細數云服務的11個威脅 云安全應該交給誰?
隨著云計算發展到涵蓋更多的企業應用程序、數據和流程,企業可能會選擇將其安全性服務外包給供應商。
一項行業調查顯示,許多企業都需要注意安全問題,而不是將任務交給云提供商。云安全聯盟對241名行業專家進行了調查,發現了一個“令人震驚的”云安全問題。
該調查的作者指出,今年許多安全問題都將安全責任指向了用戶企業,而不是依賴于服務提供商。我們注意到,傳統云服務提供商在云安全問題上的排名有所下降。諸如拒絕服務、共享技術漏洞、CSP數據丟失和系統漏洞等問題,這些在以前都是受關注頗高的安全問題,現在的排名則有所下降。這些表明CSP負責的傳統安全問題似乎不那么令人擔憂。相反,我們看到了更多需要解決高級管理層決策所帶來的技術堆棧更高的安全問題。
這與Forbes Insights和VMware最近的另一項調查結果一致,該調查發現,部分公司正在極力避免將安全措施移交給云提供商,只有31%的領導者表示將安全措施移交給云提供商。盡管如此,94%的公司在某些安全方面采用了云服務。
CSA的最新報告強調了今年的主要安全問題:
1. 數據泄露。報告的作者指出,數據正成為網絡攻擊的主要目標。定義數據的業務價值及其損失的影響對于擁有或處理數據的企業非常重要。此外,他們補充稱,保護數據正演變成誰有權訪問數據的問題。加密技術可以幫助保護數據,但會對系統性能產生負面影響,同時降低應用程序的用戶友好度。
2. 配置錯誤和變更控制不足。基于云的資源非常復雜和動態,使得配置具有挑戰性。傳統控制和變更管理方法在云中無效。公司應該采用自動化技術,并采用能夠持續掃描錯誤配置資源并實時修復問題的技術。
3. 缺乏云安全架構和策略。確保安全架構與業務目標和目標保持一致。開發并實施安全架構框架。
4. 身份、憑據、訪問和密鑰管理不足。安全帳戶包括雙因素身份驗證和有限的根帳戶使用。對云用戶和身份實行最嚴格的身份和訪問控制。
5. 賬戶劫持。這是一個必須認真對待的威脅。深度防御和IAM控制是減少賬戶劫持的關鍵。
6. 內部威脅。采取措施盡量減少內部疏忽,有助于減輕內部威脅的后果。為您的安全團隊提供培訓,以便正確安裝、配置和監視您的計算機系統、網絡、移動設備和備份設備。CSA還敦促“定期的員工培訓意識”。為你的正式員工提供培訓,告訴他們如何處理安全風險,比如網絡釣魚,以及保護他們在公司外部筆記本電腦和移動設備上攜帶的公司數據。
7. 不安全的接口和API。保證良好的API。良好的做法包括對庫存、測試、審核和異常活動保護等項目進行認真的監督。 此外,考慮使用標準和開放的API框架(例如,開放式云計算接口(OCCI)和云基礎設施管理接口(CIMI))。
8. 弱控制平面。企業應該進行詳盡的調查,并確定他們打算使用的云服務是否擁有足夠的控制平面。
9. 元結構和應用結構故障。云服務提供商必須提供可見性和公開緩解措施,以抵消租戶對云的固有缺乏透明性。所有csp都應進行滲透測試,并向客戶提供結果。
10. 有限的云使用可視性。降低風險始于從上到下開發完整的云可見性工作。要求全公司范圍內培訓公認的云使用策略及其實施。所有未經批準的云服務都必須經過云安全架構師或第三方風險管理人員的審核和批準。
11. 濫用和惡意使用云服務。企業應該監控他們安排云方面工作的員工,因為傳統機制無法減輕云服務使用帶來的風險。