evo真人(中国)

文章橫幅PC版
文章橫幅iPad版
文章橫幅手機版

雲安全面臨的威脅和應對措施

TIME:2019-03-21 09:07  click: 244 次 來源: 未知

一般來說,雲計算中的安全控制和其他IT環境中的安全控制基本相同。但是由於為了能夠给予雲服務,採取了相應的技術和操作模型,雲計算可能面臨雲環境所獨有的威脅。就這一點而言,它的基本概念是企業丟失了大量的對於資源、服務的控制,但是應用程式必須保持安全和私隱策略的可說明性。

雲安全聯盟列出了下列雲環境所面臨的重要威脅,並給出了對策。

雲計算的濫用:對於許多CP,註冊和使用雲服務是十分容易的,一些還给予無限制的試用期。這使得攻擊者可以進入內部引導許多攻擊,比如垃圾郵件、惡意代碼攻擊和拒絕服務。Paas给予者經常受到這種類型的攻擊,但是很多證據表明IaaS给予商開始成為攻擊者的目標。這方面主要由CP進行攻擊的防禦,但是雲服務客戶必須監視其數據和資源方面的活動來檢測惡意行為。

對策包括:(1)更嚴格的註冊和認證過程;(2)增強對信用卡偽造的監控和相關協調;

(3)用戶網絡流量的綜合分析;(4)在自己的網絡塊內關注公開的黑名單。

不安全的接口和APl:CP開發了一系列的接口和AP供用戶來使用,以進行對雲服務的管理和交互。一般雲服務的安全性和可用性依賴於基本API的安全性。從認證、訪問控制到加密、活動控制這些接口必須被良好設計。它應該避免被無意的或惡意的繞過策略。

對策包括:(1)分析CP接口的安全模型;(2)確保強壯的認證和訪問控制與加密傳輸協同實施;(3)理解API和依賴鏈的聯繫。

惡意的內部成員:在雲計算範例中,一個組織放棄了許多安全方面的直接控制,給CP了一個很高級別的信任。一個重要的問題是惡意內部成員活動帶來的威脅。雲架構使得特定的位置有很大的威脅,比如CP系統管理員和管理安全服務的给予者。

對策包括:(1)實施嚴格的供應鏈管理,實施綜合的供應商評估;(2)將人力資源需求歸入法律合同;(3)要求所有信息安全、管理部分、報告的透明性;(4)決定安全分支通知過程。

共享技術問題:IaaS给予商顺利获得共享架構,以一種可擴展的方式來實現它們的服務。通常組成架構的底層組件(CPU緩存、GPU等)並沒有為多客戶架構進行特殊的設計來保證獨立的特性。CP解決這類威脅通常採用的方法是為獨立的客戶採用相互獨立的虛擬機。但這種解決方法仍然易受到攻擊(包括內部和外部),所以只能是這個安全策略的一部分。

對策包括:(1)對安裝和配置進行安全最佳實踐;(2)監視那些未授權的更改和活動;

(3)對於管理訪問和操作推行強認證和訪問控制;(4)在打補丁和脆弱性補救時實施SLA;

(5)實施漏洞掃描和配置審計。

數據丟失或泄露:對於多數用戶來說,安全領域最大影響的問題就是數據的丟失和泄露,

對策包括:(1)實施強AP訪問控制;(2)在傳輸時加密並保護數據的完整性;(3)在設計和運行時分析數據的保護;(4)在打補丁和脆弱性補救時實施SLA;(5)實施強壯的密鑰產生、存儲、管理和分配實踐。

賬戶或服務劫持:賬戶或服務劫持仍然是頂級的威脅,通常伴隨着證書的竊取。顺利获得竊取證書,攻擊者可以訪問到所部署雲服務的關鍵區域,使得他們能夠破壞這些服務的秘密性、完整性和可用性。

對策包括:(1)禁止在用戶之間和服務器之間共享證書;(2)採用雙因子認證技術;(3)採用前瞻性監視來檢測未授權活動;(4)理解CP安全策略和SLA。

未知的安全威脅:在使用雲架構時,客戶必須在很多問題上放棄控制權給CP,這可能會導致很多安全問題。因此客戶必須明確地定義管理安全威脅的相關角色和責任。比如,僱員可能在CP部署應用程式和數據資源時並沒有遵循正常的私隱、安全、監督策略和程序。

對策包括:(1)審計可用的日誌和數據;(2)對基礎設施細節的部分或完全審計(補丁級別、防火牆);(3)監控並更改必要的信息。

 

上一篇:服務器認證過程和服務器認證方法 下一篇:雲安全即服務類別