成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

企業(yè)組織面臨的高級云基礎設施風險

安全 云安全
在發(fā)現(xiàn)的所有違規(guī)中,有23%對應于配置不當?shù)耐泄芊债a品,這在很大程度上是默認安全配置文件或提供過多權限的配置的結果。

據(jù)Accurics透露,托管基礎設施服務的采用正在增加,并且已經出現(xiàn)了新的云水坑攻擊。

[[383703]]

“水坑攻擊”,黑客攻擊方式之一,顧名思義,是在受害者必經之路設置了一個“水坑(陷阱)”。最常見的做法是,黑客分析攻擊目標的上網(wǎng)活動規(guī)律,尋找攻擊目標經常訪問的網(wǎng)站的弱點,先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網(wǎng)站就會“中招”。

在發(fā)現(xiàn)的所有違規(guī)中,有23%對應于配置不當?shù)耐泄芊债a品,這在很大程度上是默認安全配置文件或提供過多權限的配置的結果。

最容易遭受水坑攻擊的云環(huán)境

正如最近一次備受矚目的黑客所證明的那樣,攻擊者日益努力利用弱點,這些弱點使他們能夠將惡意軟件分發(fā)給最終用戶,獲得對生產環(huán)境或其數(shù)據(jù)的未授權訪問或完全破壞目標環(huán)境。這種策略被稱為“水坑攻擊”,研究人員已經看到它們出現(xiàn)在云環(huán)境中,在云環(huán)境中可能造成更大的破壞。

部分原因是,利用托管服務的云中開發(fā)流程并未像在內部部署環(huán)境中那樣被隱藏在組織內部–實際上,它們在很大程度上暴露于網(wǎng)絡世界。

當犯罪分子能夠利用開發(fā)流程中的錯誤配置時,不僅會給公司造成災難,還會給客戶造成災難。為了解決此風險,企業(yè)應假定整個開發(fā)過程都易于訪問,并將訪問權限限制為僅需要它的用戶。

Accurics CTO和CISO Om Moolchandani表示:“云原生應用和服務比以往任何時候都更加重要,而基礎設施中的任何風險都具有至關重要的意義。”

“我們的研究表明,許多團隊正在迅速采用托管服務,這肯定會提高生產力并保持開發(fā)速度。但是,不幸的是,這些團隊無法跟上相關的風險,我們看到依賴于使用默認的安全配置文件和配置以及過多的權限。”

“就像幾年前經歷的存儲桶一樣,消息服務和FaaS也正進入采用的危險階段。如果歷史教訓可以作為指導,我們將開始通過圍繞這些服務的不安全配置來發(fā)現(xiàn)更多的違規(guī)行為。”

在所有環(huán)境中,平均違規(guī)修復時間為25天

平均而言,研究表明,在所有環(huán)境中,糾正違規(guī)問題的平均時間(Mean time to repair,MTTR)為25天,這對于潛在的攻擊者而言是一種奢望。在此報告中,MTTR特別重要,當運行時發(fā)生配置更改時,會導致云風險狀況偏離已建立的安全基準。對于偏離既定的安全基礎設施態(tài)勢的情況,MTTR總計為8天。

甚至在設置基礎設施時建立安全基準的組織也將隨著時間的流逝而發(fā)生漂移,就像在另一個廣為人知的漏洞中所發(fā)生的那樣。在這種情況下,AWS S3存儲桶在2015年添加到環(huán)境時已正確配置,但五個月后為解決問題而進行的配置更改在工作完成后未能正確重置。直到將近五年后,這種漂移才被發(fā)現(xiàn)和解決。

云基礎設施風險

嘗試實現(xiàn)基于角色的訪問控制(RBAC)的Kubernetes用戶通常無法以適當?shù)牧6榷x角色。這增加了憑證重用和濫用的機會-實際上,評估的組織中有35%對此問題進行了努力。

在Helm圖表中,有48%的問題是由不安全的默認值引起的。最常見的錯誤是對默認名稱空間的不正確使用(在其中運行系統(tǒng)組件),這可能使攻擊者可以訪問系統(tǒng)組件或機密。

首次在生產環(huán)境中看到通過基礎結構定義為代碼(IaC)的身份和訪問管理,并且此報告中檢測到的IAM漂移中有超過三分之一(35%)源自IaC。這表明IAM已迅速用作代碼,這可能導致角色配置錯誤的風險。

硬編碼的機密幾乎占所識別違規(guī)的10%; 23%與配置不當?shù)耐泄芊债a品相對應。

在接受測試的組織中,有10%實際上為從未啟用的高級安全功能付費。

雖然修復基礎結構錯誤配置的平均時間約為25天,但基礎設施中最關鍵的部分通常需要花費最多的時間來修復-例如,負載平衡服務平均需要149天來修復。由于所有面向用戶的數(shù)據(jù)都流過這些資源,因此理想情況下,應該以最快的速度而不是最慢的速度來固定它們。

保護云基礎設施需要一種全新的方法,該方法必須在開發(fā)生命周期的早期階段嵌入安全性,并在整個過程中保持安全狀態(tài)。必須在運行時連續(xù)監(jiān)視云基礎設施以進行配置更改并評估風險。

在配置更改帶來風險的情況下,必須根據(jù)安全基準重新部署云基礎設施; 這樣可以確保意外或惡意進行的任何危險更改都會被自動覆蓋。

隨著新攻擊的出現(xiàn)和不斷困擾組織的風險,云網(wǎng)絡彈性現(xiàn)在比以往任何時候都更加重要,并且配置安全至關重要。

 

責任編輯:趙寧寧 來源: 千家網(wǎng)
相關推薦

2019-12-25 11:05:07

云計算混合云技術

2013-08-01 09:12:41

企業(yè)基礎設施虛擬化網(wǎng)絡設備

2012-02-27 14:39:48

虛擬化思杰

2009-06-02 17:59:45

云計算刀片虛擬化

2018-12-17 13:00:19

2022-06-28 09:10:32

K8S容器鏡像滾動升級

2023-04-04 16:12:26

云計算多云戰(zhàn)略

2015-10-16 13:49:25

2015IT基礎設施云基礎設施

2009-01-15 18:28:03

服務器虛擬化VMware

2022-02-10 11:54:34

即時基礎設施基礎設施數(shù)字化轉型

2022-04-26 05:40:57

網(wǎng)絡風險基礎設施網(wǎng)絡攻擊

2017-11-27 07:43:37

數(shù)字化交付基礎設施IT

2024-11-22 15:31:21

2024-03-29 14:25:44

云計算人工智能

2023-02-08 10:34:37

云計算

2021-11-25 14:07:29

信息安全勒索軟件數(shù)據(jù)

2010-06-29 11:45:31

云計算

2017-01-12 20:11:19

NFV服務器運營商

2014-10-14 09:36:06

云計算云計算部署

2019-01-02 11:34:33

數(shù)字化企業(yè)轉型互聯(lián)網(wǎng)
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产日韩精品视频 | 国产成人精品免高潮在线观看 | 国产精品一码二码三码在线 | 国产精品一区二区不卡 | 国产精品美女久久久久久免费 | 国产精品久久久久久久久久免费看 | 欧美日韩三级视频 | 国产高清视频一区 | 欧美视频在线观看 | 亚洲一区二区三区在线免费 | 91网站在线播放 | 亚洲国产精品久久久久久 | 婷婷综合色| 91久久| 91精品国产91久久久久久 | 亚洲精品乱码久久久久久久久久 | 很很干很很日 | 亚洲91视频 | 在线观看国产wwwa级羞羞视频 | 亚洲免费在线观看 | 国产精品久久久久久久免费观看 | 国产成人精品a视频 | 国产日韩精品视频 | 中文字幕一区二区三区在线观看 | www.成人免费视频 | 亚洲精品成人网 | 在线观看中文字幕一区二区 | 亚洲激情在线观看 | 亚av在线 | 99精品久久 | 精品一级毛片 | 九九九久久国产免费 | 中文字幕在线一 | 91精品麻豆日日躁夜夜躁 | 在线免费观看日本视频 | 激情一区二区三区 | 中文字幕一区在线观看视频 | 日韩中文一区二区三区 | 亚洲国产精品一区二区第一页 | 亚洲精品成人网 | 青青草在线视频免费观看 |