日前推出的兩個新的調查報告表明企業(yè)在部署公共云、私有云和混合云的風險有著巨大差異。以下是關于企業(yè)成功實施云計算安全策略所需的工具、信息和組織結構的建議。
經(jīng)驗,可以快速應對客戶對網(wǎng)站的新想法和需求。提供各種問題對應的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡服務。我雖然不認識你,你也不認識我。但先
如今,將數(shù)據(jù)和服務遷移到云端已經(jīng)讓很多公司反思他們的安全策略和措施。他們是否需要云計算安全策略?他們的云計算安全策略有什么不同?最近的兩項調查揭示了企業(yè)的安全策略如何變化,更重要的是它們應該如何改變。
在云端部署更多的IT基礎設施在某種程度上比內部部署的數(shù)據(jù)中心更加安全。例如,企業(yè)可以清楚了解系統(tǒng)正在運行的最新版本,并及時提供適當?shù)难a丁。云計算服務提供商也正在構建新的功能,例如使用機器語言進行異常檢測。但是這也帶來了新的風險,其中一些是企業(yè)誤解了如何管理云計算安全的結果。
企業(yè)需要了解云計算IT戰(zhàn)略(無論是混合云、私有托管還是公共云)如何影響其網(wǎng)絡安全策略以及該策略的戰(zhàn)術執(zhí)行情況,這一點非常重要。
在云計算安全提供商Alert Logic公司的調查報告中,分析了與內部部署數(shù)據(jù)中心相比的各種形式的云環(huán)境的風險性質和數(shù)量。在18個月的時間里,該公司分析了來自3800多名客戶的147 PB數(shù)據(jù),并對安全事件進行了量化和分類。在此期間,該公司分析了超過220萬個企業(yè)積極應對的安全事件。其主要發(fā)現(xiàn)包括:
?混合云環(huán)境的安全事件數(shù)量最高,達到977起,,其次是托管私有云(684),內部部署數(shù)據(jù)中心(612)和公共云(405)。
?Web應用程序攻擊最常見的因素是SQL(47.74%),Joomla(26.11%),Apache Struts(10.11%)和Magento(6.98%)。
無論是公共云、私有云還是混合云環(huán)境,Web應用程序的威脅是主要因素。他們之間的不同是企業(yè)所面臨的風險水平?!癆lert Logic公司從安全廠商的角度來看,公共云的有效保護能力較高,因為有著更好的信噪比和較少嘈雜的攻擊?!盇lert Logic公司Misha Govshteyn聯(lián)合創(chuàng)始人說,“在公共云環(huán)境中發(fā)生安全事件時,企業(yè)應該會更多地關注,因為它們通常比較隱秘,不易被人發(fā)現(xiàn)。”
調查表明,一些平臺的安全性比其他平臺更脆弱。 Govshteyn說:“盡管企業(yè)盡了大的努力,但還是會增加攻擊面?!彼e例說,“人們普遍認為,LAMP堆棧比基于微軟的應用堆棧更加脆弱?!彼€將PHP應用程序視為一個熱點。
Govshteyn說:“內容管理系統(tǒng)(尤其是Wordpress,Joomla和Django)作為Web應用程序的平臺,其安全性的脆弱性遠遠超過大多數(shù)人的想象,并且具有許多漏洞。只有了解這些特性的開發(fā)團隊傾向于使用的Web框架和平臺,才能保證這些系統(tǒng)的安全。大多數(shù)安全人員很少關注這些細節(jié),而是根據(jù)糟糕的假設做出決定?!?/div>
為了大限度地減少云計算威脅的影響,Alert Logic公司有三個主要建議:
?依靠應用程序白名單來阻止對未知程序的訪問。這包括為組織中使用的每個應用程序進行風險與價值評估。
?了解企業(yè)自己的修補過程并優(yōu)先安裝補丁程序。
?根據(jù)當前用戶的職責限制管理和訪問權限。這將需要企業(yè)保持最新的應用程序和操作系統(tǒng)的權限。
如何保護云平臺
網(wǎng)絡監(jiān)控解決方案提供商Gigamon公司委托市場研究機構VansonBourne公司進行的調查表明,73%的受訪者表示他們的大部分應用工作負載運行在公共云或私有云中。然而,這些受訪者中有35%的人希望以“完全相同的方式”處理網(wǎng)絡安全,就像他們在內部部署數(shù)據(jù)中心操作一樣。其余的人表示他們別無選擇,只能改變他們對云計算的安全策略。
當然,并不是每個公司都將敏感或重要的數(shù)據(jù)遷移到云中,所以對于他們而言,改變策略的理由就更少了。但是,大多數(shù)公司正在遷移關鍵和專有公司信息(56%)或營銷資產(chǎn)(53%)。47%的人希望在云端擁有個人身份信息,這由于將會受到新的隱私法規(guī)即將實施(例如歐盟的GDPR)的影響。
Govshteyn表示,企業(yè)應該把重點放在云計算安全策略的三個主要領域上:
1.工具。企業(yè)在云環(huán)境中部署的安全工具必須是原生的,并且能夠保護Web應用程序和云端工作負載。 Govshteyn表示:“安全技術都集中在端點保護制定一套攻擊向量。這在云端并不常見,并且沒有足夠的能力處理OWASP的十大威脅,這占到所有云計算攻擊的75%?!彼赋觯它c威脅針對的是Web瀏覽器和客戶端軟件,而基礎設施威脅則針對服務器和應用程序框架。
2.體系。體系結構的定義圍繞云計算提供的安全和管理優(yōu)勢,而不是企業(yè)在傳統(tǒng)數(shù)據(jù)中心中使用的相同體系結構。 Govshteyn說:“現(xiàn)在有數(shù)據(jù)顯示,純粹的公共云環(huán)境可以讓企業(yè)降低事件率,但只有使用云計算功能來設計更安全的基礎架構才能實現(xiàn)。”他建議企業(yè)將每個應用程序或微服務隔離在自己的虛擬私有云中,這樣可以減少任何入侵的范圍。
“像雅虎公司數(shù)據(jù)泄露這樣的主要違規(guī)行為最初是以簡單的Web應用程序作為初始輸入向量,因此不太重要的應用程序往往成為企業(yè)大的問題?!绷硗?,企業(yè)不要在云部署中修補漏洞。相反,部署運行最新代碼的新的云計算基礎設施,并停用原有的基礎設施。
Govshteyn表示:“只有在部署自動化的情況下才能做到這一點,但是企業(yè)將獲得傳統(tǒng)數(shù)據(jù)中心永遠無法實現(xiàn)的基礎設施控制級別的能力。”
3.連接點。企業(yè)需要確定云部署與運行傳統(tǒng)代碼的傳統(tǒng)數(shù)據(jù)中心相互連接的點。他說:“這些問題很可能是企業(yè)大的問題來源,因為我們看到一個明顯的趨勢,即混合云部署往往會遭遇大部分安全事件?!?/div>
并非企業(yè)現(xiàn)有安全策略的所有內容都必須為云計算而改變?!捌髽I(yè)在某些方面可以使用相同的安全策略,例如,對于取證和威脅檢測的深度內容檢測。對于云端來說,其本身并不是一個壞主意。追求這一目標的企業(yè)一般都在尋求其安全架構之間的一致性,以減少其安全狀況的差距?!盙igamon產(chǎn)品營銷高級經(jīng)理Tom Clavel說。
Clavel補充說:“企業(yè)面臨的挑戰(zhàn)是如何獲得網(wǎng)絡流量來進行這種檢查。雖然這些數(shù)據(jù)可以通過多種方式在本地部署的數(shù)據(jù)中心獲得,但在云端無法使用。另外,即使他們能夠訪問流量,也不必將信息泄漏到內部工具進行檢查,而沒有人工智能的幫助則成本高,并且會適得其反。”
云計算的可見性問題
在VansonBourne公司進行的調查中,很多受訪者抱怨說,云計算可能會在安全領域造成盲點。總體而言,有一半的受訪者表示,云計算能夠“隱藏”識別威脅的信息。他們還表示在云端缺少有關正在加密(48%的受訪者表示)、不安全的應用程序或流量(47%)或SSL/TLS證書有效性的信息(35%的受訪者表示)。
49%的受訪者表示,混合云環(huán)境可能會進一步阻礙可見性,因為它可以阻止企業(yè)安全團隊看到數(shù)據(jù)實際存儲的位置。78%的受訪者表示,孤立的數(shù)據(jù)(一些由安全操作部門掌控,另一部分由網(wǎng)絡操作部門掌控)可能會使查找數(shù)據(jù)更加惡化。
不僅僅數(shù)據(jù)是這樣,企業(yè)安全團隊的可視性也很有限。67%的調查受訪者表示,網(wǎng)絡盲點是他們保護組織數(shù)據(jù)安全的障礙。為了獲得更好的可視性,Clavel建議企業(yè)首先確定如何組織和實施安全狀態(tài)?!叭藗儠?,這一切都在云端嗎?還是從內部部署擴展到云端?在這兩種情況下,確保應用程序網(wǎng)絡流量的普遍可見性是安全策略的核心。企業(yè)看到的越多,就能獲得更多的安全保障?!彼f。
“為了解決可見性需求,企業(yè)需要確定一種方法來獲取、匯總和優(yōu)化網(wǎng)絡流量的安全工具,無論它們是入侵檢測系統(tǒng)(IDS)、安全信息和事件管理(SIEM)、取證、數(shù)據(jù)丟失防護DLP、高級威脅檢測(ATD),或同時進行所有這些檢測?!盋lavel補充說,“最后,添加SecOps程序,即使隨著企業(yè)的云計算足跡增長,也能自動檢測威脅的可見性和安全性。”
這些盲點和低信息可見性可能會導致GDPR合規(guī)性問題。66%的受訪者表示缺乏可見性會使GDPR合規(guī)困難。只有59%的受訪者認為他們的組織將在2018年5月的截止日期之前為GDPR的實施做好了準備。
機器學習會提供幫助嗎?
云計算服務提供商正在努力提高客戶識別和解決潛在威脅的能力。例如,亞馬遜網(wǎng)絡服務(AWS)在2017年推出了了兩項依靠機器學習來保護客戶資產(chǎn)的服務。
在2017年8月,AWS推出了Macie服務,主要側重于PCI、HIPAA和GDPR合規(guī)。它會根據(jù)用戶在Amazon S3存儲桶中的內容進行培訓,并在檢測到可疑活動時通知客戶。AWS GuardDuty于2017年11月份發(fā)布,它使用機器學習來分析AWS CloudTrail,VPC Flow Logs和AWS DNS日志。像Macie一樣,GuardDuty專注于異常檢測,以提醒客戶的可疑活動。
機器學習的有效性取決于由算法和訓練數(shù)據(jù)組成的模型。這個模型與其所訓練的數(shù)據(jù)一樣好,任何超出模型數(shù)據(jù)的事件都不會被Macie或GuardDuty等服務檢測到。
也就是說,像AWS這樣的云計算安全提供商將擁有比任何個人客戶都更加豐富的數(shù)據(jù)集。AWS在其整個網(wǎng)絡中都具有可視性,使得在正常的和可能是惡意的情況下訓練其機器學習模型變得更加容易。但是,客戶需要了解機器學習不會檢測到機器學習模型中的培訓數(shù)據(jù)之外的威脅。他們不能只靠guardduty Macie和GuardDuty這樣的服務。
誰擁有云安全?
考慮到這一點,毫不奇怪的是,62%的受訪者表示希望他們的安全運營中心(SOC)能夠控制網(wǎng)絡流量和數(shù)據(jù),以確保在云計算環(huán)境中提供充分的保護。他們中有一半人會意識到需要保護網(wǎng)絡流量和數(shù)據(jù)。
由于管理云環(huán)境的結構問題,對于許多組織來說,獲得控制權甚至獲得完全可見性可能是一個挑戰(zhàn)。雖然69%的受訪者組織負責安全操作,但云端操作(54%)或網(wǎng)絡操作也會涉及云計算安全,這導致出現(xiàn)了企業(yè)與云計算安全廠商以及IT團隊應該如何合作的問題。事實上,有48%的受訪者表示,團隊之間缺乏合作是識別和報告違規(guī)行為的大障礙。
Clavel說:“企業(yè)通常將網(wǎng)絡、安全和云端的責任分開。每方面都有不同的預算、獨特的所有權,甚至是管理這些領域的獨特工具。要獲得云計算的可視性,需要打破這三個組織之間的溝通障礙。部署在本地部署數(shù)據(jù)中心的相同安全工具也將能夠保護云端,因此云計算提供商和安全團隊需要溝通?!?/div>
哪些人應該關注組織的云安全?企業(yè)需要具有專業(yè)技能和長期能力的工作人員或團隊。 Govshteyn說:“企業(yè)需要找到能夠最快地轉向新的云計算安全模式的人員或團隊,并讓他們在未來三到五年內建立企業(yè)安全策略。
“在過去的幾年中,這些往往是IT運營團隊或企業(yè)安全團隊在實施,但總是有一個架構師級別的個人貢獻者或專門的云計算安全團隊。這個新的安全專業(yè)人員可以編寫代碼,花費超過80%的時間自動完成工作,并將開發(fā)團隊視為同行而不是對手。”Govshteyn說。他補充說,在科技公司,安全有時是工程團隊所做的工作。
盡管目前很多企業(yè)的高層對安全問題非常感興趣,但他們不會提供具體的幫助。他說:“事實上,一半以上(53%)的受訪者表示云計算安全的任務進一步復雜化,這是因為他們的組織沒有實施云計算安全策略或框架。雖然幾乎所有這些組織都打算在未來這樣做,但誰在領導實施很多人卻不清楚?!?/div>
亚洲av日韩av高潮|
全国精品免费视频久久久|
日本岛国大片在线视频|
国产精品久久中文字幕网|
亚洲成人影院中文字幕|
久久夜色噜噜噜av一区|
亚洲精品一区国产精品av|
亚洲午夜一区二区不卡|
国产日韩欧美 一区二区三区|
国产成人亚洲一区二区三区|
国产精品日韩欧美亚洲|
午夜视频免费看一区二区|
精品女同一区二区三区网站
|
九九视频在线观看免费观看|
2020中文字字幕在线不卡|
日日夜夜久久一二三区|
欧美另类亚洲综合久青草|
欧美aⅴ一区二区三区|
欧美护士激情第一欧美精品|
午夜夫妻生活视频在线观看|
中文字幕日韩欧美一区在线
|
国产精品一区二区免费式|
亚洲午夜福利啪啪啪|
亚洲一区有码在线观看|
黄片欧美视频在线观看|
精品国产一区亚洲二区|
97免费人妻在线视频|
久久国产精品一二三区|
国产91在线视频播放|
永久免费观看黄色录像|
91精品人妻一区二区|
亚洲免费麻豆一区二区三区|
内射极品美女在线观看|
欧美日韩亚洲视频二区|
91桃色午夜福利视频|
欧美日韩一区中文字幕|
国产老熟女高潮精品视频网站免费|
在线日韩观看免费av|
亚洲一区二区三区精品电影网|
国产麻豆91精品女同性恋|
国产日韩欧美一区二区三区四区|