如何识别并处理潜在的云安全漏洞?

多年来,IT一直关注数据中心遗留的常见故障,这对迁移到云很有利。在理想环境中,运行中断、人员紧缺、轮流待命等问题也将成为历史。一切将恢复正 常,IT功不可没。遗憾的是,我们没有生活在一个理想世界中。云的真实面目往往与我们的认知不同。云并非应对数据中心灾难的理想解决方案,人们往往忽视云 本身存在的问题。

云在传统数据中心越来越受欢迎,要意识到云计算存在的一些潜在风险,这一点很重要。

多年来,IT一直关注数据中心遗留的常见故障,这对迁移到云很有利。在理想环境中,运行中断、人员紧缺、轮流待命等问题也将成为历史。一切将恢复正 常,IT功不可没。遗憾的是,我们没有生活在一个理想世界中。云的真实面目往往与我们的认知不同。云并非应对数据中心灾难的理想解决方案,人们往往忽视云 本身存在的问题。避免这些问题的关键是要明白什么是云,它是如何运作的,使用它有哪些潜在的风险等。

云的基本元素之一是基于云服务提供商的可用性,这通常被称为服务水平协议(SLA)。SLA是云环境中正常运行时间的协议,范围从99%到 99.99%甚至更高,这取决于你愿意花多少钱。SLA并非可用性的保证,而是关于可用性低于约定水平时,提供者要缴纳罚款的一项协议。不要高兴的太早, 罚款由云提供商决定,通常占用每月费用的一部分,并以一个信用帐户的形式返回。比起服务中断的费用,信用卡算是非常小的金额了。不幸的是,很少有客户能解 决这个问题,因为客户同意注册服务时,冗长的协议中详细说明了这些条款。

但是,同意条款并不意味着客户没有选择。万一发生故障,安装重要系统的大多数公司和外部数据使用多个数据载体助力外部通信。那么,如果出现问题,客户为什么不能选择多个云供应商?

云供应商之间的分裂负载增加了复杂性、成本和精力,但比起扩展业务中断的损失,这些问题通常是可接受的。另外,如果客户正在考虑多个云供应商,应该确保它们不是一个相同的云子集,例如经销商销售亚马逊Web服务或Rackspace。

另一个重要问题是数据丢失或被盗。如今,对于任何业务或IT来说这已成为一个至关重要的话题。过去,大型云安全漏洞像是一个无底洞,花费知名公司数 百万美元的成本。现在,云安全漏洞的问题相对较少。然而,随着越来越多的公司将关键和敏感数据移动到云中,供应商将成为更具吸引力的目标。大多数云供应商 不支持本地加密,只用在一些应用程序中。更糟糕的是,现在许多可用的加密产品专注于从用户连接到云,无法处理供应者的安全基础设施问题。对于后端而言,存 在哪些类型的安全问题?监控、入侵检测和负责它们的人会出现纰漏吗?客户不可能看到这些问题的答案,释放到公众的敏感信息,将危及云供应商的安全。因此, 这可能会导致一个两难的敏感数据存在于客户的控制之外。

问题的根源是:客户将数据的控制权交到了陌生的手中。出现云安全漏洞时,客户不能简单地将责任推给云供应商,责任在于客户过于信任供应商。幸运的 是,一些安全厂商提供与云供应商API匹配的额外工具和服务。这并没有减轻云提供商的负担,而是为用户添加了一个额外的安全层。尽管这样比单纯依赖提供者 更合适,但可能还不够。毕竟,基础设施和人员属于不同的公司。

解决这些问题的第一步是与云供应商合作,包括看待和处理工具的能力,扩展安全性。虽然这不能解决所有问题,但它确实为公司移动敏感数据添加了保护。尽管移动到云带来了一定的安全风险,但是只要企业用对方法,它的好处远远大于缺点。

本文作者:Brian Kirsch

来源:51CTO

时间: 2024-09-21 10:58:38

如何识别并处理潜在的云安全漏洞?的相关文章

50万美金能否堵住云安全漏洞?

云安全的长期倡导者Philippe Courtot相信,他已经找到了云安全的致命弱点,并且决定对此进行保护. Courtot签写了一张50万美元的个人支票来资助百分百非盈利的Trustworthy Internet Movement(可信赖互联网运动,TIM),以加强互联网安全,而不是想法从这些漏洞中获利. 在上周举行的RSA大会上,Courtot正式宣布了TIM,这是Courtot对互联网热爱的体现,同时他认为需要一种独立的方法来保护互联网,这也是他这一想法的产物.Courtot是安全软件公司

VMware联手赛门铁克:虚拟化与云安全五项集成

2012年4月25日,全球虚拟化和云基础架构领导厂商VMware公司和赛门铁克公司(NASDAQ: SYMC)宣布,共同推出五项最新的集成VMware云基础架构套件的安全解决方案,旨在为虚拟环境和云环境提供广泛保护,并为企业节约运营成本. 凭借最新的VMware集成解决方案,赛门铁克将通过数据丢失防护.IT风险与法规遵从.数据中心保护.安全信息与事件管理(SIEM)和端点保护解决方案支持客户更好的保护其虚拟基础架构和关键应用程序,实现更强大的安全性.稳定性,降低快速服务交付成本,并增加云业务的灵

锁定云中的漏洞:AWS的七个最佳实践

随着1.89亿美国选民的信息对外泄露,云安全越来越得到人们的重视.而漏洞将使云安全处于技术最前沿.选民数据存储在AWS S3解决方案中,其安全性保护很薄弱.事实上,将数据与在线直接发布的唯一级别的安全性是一个简单的6个字符的亚马逊子域.简而言之,出现漏洞表明组织并没有遵循最基本的一些AWS安全最佳实践. 更重要的是,这种泄漏证明了云安全性对防止数据泄漏的重要性.尽管AWS是最受欢迎的IaaS系统,但其安全性尤其是客户端的安全性常常被忽视.这使得敏感数据容易受到内部和外部威胁的影响.而媒体报道的通

漏洞战争: 软件漏洞发展趋势

笔者个人认为APT并不是一项新技术或新概念,它只是对过去一些长期潜伏渗透的综合行为所作的概念总结.也就是说,在APT一词出现前,这类APT攻击行为就一直存在,只是刚好有人取此名词,后来被炒火了.特别是国外著名安全厂商FireEye的出现,更大程度地推动了APT概念的发展,因为FireEye每次都能及时地爆光外部正在利用的0day,以及各种APT攻击事件,甚至是各国之间的间谍行动.也正因为如此,后面很长一段时间,流行给各种漏洞或APT攻击事件取个特殊的名称,比如"心脏出血"."

这款开源“神器”,可以找出Android设备最底层的Bootloader漏洞

本文讲的是这款开源"神器",可以找出Android设备最底层的Bootloader漏洞, 即使操作系统受到损害,智能手机的Bootloader固件也应该是安全的.但是近日,研究人员在4个主流芯片供应商的代码中发现了7个安全漏洞,这些漏洞会导致手机信任链在引导过程中被攻破,从而使设备遭受攻击. 关于Bootloader Bootloader是嵌入式系统在加电后执行的第一段代码,在它完成CPU和相关硬件的初始化之后,再将操作系统映像或固化的嵌入式应用程序装在到内存中然后跳转到操作系统所在的

三星计划将生物识别传感器用于它的移动安全系统

据国外媒体报道,三星电子高管周一表示,公司在着手将生物识别传感器用于它的移动安全系统,并计划将它们引入低端智能手机产品. "我们在研究各种生物识别机制,大家在关注的其中一种是虹膜探测."三星高级副总裁Rhee In-jong在香港的一个论坛上向分析师和投资者表示.Rhee In-jong负责领导开发三星名为Knox的移动安全软件. 当下移动设备的生物特征识别技术主要基于指纹识别器.三星第一款采用指纹识别技术的设备是4月推出的旗舰级Galaxy S5,采用时间较苹果的iPhone5s晚了

预测分析——预防网络漏洞的关键

新型的强力预测工具以其深度及高可信度正在完美替代原始的预测方法. 很长一段时间以来,侦测潜在的网络漏洞和性能缺陷一直是人们头疼的问题,而一项新兴的预测分析工具却可以保证做出精确的网络可靠性预测,使得用户在问题出现之前就能够识别并改正. 预测分析作为一项革命性的技术,让CIO们能够预测未来."随着对于网络灵活度的需求日渐增长,"爱立信公司技术与发展总监Diomedes Kastanis表示,"尽管我们已经具备很多管理网络的自动化设备以及规则,但这些对于提前应对时刻变化的环境和需

从黑客的角度来找出网络安全漏洞精简版

以下的文章主要向大家讲述的是从黑客的角度来来找出网络安全漏洞,其中也有都对用开源工具收集安全漏洞信息,从外部审视网络安全漏洞等相关内容的描述,以下就是文章的主要内容的纤细解析.作为企业安全管理员来说,当然希望企业拥有一个相对完美的系统,但在实际看来这是不可能的.往往某个系统或软件的漏洞就会被黑客所利用,正所谓师夷长技以制夷,通过黑客的眼光来审视网络安全性,往往可以发现很多潜在的安全漏洞.这样做不仅提供了审视你网络系统的不同视角,而且让你能够从你的 敌人,即黑客的角度来指导你采取最有效的网络安全措

Struts2再爆高危漏洞 国内多个行业网站受影响

近日,安全研究人员发现著名J2EE框架--Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-045),并定级为高危漏洞. 因为Apache Struts2是一种国内使用非常广泛的Web应用开发框架,被大量的政府.金融以及大中型互联网公司所使用.并且,对于此漏洞的利用代码已经扩散,对网站安全构成非常高的现实威胁. 漏洞描述 该漏洞是Apache strut2 最新的一个漏洞,CVE编号CVE-2017-5638.(基于 Jakarta plugin插件的Struts远程