云計算配置錯誤導致的漏洞如何進行處理
? 在準備大規模的黑客攻擊和漏洞利用時,網絡攻擊者通常依賴受害者的人為錯誤、天真和粗心,而不是他們自己的技巧和狡猾。事實上,大多數公司擁有所有正確的安全工具和資源來解決其安全中的大多數漏洞。
然而,調查發現不可預測的人為因素是最難管理的。例如,用戶錯誤配置仍然是對云安全的最大威脅。但是,可以通過多種方式應對這種威脅。以下將展示如何盡可能有效地修復并可能減輕基于云配置錯誤的違規行為。
了解云配置錯誤
根據Gartner公司副總裁分析師兼Neil MacDonald說:“幾乎所有對云服務的成功攻擊都源于客戶配置錯誤、管理不善和漏洞。”雖然聽起來這有些指責的意味,但這種說法是準確的。而由供應商疏忽造成的違規事件并不多。
云配置錯誤描述了可能破壞性能、安全性或一般可靠性的云服務的任何不當實施。惡意行為者可以利用這些漏洞利用配置錯誤的基礎設施,并利用它來利用和發起網絡攻擊。
錯誤配置的原因和示例包括:
- 沒有經驗的用戶。
- 錯誤的存儲訪問設置。
- 缺乏適當的憑據驗證。
- 對工作負載的訪問限制寬松。
- 禁用日志記錄和監控。
為用戶提供充足的培訓和教育
根據AWS公司的責任共擔模型,合規性和安全性不是供應商或云安全提供商的唯一責任。從本質上講,客戶在保護他們的數據和其他數字資產方面扮演著與提供商同樣重要的角色。然而,AWS的分擔責任模型只是一個例子。通常情況下,大多數云計算供應商都訂閱他們自己的關于共同責任的協議和精神。
因此,客戶必須訓練有素并具有安全意識。同樣,與網站漏洞不同,云安全中的大多數(如果不是全部)漏洞都是由客戶端/客戶方面的錯誤引起的。
人們已經看到移動勞動力基礎設施遷移如何增加了企業的網絡安全風險。用戶/工作人員必須了解最新的協議和做法。
這個過程可能意味著改變他們的習慣,并對如何操作云平臺、網絡或網站監控工具有一個基本的了解。這些知識將幫助他們驗證配置。此外,它將允許他們檢測可能由錯誤配置導致的任何故障或違規行為。
存儲訪問配置錯誤
保留對用于數據存儲(例如S3存儲)的云對象的訪問權限并將它們暴露給外部參與者是最常見的錯誤之一。令人擔憂的是,已經觀察到一些企業將其中一些訪問權限向公眾開放。
網絡犯罪分子將主動掃描暴露的S3存儲桶或公共GitHub存儲庫,以查找企業機密和憑證。因此,確保密碼、API密鑰和管理員憑據的安全和加密變得越來越重要。
解決任何監控盲點
云計算本質上是企業實現遠程工作的基礎。無論是訪問軟件即服務產品以進行編程還是會計,其優勢都已得到充分證明。然而,隨著企業和個人將更多云平臺提供的服務集成到他們的軟件堆棧中,他們的安全性和配置要求也會發生變化。有更多的移動部件需要跟蹤。
因此,確保監控和日志記錄已經打開并將其應用于正確的安全組配置非常重要。如果記錄更改云設置的時間和人員,這將有所幫助。它將允許企業解決任何錯誤并改進對員工的培訓。
升級安全性
出現這些錯誤配置的另一個原因是企業未能擺脫過時的安全模型,并且缺乏統一的云可見性。安全和基礎設施的快速變化也可能讓用戶更容易做出改變。例如,多云環境可能會增加發生云配置錯誤的可能性。
云采用仍然相對較新。因此,尋找能夠跟上現代云服務不斷發展的格局的安全資源或程序具有挑戰性。大多數傳統的本地安全控制已被轉換為云基礎設施。
但是,它們可能還不夠,因為本地物理安全的某些方面根本不適用于云服務安全。例如,獲得所有賬戶和所有地區的可見性可能會更加困難。
如果企業有一個大型運營環境,并且在不同區域或部門擁有多個用于風險和合規性的安全工具,則尤其如此。建議實施一項將人工智能與網絡和文件分析相結合的安全服務。該解決方案還應該為企業提供動態日志記錄和監控。
限制錯誤配置
雖然消除錯誤配置幾乎是不可能的(尤其是對于擁有復雜云計算資產的大公司),但可以限制它們以及可能造成的潛在損害。盡管如此,在企業中根深蒂固的安全文化是關鍵。企業可以從實施零信任環境開始,其中只有正確的參與者才能訪問其重要云資產及其配置數據。
許多云服務提供商都有內置工具來解決錯誤配置。它們包括日志記錄、監控、訪問限制等功能。基本上,企業可以通過簡單地選擇安全的云計算供應商的服務來解決一些最常見的錯誤配置錯誤,并防止違規事件。?