的主要问题

[日期:2019-08-05] 来源:大发龙虎大战企业 网D1Net  作者: [字体: ]

  公共云采用面临的较大威胁是粗心的用户、易受攻击的配置和网络攻击,这些配置和攻击会穿过杀伤链进入云平台以获得访问权限。

  尽管采用率更高且收益显著,许多大发龙虎大战组织 仍然担心将其资产托管在公共云上。

  最近的一些调查报告强调了人们的担忧。来自Cybersecurity Insiders和ISC2的2019年云安全报告发现,93%的大发龙虎大战组织 对公共云安全有着中度到高度的关注。Bitglass大发龙虎大战公司 最近发布的云安全报告中,90%以上的受访者对公共云安全表示关注。

  这两份报告以及另一份由Cyber​​security Insiders撰写并由Check Point赞助的报告都详细说明了大发龙虎大战组织 如此关注的原因。

  这些报告中列出了受访者认为对公共云采用的较大威胁的类似清单。主要问题包括数据丢失和泄漏、未经授权的访问以及云平台的错误配置。其他包括外部数据共享、缺乏可视性、恶意内部人员、恶意大发龙虎大战软件 /勒索大发龙虎大战软件 、数据隐私、合规性和数据主权。

  Enterprise Strategy Group大发龙虎大战公司 高级首席分析师Jon Oltsik表示,这些调查结果并不令人惊讶。

  他说,“而且有些安全事件一直在发生,这可能会增加出错的可能性。例如,如果大发龙虎大战企业 在容器中托管应用程序,则须了解容器周围的漏洞和攻击向量。如果使用的是无大发龙虎大战服务 器模型,则可能会发生同样的情况。这一切都会改变大发龙虎大战企业 放置安全控件的位置,以及需要监控的内容。”

  Oltsik表示,他将描述较大的公共云安全威胁,这些威胁阻碍采用方式略有不同,将其范围缩小到粗心的用户,易受攻击的配置,以及跨越杀伤链进入云端以获取访问权限的攻击。

  他说,无论是由于缺乏知识还是不关心,总会有一些粗心的用户。除了教育用户之外,OLTSik始终强调以能够识别恶意、可疑或粗心行为的方式监控用户的重要性。做到这一点的较佳大发龙虎大战方法 包括限制用户可以通过较小权限、基于角色的访问控制和强身份验证来做什么。他建议使用用户行为分析和行为监控大发龙虎大战工具 ,以及实践良好的身份和访问管理(IAM)。

  “人们还可以使用SIEM(安全信息和事件管理)来编写一些关联规则,这样就知道如果有人连续执行第一步、第二步和第三步,那就是错误。”他补充道。

  至于解决易受攻击的配置,Oltsik建议实施扫描和分析大发龙虎大战工具 。他说,“例如,确保S3存储桶不会对很多人进行身份验证,这是几年前的默认配置,并且让很多人陷入困境。”

  大发龙虎大战关于 公共云安全的最后一个问题,网络攻击可以跨越“杀伤链”进入云平台,并获取对敏感数据的访问,这是一个很大的问题。正如Oltsik解释的那样,黑客或者使用大发龙虎大战作为大发龙虎大战本地 访问数据的方式,或者通过网络钓鱼、社交媒体或其他攻击来破坏用户,使用该载体访问云中的数据。他说,“这是一个复杂的问题,但有很多大发龙虎大战方法 可以解决。”

  他解释说,“大发龙虎大战企业 须了解用户和开发人员在做什么,以及什么是正常行为,才能发现异常现象,并了解它们如何影响下游的应用程序和数据。换句话说,人们需要理解杀伤链:在一个地方发生的事情会将如何影响在另一个地方发生的事情。”

  他补充说,理解和监控杀伤链的较佳大发龙虎大战方法 之一是使用Mitre Att&ck框架,这是攻击者在对大发龙虎大战组织 进行破坏时使用的战术和大发龙虎大战技术 的知识库。

  遗留安全大发龙虎大战工具 的问题

  这三份调查报告都强调了这样一个事实,即为内部部署环境设计的安全大发龙虎大战工具 并非本身可迁移到大发龙虎大战环境中。正如Check Point大发龙虎大战公司 的调查报告所说,“传统安全大发龙虎大战工具 不是针对大发龙虎大战的动态、分布式虚拟环境而设计的。66%的受访者表示,传统安全解决方案或者不起作用,或者在大发龙虎大战环境中提供有限的功能。”

  Oltsik说,“这是真的,但有很多大发龙虎大战方法 可以解决,”例如,对内部部署安全大发龙虎大战工具 进行重大投资的大发龙虎大战组织 可能不希望废弃这些大发龙虎大战工具 ,并购买新大发龙虎大战工具 。相反,他们可以在云中部署代理,在传统安全控制和云安全控制之间创建混合大发龙虎大战工具 。

  但这是权宜之计。ESG大发龙虎大战公司 的研究发现,只要这些大发龙虎大战工具 与传统大发龙虎大战工具 集成,大发龙虎大战企业 就更喜欢为大发龙虎大战而专门构建的大发龙虎大战工具 。

  Oltsik说,“很多大发龙虎大战企业 不想复制政策、收集数据和执法规则,但云平台是一个不同的环境,监控和控制它的方式是不同的,所以只要适合大发龙虎大战企业 的整体安全策略,就需要向云平台开放不同的模型。”

  但从长远来看(一般在三年内),大发龙虎大战企业 将推动整合。

  Oltsik说,“如今,投资于多云中的内部数据中心和应用程序并不少见。这将是一个异构的世界,这意味着大发龙虎大战企业 需要能够始终适应这些环境的安全大发龙虎大战工具 。大发龙虎大战企业 希望能够访问工作负载和数据,而无需根据数据的位置和工作负载的位置编写规则。”

  ESG大发龙虎大战公司 发现,大发龙虎大战企业 倾向于从独立的云安全大发龙虎大战工具 开始,并在未来几年内将它们集成到他们的环境中。他说,“这就是为什么看到思科、PaloAlto、Checkpoint等供应商收购大发龙虎大战大发龙虎大战工具 ,并将它们集成到自己架构中的原因。”

大发龙虎大战推荐 打印 | 录入:admin | 阅读:
本文评论   
评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 大发龙虎大战本站 管理人员有权保留或大发龙虎大战删除 其管辖留言中的任意内容
  • 大发龙虎大战本站 有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款