与任何数据存储系统一样,云也存在相当多的安全风险。领导者不应争论云本身安全或不安全的方式,而应质疑他们是否安全地使用云。
虽然云安全采用组织和云提供商之间的责任共担模式,但归根结底,云环境面临的最大风险是解决方案的错误配置和滥用,而不是云提供商是否在履行职责。
随着组织越来越多地采用单一云和多云环境,保护关键应用程序和敏感数据势在必行。虽然每个云解决方案都不同,但有一些基准最佳实践可以确保云环境免受破坏和不良行为者的侵害。
基本的安全实践,例如实施多因素身份验证、保持操作系统和安全补丁是最新的以及将公共访问限制为仅需要的内容,可以帮助减轻常见风险。
从那里,技术人员可以开始围绕云安全的五个支柱构建他们量身定制的方法。
1. 身份和访问管理
人是企业最大的安全隐患。在我们当前的经济环境下,员工正在以前所未有的速度离职和换工作。如果技术人员不努力从他们的系统中删除用户帐户并有效地管理访问权限,那么组织很容易受到攻击。
输入:身份和访问管理 (IAM)。最小权限原则使开发人员只能访问他们部署应用程序所需的服务,映射到工作职能的基于角色的访问控制有助于定义对云资源的访问。此外,日志记录允许 IT 领导者监控访问以确保这些策略得到执行。
2. 基础设施保护
零信任通常被吹捧为最有效的安全框架,但实际上,我们永远无法完全消除应用程序的风险,因为它们必须可供客户、合作伙伴和第三方访问。相反,应关注可变信任,它规定允许谁访问您系统中的内容。
尽管管理起来听起来不堪重负,但所有主要的云提供商都提供了实现此目的的工具,允许用户将一些安全责任卸载到托管服务。
3. 数据保护
为了优化数据保护,组织利用两种形式的加密至关重要:传输中的数据和静态数据。传输中的数据是指通过网络移动的信息,而静态数据是指保存在持久存储中的数据。
为了保护传输中的数据,必须使用行业标准的安全协议,例如传输层安全 (TLS) 和 IPsec。这些协议得到主要云提供商的支持,并确保数据在云内或本地数据中心与云资源之间移动时受到保护。传输中加密有助于防止可能导致数据盗窃、凭据盗窃或数据损坏的中间人攻击。
静态加密同样重要,因为它可以保护云提供商的数据库、数据湖或存储桶中保存的数据。所有主要的云提供商都支持 AES 256 位加密,这使得攻击者在没有加密密钥的情况下无法访问或读取数据。
4. 检测控制
检测控制对于识别组织或应用程序安全中的弱点并采取迅速行动至关重要。坏消息:数据泄露主要是由错误配置引起的。好消息:所有主要的云提供商都提供了可以主动扫描漏洞、错误配置、可疑活动和受损实例的本地工具。
如果某个实例正在与已知的恶意网络互动、联系命令和控制服务器或表现出异常行为,其中一些工具还可以提供警报。此功能可确保组织及时收到任何可疑活动的警报,并可以在风险造成损害之前采取措施降低风险。
5. 事件响应
IT 领导者应致力于尽可能自动化事件响应过程。例如,大多数云提供商都提供了创建可用于补救常见场景的无服务器功能的能力,自动执行最基本的事件响应任务,为安全团队腾出时间,让他们能够将精力集中在更复杂的事件上,这些事件需要人为干扰。
云安全是团队的努力
围绕这五个安全支柱构建定制的云环境将有助于保护组织免受漏洞和网络威胁,但必须始终如一地测试和重新评估技术解决方案以减轻云数据安全挑战。
云安全确实是一项团队工作,建立一支具有不同经验和背景的团队至关重要,尤其是在事件响应等领域。
一支由熟练技术专家组成的多元化团队将更敏锐地检测盲点,最终改善整体云安全态势。
原文来源:网络研究院
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...