这8种方法让你的云环境无懈可击 让勒索软件见鬼去吧!

本文讲的是这8种方法让你的云环境无懈可击让勒索软件见鬼去吧云计算的发展推动更快的协作和数据传输,同样也让网络罪犯快速传播勒索软件提供了便利条件,面对这种严峻形势我们应该怎样去做呢?别慌,学会这8步,让你的云环境不再惧怕勒索软件!

  保护云计算

  Evident.io公司创始人兼首席执行官Tim Prendergast表示:“你可以做的最关键的事情就是保护云计算层,这很容易自动化,对于初创公司和大型企业来说,这也容易实现。”

  保护云计算层可确保系统和数据的可用性,并防止攻击者利用你的计算能力来推动恶意软件的传播。在最开始,可通过向个人发送SSH密钥来确保安全登录。

  分离数据存储

  Shpantzer建议了解正式和非正式资产所在位置—这是解决勒索软件攻击常见但重要的步骤。

  他解释说,很多开发人员在云端启用服务器进行快速测试,但他们并没有完全了解这样做的安全及合规风险。有时候,他们会暴露生产数据库的完整副本,除了勒索软件和可用性问题外,这还会增加保密性问题。

  Shpantzer称:“了解你的资产情况,以及影子IT,并学习如何缓解这个问题。”

  对于恢复,他建议使用便宜的云存储来抓取快照、文件、文件夹以及重新恢复操作所需的任何东西。这些信息可存储在单独受MFA保护的云账户中。

  “这是关于灾难恢复,而不只是入侵事件—即有人复制个人身份信息但网络和数据都没有受到影响。”

  Reavis还建议分离数据存储,特别是脱机备份,以便在勒索攻击时保持安全。

  “我们都在使用实时云备份,这非常好,”他说道,“但快速同步意味着所有副本都会受到影响,因此这并不能取代定期备份。”

  网络分段

  Pironti表示,企业应该利用这个机会来分段他们的网络,现在的架构可允许他们做。这可限制勒索软件攻击的传播速度。

  “如果我处于非分段网络,我的整个网络将在本地暴露,”他解释说,这可以Target数据泄漏事故为例。攻击者只需要感染HVAC系统就可进行灾难性攻击。

  在云端,Pironti称,安全团队可利用架构让他们在关键活动之间建立“联系”,当出现问题时,它们可得到保护。

  身份管理

  Prendergast认为身份管理是仅次于保护云计算层的第二个关键步骤。

  “如果没有强大的身份管理,你就无法了解谁正在关键安全层外做什么。身份管理可帮助你作出更明智的业务决策。”

  身份管理变得越来越重要,因为越来越多的人利用云计算从各个地方工作。这种分散劳动力给监控活动以及寻找异常活动的带来巨大变化。

  数据访问管理

  除了执行复杂、安全的密码和多因素身份验证,企业还应限制员工对敏感信息的访问。人们应该只能访问其工作需要的账户和系统,这可限制攻击者利用账户可执行的攻击。

  身份和访问管理(IAM)政策和访问控制列表可帮助管理和控制对云存储的访问权限。Bucket政策可根据账户、用户或者IP地址及日期等允许或拒绝访问权限。

  Pironti还强调监控用户活动及账户权限的重要性。勒索软件攻击者目标是获得目标账户更高级别单独权限,如果他们获得访问权限,他们可创建不应该存在的账户。

  保护特权账户的挑战可能不仅仅是安全专家与管理层之间斗争的挑战。他表示:“我可能无法覆盖数千个用户账户,但我可覆盖200个管理账户。”

  使用跳转主机

  跳转主机位于不同的安全区域,提供访问系统中其他服务器或主机的唯一方法。Prendergast称:“从管理层面来看,这是入站访问的一站式方法。这种方法已经出现一段时间,但还没有被广泛部署。”

  该主机是进入企业的单一管理入口点,它配置有标准DNS名称和IP地址,只允许企业IP登录才能进行更广泛地访问环境。

  由于跳转主机是单个入口点,这可简化保护该服务器以及维护严格访问控制的过程。

  这可将攻击面减小到非常小的接入点,保护一台服务器要比保护数千台更容易,特别是面对新兴攻击。

  基于云的安全即服务

  最重要的考虑因素之一是意识到现在越来越难知道哪些端点容易受到勒索软件的攻击,更别提尝试安装安全软件来保护它们。

  Reavis建议企业部署基于云的安全即服务解决方案,共享共同的威胁情报库以及阻止勒索软件下载。虽然他没有提及具体解决方案,但他表示需要Secure Web Gateway和CASB类型的功能。

  设置管理程序防火墙规则

  在管理程序级别管理防火墙让安全领导者可设置规则,谁可发送、接收以及访问入站及出站数据,哪些数据可被发送以及程度。

  很多安全专业人员对设置出站规则感到犹豫,但这很重要,因为勒索软件威胁着知识产权。如果你可在防火墙编写实时监控和执行操作,可更好地在整个环境保持一致性。

  Pironti称,领导者应该进行入站和出站过滤,监控命令控制活动,只有可离开环境的数据才能离开环境。

作者: 邹铮编译

来源:it168网站

原文标题:这8种方法让你的云环境无懈可击 让勒索软件见鬼去吧!

时间: 2024-12-22 16:03:14

这8种方法让你的云环境无懈可击 让勒索软件见鬼去吧!的相关文章

linux驱动-linux下写驱动控制gpio时的两种方法区别

问题描述 linux下写驱动控制gpio时的两种方法区别 linux下写驱动控制gpio时,见过两种方法: 用request_mem_region函数和ioremap等得到控制寄存器的地址,然后用iowrite32函数控制该gpio 用gpio_request 和 gpio_set_value函数来控制gpio引脚 请问:这两种方法有什么区别,分别适用什么场合? 解决方案 http://blog.csdn.net/mirkerson/article/details/8464290http://b

数据进入阿里云数加-分析型数据库AnalyticDB(原ADS)的N种方法

从  https://yq.aliyun.com/articles/68208?spm=0.0.0.0.HEVojb&do=login  转载. 数据进入AnalyticDB(原ADS)的N种方法   分析型数据库(AnalyticDB)是阿里巴巴自主研发的海量数据实时高并发在线分析(Realtime OLAP)云计算服务,用户可以在毫秒级针对千亿级数据进行即时的多维分析透视和业务探索. 想使用阿里云分析型数据,对于大多数人首先碰到的问题就是数据如何进入到分析型数据库中.按照分析型数据库数据表的

2014年企业加强云服务安全的五种方法

本文讲的是2014年企业加强云服务安全的五种方法,回顾即将过去的2013年,企业越来越多地开始使用云计算服务,但是云计算的安全问题仍然是企业部署这些服务的最大障碍.对于大多数行业而言,云服务已经成为企业基础设施的一部分,很多员工在没有经过IT部门批准就已经部署了云服务.例如云服务评估公司Skyhigh Networks增加了约500项云服务. Skyhigh Networks首席执行官兼联合创始人Rajiv Gupta表示:"员工使用云服务几乎没有评估这些服务的风险."出于这个原因,在

改善云迁移安全性最有效的三种方法

对于企业来讲,将IT系统迁移至云端进行交付是一种行业趋势.为什么会出现云端迁移这一趋势呢?成本效益和业务便捷是驱动企业CIO采取云端迁移的主要动力.目前,大部分现代企业已经开始着手向公有云迁移. 在云迁移过程中,从基础设施的部署到云托管平台的跳转,比如法规.数据治理.账单和成本管理,都是十分具有挑战性的.因此,在迁移过程中,公司CIO首要考虑的任务之一就是:尽量减少迁移风险. LinkedIn信息安全社区的一项调查显示,49%的CIO和企业认为,影响他们采用云计算的主要原因之一是担心数据的丢失和

四种方法,让你准确计算虚拟化和云成本

相比传统计算方式而言,如今,几乎所有的IT行业厂商和分析师都达成了这样一种共识:几乎所有类型的虚拟化解决方案都能提供快速高效.成本节省的优势特性.IDC系统和虚拟化软件集团研究分析师lan Song表示,尤其是服务器虚拟化,在P2V迁移的早期阶段就能快速实现投资回报. 他说道:"人们对服务器虚拟化还是存在一定好感的,在于它能够在6个月内就能收回投资,并且你可以将4个或者以上的服务器放置在一个物理机柜中,从而硬件成本,更重要的是,桌面虚拟化对以上目标更能达成,相比之下云和流应用以及其他应用类型却没

云计算高效、成本低 计算虚拟化和云成本的四种方法

现在,几乎所有的IT行业厂商和分析师都达成了这样一种共识:相比传统计算方式,几乎所有类型的虚拟化解决方案都能提供快速高效.成本节省的优势特性. 根据IDC系统和虚拟化软件集团研究分析师lan Song表示,尤其是服务器虚拟化,在P2V迁移的早期阶段就能快速实现投资回报. "人们对服务器虚拟化抱有好感,因为它容易被人接受而且能够在6个月内就能收回投资,你可以将4个或者以上的服务器放置在一个物理机柜中,从而硬件成本"他说道,"尤其是桌面虚拟化更能达成以上目标,相比之下云和流应用以

如何应对云爆发架构?四种方法替你解忧

虽然大多数CIO喜欢混合云方案,但现实却悄悄遇到了点烦人的小问题--如受美国和欧盟的一些电信业务光纤连接投资不足所累.欢迎来到云爆发架构的地狱式网络体验. 缺乏公有云与私有云之间的带宽使得云爆发与敏捷需要重新定位IT工作负载的理论概念.此外在云爆发架构中迁移数据与系统配置的成本与在局域网(LAN)带宽和存储访问相比,要大得多. 这个与网络资源有关的问题导致了NetApp和Verizon两家公司,成立了合资企业以合作将用户数据传输到Verizon数据中心,以加快公有云的访问.这个问题也是希望采用云

一种基于SDN的安全云接入方法

一种基于SDN的安全云接入方法 徐耀峰 郭志刚 寿国础 这篇论文结合SDN(Software Defined Networking)技术,从接入安全保障角度提出一种新型的安全云接入模型.这个模型中,云服务提供商(CSP)只关心数据的处理和存储,第三服务方根据云用户的需要提供对应的接入安全保障服务.在SDN网络中,第三服务方可以采用基于服务名称寻址的网络管理策略,这使得服务很容易扩展或恢复.整个模型分为两部分,API 模块和功能模块,API模块负责功能模块与SDN控制器的网络策略互,功能模块处理接

计算虚拟化和云成本的四种方法

现在,几乎所有的IT行业厂商和分析师都达成了这样一种共识:相比传统计算方式,几乎所有类型的虚拟化解决方案都能提供快速高效.成本节省的优势特性. 根据IDC系统和虚拟化软件集团研究分析师lan Song表示,尤其是服务器虚拟化,在P2V迁移的早期阶段就能快速实现投资回报. 为云计算的真实成本做好准备 "人们对服务器虚拟化抱有好感,因为它容易被人接受而且能够在6个月内就能收回投资,你可以将4个或者以上的服务器放置在一个物理机柜中,从而硬件成本"他说道,"尤其是桌面虚拟化更能达成以