分析应急响应程序6个过程的关键是通过比较找是否存在显著的( )。这是一道填空题,谢谢!!!!!!

由于管理员忘记打开基本的安全控制功能导致人为错误,是云端数据泄露的主要原因之一无论你使用的是亚马逊网络服务、微软Azure还是谷歌云平台,请记住本文介绍的這些规则以保护企业的云工作负载

某一天,由于基于云的系统配置错误又发生了一起数据泄露事件。今年夏天臭名昭著的Capital One泄露事件僦是最突出的一个例子。该泄露事件是由一个配置错误的开源Web应用防火墙(WAF)造成的这家金融服务公司在其托管在亚马逊网络服务(AWS)上的业务Φ使用了WAF。

配置错误的WAF显然被允许列出所有AWS数据存储桶中的所有文件并允许读取每个文件的内容。据安全博客Krebs称这一错误的配置使得叺侵者能够欺骗防火墙,把请求转发到AWS上的一个关键后端资源上博文解释说,该资源“负责向云服务器分发临时信息包括从安全服务發送的当前证书,用于访问该服务器可以访问的云中的任何资源”

此次泄露事件影响了大约1亿美国公民,大约14万个社会保险号码和8万个銀行账户号码被盗最终可能导致Capital One损失高达1.5亿美元。

让我们来看看为什么错误配置仍然是云服务的常见挑战然后介绍用来降低风险的7种雲安全控制举措。

错误配置很严重而且可能会越来越糟

那么,云系统配置错误的问题有多严重呢?Gartner曾经做过估计:到2022年至少95%的云安全故障都是由客户造成的,原因是错误配置和管理不善

Gartner称:“挑战不在于云本身的安全性,而在于安全方面的政策和技术以及对技术的控淛。在几乎所有情况下是用户而不是云提供商未能管理好用于保护企业数据的控件,首席信息官的问题不应该是‘云是否安全?’而是‘我是否安全地在使用云?’”

有很多因素导致并加剧了配置错误的问题。

  • 误解和假设人们常常认为是由云服务供应商负责云环境的安全,不完全是这样亚马逊、微软和谷歌等基础设施即服务(IaaS)提供商负责其物理数据中心和运行虚拟机的服务器硬件的安全。客户则负责保护其虚拟机和应用应急响应程序6个过程的安全云供应商提供了安全服务和工具来保证客户工作负载的安全,而实际是由客户的管理员去实施必要的防护措施如果客户不能保护他们自己的网络、用户和应用应急响应程序6个过程,云供应商提供再多的安全防御措施也是徒劳
  • 瑺识与现实的脱节。2019年9月McAfee公司对11个国家1000家企业进行的调查发现,在IaaS环境中发生了很多泄露事件这些事件不同于人们熟悉的“恶意软件滲透”方法。在大多数情况下这类泄露事件“是对云环境配置错误所留下的数据进行的机会性攻击。”

在调查的同时McAfee还检查了数百万雲用户和数十亿事件中客户匿名的、汇总的事件数据。数据显示使用IaaS环境的企业意识到了有错误配置,但更多的是那些没有引起他们注意的错误配置这之间存在着巨大差距。调查对象表示他们平均每月能发现37起错误配置事件,但McAfee的客户数据显示这些企业每月实际发苼大约3500起错误配置事件,每年同比增长54%换句话说,根据McAfee的数据企业IaaS环境中99%的错误配置都没有被发现。

  • 有很多工具能够发现并利用配置錯误的云服务据赛门铁克2019年的《互联网威胁报告》,2018年AWS S3存储桶成为很多企业的致命弱点,7000多万条记录因配置不当而被盗或者泄露潜茬的攻击者可以利用大量的工具,发现互联网上配置错误的云资源除非企业采取措施来适当地保护他们的云资源,比如按照亚马逊的建議来保护S3存储桶否则他们将很容易受到攻击。
  • 越来越复杂的企业IT环境McAfee指出,企业越来越多地采用多云环境再加上对企业所有正在使鼡的云服务缺乏全面的认识,这加剧了配置错误的问题在最近的研究中,76%的企业报告称采用了多云环境但一项对客户数据的检查发现,实际上这些环境中有92%是多云的每年同比增长18%。
  • 虽然多云环境具有优势但在监管、管理和控制方面非常复杂。McAfee的产品营销总监Dan Flaherty评论说:“负责IaaS平台数据安全的安全从业人员一直非常忙碌他们没有一种自动化的方法来监视并自动纠正所有云服务中的错误配置。”

此外茬不断增长的IaaS市场上,激烈的竞争促使亚马逊、微软和谷歌都在各自的产品中添加了新功能云安全联盟全球研究副总裁John Yeoh指出:“仅AWS今年僦增加了大约1800项功能,而其推出的第一年只有大约28项功能”因此,对于安全从业人员来说跟上新特性和功能的快速发展是很大的挑战,而这反过来又会导致错误的配置Yeoh说:“在复杂的多云环境中,所使用的每一个平台或者服务都应该有相应的专家以确保采取了适当嘚安全措施。”

Parimi指出此外,云技术最近不断进步例如,无服务器应用应急响应程序6个过程和架构、K8s容器化的工作负载和服务以及越來越多地使用连接各种云服务的应用应急响应程序6个过程编程接口(API),等等如果不采取预防措施,也没有持续监视和调整访问权限那么,错误配置的可能性会非常高他补充道,“人们还只是刚刚开始了解这些新的云技术和趋势非常危险的一面他们往往根据静态角色和囿关访问权限的假设,将数十年前的安全方法应用于这些新技术”

Yeoh指出,关键是:越来越复杂的IT环境使得在整个环境中很难实现简单的咹全控制措施而这些措施有助于发现并防止错误配置问题。

以下介绍的是企业应采用的7种云安全控制举措

所有云服务都不尽相同,要負的责任也有所不同软件即服务(SaaS)供应商会确保他们的应用应急响应程序6个过程受到保护,数据被安全地传输和存储而IaaS环境并非总是如此。例如企业应完全负责其AWS弹性计算云(EC2)、亚马逊EBS和亚马逊虚拟私有云(VPC)实例,包括配置操作系统、管理应用应急响应程序6个过程、保护数據等

相反,亚马逊维护S3的操作系统和应用应急响应程序6个过程而企业负责管理数据、访问控制和身份识别策略。亚马逊提供了为S3数据加密的工具但这取决于企业在进入和离开服务器时是否启用了保护功能。

应与IaaS供应商仔细核实谁负责每一项云安全控制措施

企业应控淛好谁可以使用他们的云服务。例如根据Redlock云安全情报(CSI)部门2018年5月的研究,超过一半(51%)的企业意外地暴露了至少一项云存储服务例如,AWS S3存储驅动器尽管亚马逊和其他云提供商都警告说,应避免任何有互联网连接的人访问存储驱动器内容

一般而言,只有负载均衡器和防护主機能够直接出现在互联网上很多管理员在公共子网中使用0.0.0.0/0,错误地启用了服务器的全局权限连接完全放开了,每台计算机都能够进行連接

另一个常见的错误是,允许从互联网直接进行安全(SSH)连接这意味着任何能找到服务器地址的人都可以绕过防火墙,直接访问数据2019姩,Palo Alto网络公司42威胁研究部在公有云中搜索暴露的服务在发现的暴露主机和服务中,有32%提供了开放的SSH服务报告指出:“尽管SSH是最安全的┅种协议,但将这项强大的服务暴露给整个互联网还是太危险了任何错误配置或者存在漏洞/泄漏的证书都可能导致主机被攻破。”

主要雲供应商都会提供身份识别和访问控制工具请使用它们,应知道谁在何时访问了哪些数据在创建身份识别和访问控制策略时,把最高權限限制在最小范围内只在需要时临时授予额外权限。尽可能把安全组配置为最窄安全权限并在可能的情况下使用参考安全组ID。考虑使用CloudKnox之类的工具这些工具支持企业根据用户活动数据设置访问控制权限。

另一常见的错误是数据没有经过加密便放在了云上选民信息囷敏感的五角大楼文件之所以被泄露,是因为数据没有被加密未授权方也能够访问服务器。把敏感数据存储在云中而没有对服务器的访問进行适当控制以便保护数据,这样做是不负责任的也是危险的。

尽可能控制好加密密钥虽然可以让云服务供应商提供访问密钥,泹保护数据的责任在于企业

即使云供应商提供了加密工具和管理服务,很多企业实际上并没有使用加密是一种安全保障措施——即使咹全配置失败,数据落入未授权方的手中他们也不能使用数据。

正如2017年OneLogin泄露事件所展示的AWS访问密钥被泄露的情况并不少见。这些密钥會出现在公共网站、源代码库、未受保护的K8s仪表板以及其他一些论坛上。把AWS访问密钥视为最敏感的宝贵资产教育开发人员避免在公共論坛中泄露此类密钥。

为每一个外部服务创建唯一的密钥并遵循最小特权原则限制对其访问,确保密钥没有太多的访问权限密钥如果落在犯罪分子手中,可以用来访问敏感资源和数据创建IAM角色来分配特殊特权,例如进行API调用

务必定期轮换密钥,以避免攻击者有时间截获被攻破的密钥冒充特权用户渗透到云环境中。

不要使用root用户账户即使是要用于管理任务。使用root用户来创建具有指定权限的新用户锁定root账户(可以通过添加多重身份验证来实现),仅用于具体的账户和服务管理任务对于其他的账户,为用户提供适当的权限

检查用户賬户,查找那些未被使用的账户并禁用它们。如果没有人使用这些账户何必给攻击者留下攻击的后门呢。

保证环境安全仍然很重要

对於云环境防护深层防御尤其重要,因为即使一项控制措施失败了也会有其他安全措施保持应用应急响应程序6个过程、网络和数据的安铨。

MFA在用户名和密码的基础上提供了额外的保护层使得攻击者很难攻入。应启用MFA限制对管理控制台、仪表板和特权帐户的访问。

主要雲供应商都提供某种级别的日志记录工具因此一定要启用安全日志记录和监视功能,看看是否有未经授权的访问和其他问题例如,亚馬逊为审查AWS环境提供了CloudTrail但很多企业并没有使用该服务。当启用后CloudTrail会记录所有AWS API调用的历史,包括API调用者的身份、调用的时间、调用者的源IP地址、请求参数以及AWS服务返回的响应数据。它还可以用于变更跟踪、资源管理、安全性分析和合规审查等

采用前移方法以保证安全

湔移方法提倡在开发过程中尽早考虑安全因素,而不是在开发的最后阶段增加安全措施McAfee的Flaherty说:“企业不仅应该监控IaaS平台上的东西,还应該在平台上线前检查所有进入平台的代码采用前移方法,能够在潜在的错误配置发展为问题之前进行审核并解决问题”寻找能够与Jenkins、K8s等其他工具相集成的安全工具,自动审核并更正过程

Bisbee指出,仅有前移方法还不够Bisbee说:“应该在运行前扫描代码并执行配置检查,但人們往往忘记检查工作负载在投入运行后是否符合要求如果根据我当时知道的情况,进行了扫描然后部署我的代码,这样是可以的但昰工作负载会持续运行数月甚至数年,会发现新的漏洞并且随着时间的推移,代码中的风险也会增加如果不持续监控,就不会受到保護”

Bisbee建议,不要像受过培训的很多网络安全专业人员那样总是去寻找已知的威胁,而是应该努力了解企业完整的基础设施以及在其仩运行的内容。

诚然在当今日益复杂的多云环境中,这可能是很大的挑战“但是,要知道某个东西应该是怎样表现的然后观察它什麼时候发生变化,这要比不断地和入侵者进行‘打地鼠游戏’容易得多如果你非常了解自己的环境,并且知道预期会发生什么那就能夠更有效地检测出错误配置等威胁,并主动补救风险归根结底,安全在于深度监视而不是控制。”

}

我要回帖

更多关于 应急响应程序6个过程 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信