应对云攻击 评估云安全控制是关键

随着针云攻击越来越多,企业用户必须提前对他们的云安全控制措施做好评估。在本文中,Dave Shackleford提供了一些防御云攻击的最佳实践。498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 517px; height: 256px" border="0" alt="应对云攻击 评估云安全控制是关键" src="http://s3.51cto.com/wyfs02/M01/49/A3/wKiom1QXqLTR39VPAAJFXXBkf_w382.png" width="696" height="360" />Alert Logic公司在最近发布了一篇2014云安全报告,报告显示近期针对云的攻击事件数量有明显增长的趋势。
但是,企业的云基础设施是否为抗击云攻击做好了准备呢?鉴于针对云的攻击事件数量日益增多,所有使用云算服务的组织都应当对他们已实施的安全控制措施的状态进行评估。适用于客户配置和控制的可用控制措施的类型是取决于所使用的云服务模式的。对于软件即服务(SaaS)而言,唯一可能的配置是在云应用程序的环境中。该配置可以包括日志记录和访问控制(
例如密码策略和多因素身份验证,MFA等),以及应用程序内的角色和权限分配。对于平台即服务(PaaS)部署来说,管理控制是通过服务控制台来实现的,它主要关注访问控制和用户的角色与权限。大多数的PaaS环境还提供了对
大量应用程序编程接口(API)的访问,这些都是需要对潜在的安全问题进行仔细评估的。在本文中,我们将讨论企业组织在评估云安全控制措施中应当
遵循的最佳实践。漏洞扫描与渗透测试漏洞扫描和渗透测试是所有PaaS和基础设施即服务(IaaS)云服务都必须执行的。无论他们是在云中托管应用程序还是运行服务器和存储基础设施,用户都必须对暴露在互联网中的系统的安全状态进行评估。大多数云供应商都同意执行这样的扫描和测试,但是这要求他们事先与客户和/或测试人员进行充分沟通和协调,以确保其它的租户(用户)不会遭遇中断事件或受到性能方面的影响。对于在PaaS和IaaS环境中测试API和应用程序的集成来说,与云供应商协作的企业应
重点关注处于传输状态下的数据,以及通过绕过身份认证或注入式攻击等方式对应用程序和数据的潜在非法访问。配置管理云安全措施中最重要的要素就是配置管理,其中包括了补丁管理。在SaaS环境中,配置管理是完全由云供应商负责处理的。如有可能,客户可通过鉴证业务准则公告(SSAE)第16号、服务组织控制(SOC)报告或ISO认证以及云安全联盟的安全、信任和保证注册证明向供应商提出一些补丁管理和配置管理实践的要求。在PaaS环境中,平台的开发与维护都是由供应商来负责的。应用程序配置与开发的库和工具可能是由企业用户管理的,因此安全配置标准仍然还是属于内部定义范畴。然后,这些标准都应在PaaS环境中被应用和监控。对于IaaS环境,云供应商们应当证明他们内部实践的可行性,但是他们的客户还管理着他们自己的虚拟机(VM)。鉴于云环境中的开放程度,这些内容都应被尽可能安全的保护起来。由互联网安全中心从安全配置入手,微软公司以及其它的操作系统与应用程序供应商们是一个可靠的途径,但是企业用户不应满足于内部运行的安全配置,因为云本质上是更具开放性的。关闭所有不必要的服务、删除所有不需要的应用程序和代码、限制用户和组的访问权限至最低需要限度并且始终保证为系统打补丁的实时性。对于用户正在运行一个私有云实施的IaaS环境,这就要求各种网络控制措施也是可配置的。例如,一个亚马逊网络服务(AWS)中的虚拟私有云可以通过IPsec支持一个专用的VPN连接。确保IPsec相关参数是正确配置的,同时所有其它的网络设施(例如防火墙和入侵检测与预防系统)的设置都是被正确设置和处于被保护中的。云供应商的安全控制云供应商融入安全配置过程的切入点在
哪里?云供应商负责所有基础设施的运行,其中包括了虚拟化技术、网络以及存储等各个方面。它还负责其相关代码,包括了管理界面和API,所以对它的开发实践和系统开发生命周期的评价也是非常必要的。只有IaaS客户会对整个系统规格拥有真正的控制权;如果虚拟机是基
于一个供应商提供的模板(例如亚马逊的虚拟机镜像)而部署的,那么在实际使用前也应对这些虚拟机进行仔细研究并确保其安全性。结论一家组织如何确定在强化自身应对云攻击的准备工作中应投入
多少的时间、精力和资金?其答案取决于企业在云中所托管系统和数据的敏感性。无论其敏感性具体是如何的,所
有的企业都应在评估云供应商的安全功能和控制措施上投入必要的时间,从而确定他们是否满意。云安全联盟的共识评估问卷(CAIQ)就是一个向云计算供应商提问的很好出发点。企业应确保他们的审计和安全团队能够定期地查审反馈,以及诸如SOC 2这样的审计与验证报告。对于那些部署在云中的系统和应用程序,打补丁、配置管理以及应用程序安全性(包括开发和评估)都是需要投资的重要领域。用户访问控制和角色与权限分配也是至关重要的。在云环境中发生攻击或事故之前,组织就应尽可能多地了解由供应商维护的安全控制以及那些由用户使用的安全控制是非常关键的,因为这将有助于决策层作出更全面和更明智的风险决策。【编辑推荐】当云攻击发生时:云服务商提高云的安全性的5种方法用户眼里的云供应商安全职责十个问题摸清云供应商的取证能力【责任编辑:蓝雨泪 TEL:(010)68476606】 原文:应对云攻击 评估云安全控制是关键 返回网络安全首页

时间: 2024-07-30 09:34:31

应对云攻击 评估云安全控制是关键的相关文章

四种常见的云攻击及其应对措施

云攻击正越来越多地瞄准服务供应商们.专家Frank Siemons在本文中介绍了服务供应商与企业用户应当予以防护的多种不同类型的攻击. 毫不奇怪,随着云应用的快速发展,也吸引了众多潜在恶意人士的觊觎.企业用户往往习惯于使用联盟或VPN进行直接连接或通过合作伙伴进行连接. 现在,另一个能够攻击者提供访问级别的攻击媒介竟然是云服务供应商(CSP),这在以往是前所未有的.违规CSP有可能会让攻击者访问受管客户端,从而极大地增加云攻击的成功率.影响力以及破坏性. 普华永道和BAE Systems于201

云审计破解云安全难题:打造可视化的云计算

云安全是企业采用云计算最大的顾虑,这已是业内共识.对于云安全的担忧,包括对于存放在云上的数据的存储.传输和访问安全,云基础设施的可靠性,企业上的数据不会被非相关人员看到等,即云计算的可视化.可控性的问题.而云审计--对于云计算的可审计.可视化--是打消企业对于云安全顾虑最为对症下药的方法. 2009年,国都兴业率先提出了云审计这一概念.据记者了解,国都兴业总经理徐亚非曾在军队科研部门工作近20年,并于2002年带领着7人的小团队和50万元人民币扎进网络安全领域,对于安全技术的发展徐亚非有着自己独

姚宏洲:Radware两大创新技术应对DDoS攻击

在目前的应用经济下,企业对于应用交付的需求与日剧增.而安全特别是防DDoS能力成为应用交付厂商必备的服务项目,Radware是为虚拟数据中心和云数据中心提供应用交付和应用安全解决方案的领导厂商,其解决方案为关键业务应用提供充分的弹性.最大的IT效率和完整的业务灵敏性.Radware解决方案帮助全球上万家企业和运营商快速应对市场挑战,保持业务的连续性,在实现最高生产效率的同时有效降低成本. 近日,天极网采访了Radware中国区首席架构师姚宏洲,就目前的DDoS市场的热点问题进行了讨论. 新形势下

Riverbed:广域网优化应对“云”发展

本文讲的是Riverbed:广域网优化应对"云"发展,[IT168 资讯]广域网优化和应用加速将会是云计算普及过程中重要的关键技术 随着越来越多的虚拟式计算资源和软件服务将会放在数据中心的"云"中,这将会给运营商和各大SP带来一系列挑战,其中非常重要的一点是对网络带宽需求的明显增加,并且这也会要求所有站点的中心基础设施必须提供可预测的响应快速.与此同时,随着技术成熟发展,企业开始通过租用SP的数据中心及其虚拟化和云计算平台,随时随地提供具有高可扩展性和可服务性的计算

CommVault一体化平台助企业应对云存储

随着信息技术的飞速发展,云计算已经成为当今中国乃至世界信息化发展的热点.根据Gartner最新发布的2012年十大战略技术显示,"云"已渐渐成为一种颠覆性的力量,正在对多个领域及产业产生巨大影响.世界各大数据及信息供应商都纷纷推出自己的云相关产品及解决方案,一时间市场竞争十分激烈.而随着云计算的兴起,云存储这一概念也日渐成为行业热点.相对于一般的存储模式,云存储在助力企业IT部门提高服务器的利用效率.降低硬件支出以及能耗成本等方面都有更加出色的表现. 全球领先的数据和信息管理应用软件供

混合云内幕: 联合是XaaS的关键

本系列的第 2 部分更加详细地介绍混合云以及联合云,也是混合云构成的缩影. 混合云是这个云经济市场系快速发展的关键推动力.事实上是,每个组件即服务 (Every Component as a Service, XaaS) 使多层面交付系统功能的实现成为可能.混合计算模型的强大体现在属性中,比如可伸缩性.可扩展性以及资本支出 (CapEx) 与运营支出 (OpEx) 的操纵.混合云催生了种类众多的市场模型,使得大中小型企业可实现按需服务的虚拟化. 基于混合云,企业就能够: 针对各种应用程序来访问不

网民遭钓鱼网站侵袭“云攻击”成为现实

本文摘要:"1亿零53万人次网民遭钓鱼网站侵袭,给中国网民造成的直接经济损失至少在百亿级别.假淘宝网站.假腾讯网站.假工商银行网站.假中国银行网站,占据了钓鱼网站的前四位. "1亿零53万人次网民遭钓鱼网站侵袭,给中国网民造成的直接经济损失至少在百亿级别.假淘宝网站.假腾讯网站.假工商银行网站.假中国银行网站,占据了钓鱼网站的前四位." 7月19日,<瑞星2011上半年互联网安全报告>(下文简称<瑞星报告>)新鲜出炉,瑞星安全专家表示,"云攻

失控:反思企业云安全控制

以前,我们曾确定了六种不同的云模型,并且基于具体的企业需求,确定了五种不同的企业部署模型.企业可能直接管控具体的云模型,采用一种直接的方式进行安全控制,但是当缺失这个层级的控制时,端到端的层模式保护需要减少恶意以及偶然的威胁. 端到端的云保护本质上并非线性的,相反是一种球形的,由于弹性全球化业务模式.破坏性的计算技术以及动态威胁,控制片段会出现重叠.不论哪种可能发生的入侵载体,分层保护理论上可以停止攻击或者,至少能够对企业的安全团队做出事件警告.随着云不断延伸到企业网络边界,这些都成为迫切的需求

对企业云安全控制的反思

以前,我们曾确定了六种不同的云模型,并且基于具体的企业需求,确定了五种不同的企业部署模型.企业可能直接管控具体的云模型,采用一种直接的方式进行安全控制,但是当缺失这个层级的控制时,端到端的层模式保护需要减少恶意以及偶然的威胁. 端到端的云保护本质上并非线性的,相反是一种球形的,由于弹性全球化业务模式.破坏性的计算技术以及动态威胁,控制片段会出现重叠.不论哪种可能发生的入侵载体,分层保护理论上可以停止攻击或者,至少能够对企业的安全团队做出事件警告.随着云不断延伸到企业网络边界,这些都成为迫切的需求