在准备大规模的云计黑客攻击和漏洞利用时
,网络攻击者通常依赖受害者的算配人为错误、天真和粗心,置错而不是误导他们自己的技巧和狡猾。事实上 ,漏洞理大多数公司拥有所有正确的何进安全工具和资源来解决其安全中的大多数漏洞 。 然而
,行处调查发现不可预测的云计人为因素是最难管理的。源码下载例如,算配用户错误配置仍然是置错对云安全的最大威胁。但是误导,可以通过多种方式应对这种威胁 。漏洞理以下将展示如何尽可能有效地修复并可能减轻基于云配置错误的何进违规行为
。 根据Gartner公司副总裁分析师兼Neil MacDonald说 :“几乎所有对云服务的行处成功攻击都源于客户配置错误、管理不善和漏洞。云计”虽然听起来这有些指责的意味,但这种说法是准确的服务器租用 。而由供应商疏忽造成的违规事件并不多。 云配置错误描述了可能破坏性能 、安全性或一般可靠性的云服务的任何不当实施。恶意行为者可以利用这些漏洞利用配置错误的基础设施
,并利用它来利用和发起网络攻击
。 错误配置的原因和示例包括: 根据AWS公司的责任共担模型 ,合规性和安全性不是供应商或云安全提供商的唯一责任
。从本质上讲,客户在保护他们的数据和其他数字资产方面扮演着与提供商同样重要的角色 。然而 ,AWS的亿华云分担责任模型只是一个例子。通常情况下
,大多数云计算供应商都订阅他们自己的关于共同责任的协议和精神
。 因此,客户必须训练有素并具有安全意识。同样,与网站漏洞不同,云安全中的大多数(如果不是全部)漏洞都是由客户端/客户方面的错误引起的
。高防服务器 人们已经看到移动劳动力基础设施迁移如何增加了企业的网络安全风险 。用户/工作人员必须了解最新的协议和做法
。 这个过程可能意味着改变他们的习惯,并对如何操作云平台、网络或网站监控工具有一个基本的了解。这些知识将帮助他们验证配置
。此外,它将允许他们检测可能由错误配置导致的任何故障或违规行为。 保留对用于数据存储(例如S3存储)的云对象的访问权限并将它们暴露给外部参与者是源码库最常见的错误之一。令人担忧的是
,已经观察到一些企业将其中一些访问权限向公众开放。 网络犯罪分子将主动扫描暴露的S3存储桶或公共GitHub存储库,以查找企业机密和凭证
。因此,确保密码、API密钥和管理员凭据的安全和加密变得越来越重要。 云计算本质上是企业实现远程工作的基础
。无论是访问软件即服务产品以进行编程还是会计 ,其优势都已得到充分证明。然而 ,随着企业和个人将更多云平台提供的服务集成到他们的软件堆栈中 ,他们的安全性和配置要求也会发生变化
。有更多的移动部件需要跟踪。 因此 ,确保监控和日志记录已经打开并将其应用于正确的安全组配置非常重要。如果记录更改云设置的时间和人员
,这将有所帮助。它将允许企业解决任何错误并改进对员工的培训。 出现这些错误配置的另一个原因是企业未能摆脱过时的安全模型,并且缺乏统一的云可见性 。安全和基础设施的快速变化也可能让用户更容易做出改变。例如,多云环境可能会增加发生云配置错误的可能性。 云采用仍然相对较新。因此,寻找能够跟上现代云服务不断发展的格局的安全资源或程序具有挑战性。大多数传统的本地安全控制已被转换为云基础设施。 但是
,它们可能还不够,因为本地物理安全的某些方面根本不适用于云服务安全。例如,获得所有账户和所有地区的可见性可能会更加困难。 如果企业有一个大型运营环境
,并且在不同区域或部门拥有多个用于风险和合规性的安全工具,则尤其如此。建议实施一项将人工智能与网络和文件分析相结合的安全服务。该解决方案还应该为企业提供动态日志记录和监控。 虽然消除错误配置几乎是不可能的(尤其是对于拥有复杂云计算资产的大公司),但可以限制它们以及可能造成的潜在损害 。尽管如此,在企业中根深蒂固的安全文化是关键。企业可以从实施零信任环境开始,其中只有正确的参与者才能访问其重要云资产及其配置数据。 许多云服务提供商都有内置工具来解决错误配置。它们包括日志记录 、监控、访问限制等功能。基本上
,企业可以通过简单地选择安全的云计算供应商的服务来解决一些最常见的错误配置错误,并防止违规事件。