多云互聯多重攻擊黑客的攻擊手段為何層出不窮
多云已成為企業上云的必選項,一個原因是企業數字化能力的加強使得其在選擇平臺或工具時自主性更大,另一個原因則是客戶不希望被單一的云服務商鎖定。調研顯示,超過八成的企業已經開始在多云環境中開展運營。其中,超過四分之三的受訪企業表示,他們正在使用至少2-15個云平臺。不過,對于那些已經部署云服務的企業來說,資源虛擬化帶來的靈活可擴展不必多言,很多企業紛紛選擇了采購多個云服務,而這些在多云環境運營的企業要是不把數據整理好,業務就會漏洞百出。
多云互聯多重攻擊 黑客的攻擊手段為何層出不窮(圖片來自MeriTalk)
對于云計算這種規模化的資源能力來說,數據規模越大成本分攤的就會越劃算,因此誰都不想讓客戶分散。但客戶想的算明白上云這筆賬,企業管理者可能并不知道公司內部具體用到了哪些多云服務。大型企業正在使用的獨立云工具會有數百個,不過針對每一項細枝末節的針對性管理需要上層的整體把控,單獨的部門之間是無法估算彼此成本的,即使可以也對云服務的采購不具有決定性。
LinkedIn曾經做過一項調查:49%的CIO和企業認為,影響他們上云的主要原因是擔心數據的丟失和泄漏,59%的人認為,傳統的網絡安全工具在云端具有局限性。事實上,盡管當前各廠商在設計架構時更重視IaaS層的資源隔離,不過PaaS層和SaaS層仍儲存了大量的用戶數據。之所以出現這些問題,一方面是上云業務與原有IT架構的安全組件集成度不夠,另一方面也是企業客戶過于追求成本效益,忽視了安全因素。
對于企業CIO來說,云安全依然是重大挑戰。賽門鐵克的調研數據顯示,企業CIO對企業所采用的云應用數量并不了解。當被問及這一問題時,大多數受訪者認為自身企業所采用的云應用數量最多為40個,但企業的實際應用數量已接近1000個。這種認知上的差距,可能會令員工在未采取足夠政策和流程的情況下使用云端技術,增加使用云端應用程序的風險。賽門鐵克預計,云中的安全風險正在逐漸加大,除非CIO能夠嚴格控制企業內部所使用的云應用,否則未來將面臨嚴重的安全威脅。
為了讓安全性追上業務向云遷移的速度,云服務商和企業客戶需要從基礎實施、托管平臺、應用部署方面,圍繞政策法規、數據存儲、成本管理等流程構建一體化方案。在企業內部,涉及關鍵項目的所有成員要對云安全技術引起重視,而不是把責任推給單獨的安全部門。在企業外部,需要讓身份訪問、日志管理、事件響應滿足云時代的監管標準。
決策與規劃方面,企業開發和使用應用程序,以及后續的測試、質保環節都有可能遭到外部攻擊,基于物理服務器的IT資源虛擬化共享使得被黑往往是聯帶的,即使是專用服務器也難以保證絕對的安全性。一般來說,企業CIO要在采購前制定預制規則和應對策略,首先是收集業務需求結合數據的存儲及處理,讓IT部署適配云框架從而成為員工的操作規范。同時,企業的安全人員也要定期追蹤工作中產生的問題,與云服務商配合從底層消除風險。
數據遷移與存儲方面,首要關注的應該是數據丟失和災備,傳統的煙囪式架構在處理敏感數據時會有安全缺失,企業在初期選擇云服務商時才依據自身業務特性來制定具體的安全防護標準。此外,雖然云服務商通常會提供數據備份,但企業最好還是在本地有自己的保護措施,并且要監控訪問數據的ID,加密核心信息。當涉及到多云遷移的時候,各個云服務商可以提供統一的數據管理API,減少出現服務故障導致數據返回的工作量成本。
企業構建新的多云環境,平均要使用幾個云以及數百個Kubernetes集群,需要投入大量人力、時間和資金進行管理,而云管理服務可以幫助企業管理、治理和優化混合多云環境。每一朵云之于業務場景都有其各自的意義,有的客戶既需要AWS的智能引擎,又需要阿里云的CDN,還可能需要Azure的數據分析。
除此之外,云與端的互聯也涌現出了數以億計的連接,無處不在的物聯網設備,以及實時在線的需求甚至為小規模攻擊創造了“便利條件”,因為DDoS攻擊并不需要達到每秒數千Gbps就能夠擊垮通信管道。而且隨著應用形態越來越碎片化,這些攻擊也逐漸在向應用層滲透,此前Akamai就在一份報告中指出,Web應用程序攻擊和通過HTTPS發送的Web應用程序攻擊總數都在大幅增加。
值得一提的是,AI與云平臺的緊密結合也讓風險蔓延開來。LinkedIn曾經做過一項調查:49%的CIO和企業認為,影響他們上云的主要原因是擔心數據的丟失和泄漏,59%的人認為,傳統的網絡安全工具在云端具有局限性。事實上,盡管當前各廠商在設計架構時更重視IaaS層的資源隔離,不過PaaS層和SaaS層仍儲存了大量的用戶數據。
可以說,安全威脅已經彌漫在云邊端的各個角落,只有構建多維度的智能防控體系才能夠有效遏制風險。