企業(yè)上云后究竟會面臨什么樣的安全風險
(文章來源:西部數(shù)碼)
數(shù)據(jù)和各類服務向云端遷移不禁讓很多企業(yè)開始重新思考自己的網(wǎng)絡安全體系。企業(yè)上云后究竟會面臨什么樣的安全風險?對乙方來說,本文是一個可作參考的 checklist——我采購的云安全工具與服務是否能夠保護我所有的敏感數(shù)據(jù)?是否能夠抵御以下每一項細分的云安全威脅?是否能夠防御云環(huán)境中的六大攻擊模式?
對于安全廠商來說,也可以反思自己的云安全產(chǎn)品與服務現(xiàn)狀:我現(xiàn)有的云安全能力能夠保護哪些敏感數(shù)據(jù)?能夠抵御哪些細分的云安全威脅?針對多樣的云攻擊模式,我已經(jīng)具備哪些對應的解決方案?2018 年 10 月,邁克菲發(fā)布了一個名為《Cloud Adoption and Risk Report 2018》的報告。該研究表明,2018 年通過云共享敏感數(shù)據(jù)的數(shù)量比上一年增加 53%——這是一個巨大的漲幅。
邁克菲的報告指出,云上的所有文件中,有 21% 是敏感數(shù)據(jù),并且其中有 48% 的敏感文件最終會被共享。僅去年一年就有超過 28% 的機密數(shù)據(jù)存儲在云端。敏感數(shù)據(jù)包括企業(yè)機密數(shù)據(jù) (27%)、電子郵件數(shù)據(jù) (20%)、密碼保護數(shù)據(jù) (17%)、個人身份信息 (PII) (16%)、付款信息 (12%) 以及個人病歷 (9%)。隨著人們對云計算的信任度和依賴度不斷提高,云上的機密數(shù)據(jù)也面臨了越來越高的安全風險。
而被黑客竊取不是這些數(shù)據(jù)所面臨的唯一風險。邁克菲發(fā)現(xiàn),每個企業(yè)平均有 14 個配置錯誤的 IaaS(基礎架構即服務)在運行,每月平均有 2200 個錯誤配置引起的安全事件發(fā)生。而 SANS 今年 5 月發(fā)布了《 2019 年云安全報告》,調查樣本達數(shù)百個,涵蓋金融、IT、政府等多個行業(yè),所在企業(yè)規(guī)??缍却?、地域分布廣,從事職業(yè)包括安全分析師、IT部門管理人員、CSO、CISO、合規(guī)分析師等等。
該調查顯示,云上存儲量最大的是與商業(yè)智能相關的數(shù)據(jù) (48.2%),知識產(chǎn)權類數(shù)據(jù)幾乎持平 (47.7%),其次是客戶個人數(shù)據(jù) (47.7%) 和財務數(shù)據(jù) (41.7%),另外存儲量較大的還包括企業(yè)員工信息 (37.7%)。詳見下圖:云安全廠商 Alert Logic 曾統(tǒng)計過一組關于與本地數(shù)據(jù)中心相比,每種形式的云環(huán)境所面臨的風險性質和數(shù)量的數(shù)據(jù)。該調查總共歷時 18 個月,分析了 3800 多家客戶 147 PB 的數(shù)據(jù),對安全事件進行量化和分類。主要發(fā)現(xiàn)如下:
在混合云環(huán)境下,每個用戶平均遭遇的安全事件數(shù)最高,達977件,其次是托管私有云 (684)、本地數(shù)據(jù)中心 (612) 和公共云 (405)。到目前為止,最常見的事件類型是 Web 應用程序攻擊 (75%),其次是暴力攻擊 (16%)、偵察 (5%) 與服務器端勒索軟件 (2%)。Web 應用程序攻擊最常見的方法是 SQL (47.74%),其次是 Joomla (26.11%)、Apache Struts (10.11%) 和 Magento (6.98%)。
第二組云環(huán)境所面臨威脅的數(shù)據(jù)仍來自于 SANS InsTItute 的《 2019 年云安全報告》。該調查發(fā)現(xiàn),最嚴重的云威脅是身份劫持 (Account or credenTIal hijacking0,達到 48.9%,其次是云服務的錯誤配置 (42.2%),該數(shù)據(jù)也與前文邁克菲研究報告中發(fā)現(xiàn)的現(xiàn)象相吻合——“黑客攻擊不是云上敏感數(shù)據(jù)所面臨的唯一風險,錯誤配置問題也是導致大量安全事件的主要原因”。
排名第三的威脅是內部用戶的權限濫用 (Privileged user abuse)。其它威脅還包括未授權的應用程序組件、不安全的 API 接口、“影子IT”、拒絕服務攻擊、敏感數(shù)據(jù)直接從云應用上外泄、利用云廠商本身存在的漏洞或開放的 API、虛擬化攻擊、與其它托管云應用交叉使用過程中產(chǎn)生的安全風險等等。
對未知程序進行白名單訪問攔截,包括對組織中使用的每個應用程序進行風險評估。 掌握整個修復過程并提高修復工作的優(yōu)先級。 根據(jù)當前用戶職責限制訪問權限——對應用程序與操作系統(tǒng)的權限進行實時更新。隨著越來越多企業(yè)向私有云和公有云中的虛擬化和容器化數(shù)據(jù)中心過渡,傳統(tǒng)的安全防御措施顯然力不從心。很多安全專家認為安全工具必須適應虛擬基礎架構之間或其中的的新界限,在恰當?shù)臅r間部署在合適的位置上。
云計算的便利性和適用性在科技飛速發(fā)展的今天已經(jīng)體現(xiàn)得淋漓盡致,不但優(yōu)化了用戶的采購和管理等工作,還為物聯(lián)網(wǎng)和加密貨幣的新技術應用提供了有利條件。但是云環(huán)境中的業(yè)務安全與數(shù)據(jù)安全問題也變得更加令人擔憂??傮w來說,云安全的整體發(fā)展盡管緩慢,但仍在正向改善。很多云安全廠商也在努力彌合云上與云下安全措施的實施差距,根據(jù)云環(huán)境獨有的特點定向研發(fā)安全產(chǎn)品。
? ? ?