成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

云計算配置錯誤導致的漏洞如何進行處理

云計算 云原生 云安全
雖然消除云計算錯誤配置幾乎是不可能的,但可以限制它們以及可能造成的潛在損害。

? 在準備大規模的黑客攻擊和漏洞利用時,網絡攻擊者通常依賴受害者的人為錯誤、天真和粗心,而不是他們自己的技巧和狡猾。事實上,大多數公司擁有所有正確的安全工具和資源來解決其安全中的大多數漏洞。

然而,調查發現不可預測的人為因素是最難管理的。例如,用戶錯誤配置仍然是對云安全的最大威脅。但是,可以通過多種方式應對這種威脅。以下將展示如何盡可能有效地修復并可能減輕基于云配置錯誤的違規行為。

了解云配置錯誤

根據Gartner公司副總裁分析師兼Neil MacDonald說:“幾乎所有對云服務的成功攻擊都源于客戶配置錯誤、管理不善和漏洞。”雖然聽起來這有些指責的意味,但這種說法是準確的。而由供應商疏忽造成的違規事件并不多。

云配置錯誤描述了可能破壞性能、安全性或一般可靠性的云服務的任何不當實施。惡意行為者可以利用這些漏洞利用配置錯誤的基礎設施,并利用它來利用和發起網絡攻擊。

錯誤配置的原因和示例包括:

  • 沒有經驗的用戶。
  • 錯誤的存儲訪問設置。
  • 缺乏適當的憑據驗證。
  • 對工作負載的訪問限制寬松。
  • 禁用日志記錄和監控。

為用戶提供充足的培訓和教育

根據AWS公司的責任共擔模型,合規性和安全性不是供應商或云安全提供商的唯一責任。從本質上講,客戶在保護他們的數據和其他數字資產方面扮演著與提供商同樣重要的角色。然而,AWS的分擔責任模型只是一個例子。通常情況下,大多數云計算供應商都訂閱他們自己的關于共同責任的協議和精神。

因此,客戶必須訓練有素并具有安全意識。同樣,與網站漏洞不同,云安全中的大多數(如果不是全部)漏洞都是由客戶端/客戶方面的錯誤引起的。

人們已經看到移動勞動力基礎設施遷移如何增加了企業的網絡安全風險。用戶/工作人員必須了解最新的協議和做法。

這個過程可能意味著改變他們的習慣,并對如何操作云平臺、網絡或網站監控工具有一個基本的了解。這些知識將幫助他們驗證配置。此外,它將允許他們檢測可能由錯誤配置導致的任何故障或違規行為。

存儲訪問配置錯誤

保留對用于數據存儲(例如S3存儲)的云對象的訪問權限并將它們暴露給外部參與者是最常見的錯誤之一。令人擔憂的是,已經觀察到一些企業將其中一些訪問權限向公眾開放。

網絡犯罪分子將主動掃描暴露的S3存儲桶或公共GitHub存儲庫,以查找企業機密和憑證。因此,確保密碼、API密鑰和管理員憑據的安全和加密變得越來越重要。

解決任何監控盲點

云計算本質上是企業實現遠程工作的基礎。無論是訪問軟件即服務產品以進行編程還是會計,其優勢都已得到充分證明。然而,隨著企業和個人將更多云平臺提供的服務集成到他們的軟件堆棧中,他們的安全性和配置要求也會發生變化。有更多的移動部件需要跟蹤。

因此,確保監控和日志記錄已經打開并將其應用于正確的安全組配置非常重要。如果記錄更改云設置的時間和人員,這將有所幫助。它將允許企業解決任何錯誤并改進對員工的培訓。

升級安全性

出現這些錯誤配置的另一個原因是企業未能擺脫過時的安全模型,并且缺乏統一的云可見性。安全和基礎設施的快速變化也可能讓用戶更容易做出改變。例如,多云環境可能會增加發生云配置錯誤的可能性。

云采用仍然相對較新。因此,尋找能夠跟上現代云服務不斷發展的格局的安全資源或程序具有挑戰性。大多數傳統的本地安全控制已被轉換為云基礎設施。

但是,它們可能還不夠,因為本地物理安全的某些方面根本不適用于云服務安全。例如,獲得所有賬戶和所有地區的可見性可能會更加困難。

如果企業有一個大型運營環境,并且在不同區域或部門擁有多個用于風險和合規性的安全工具,則尤其如此。建議實施一項將人工智能與網絡和文件分析相結合的安全服務。該解決方案還應該為企業提供動態日志記錄和監控。

限制錯誤配置

雖然消除錯誤配置幾乎是不可能的(尤其是對于擁有復雜云計算資產的大公司),但可以限制它們以及可能造成的潛在損害。盡管如此,在企業中根深蒂固的安全文化是關鍵。企業可以從實施零信任環境開始,其中只有正確的參與者才能訪問其重要云資產及其配置數據。

許多云服務提供商都有內置工具來解決錯誤配置。它們包括日志記錄、監控、訪問限制等功能。基本上,企業可以通過簡單地選擇安全的云計算供應商的服務來解決一些最常見的錯誤配置錯誤,并防止違規事件。?

責任編輯:華軒 來源: e-works
相關推薦

2012-11-14 13:26:46

Mysql

2010-09-17 15:36:24

2022-03-24 13:55:37

云計算合規性監控工具

2009-12-16 14:28:56

路由器配置

2022-01-13 11:41:55

URLDoSRCE

2015-09-11 09:39:51

云計算

2012-12-13 13:38:22

nginx目錄遍歷漏洞

2012-10-19 13:37:08

2023-11-09 08:00:00

NoSQL數據庫

2010-01-08 15:11:15

交換機安裝位置

2023-09-05 19:50:03

2020-09-29 07:37:17

云計算安全漏洞配置錯誤

2010-02-22 16:05:40

Python配置

2011-04-14 13:12:57

OSPF路由

2010-01-27 15:29:45

C++異常處理

2022-03-14 18:29:34

云合規監控云平臺

2010-03-25 18:52:15

Nginx負載均衡

2016-11-18 09:37:07

EC2,云計算故障賠償

2010-02-22 17:12:34

Python對象

2010-09-27 10:54:53

JVM參數配置
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品国产91久久久久久 | 日韩成人免费视频 | 美国一级片在线观看 | 国产精品国产成人国产三级 | 国产精品免费视频一区 | 天天干天天玩天天操 | 久久久久久99 | 亚洲激情第一页 | 精品久久久精品 | 一级欧美| 国产一区二区影院 | 一级毛片网 | 成人在线中文字幕 | 国产精品一卡 | 国产区在线免费观看 | 亚洲精品粉嫩美女一区 | 一级在线免费观看 | 中文在线观看视频 | 国内精品久久影院 | 中文字幕日韩三级 | 精品国产亚洲一区二区三区大结局 | 日本天堂视频在线观看 | 一区二区三区亚洲精品国 | 亚洲国产一区在线 | 国产视频在线一区二区 | 成人在线一级片 | 一区二区三区在线免费观看 | 欧美激情综合五月色丁香小说 | 91视频精选 | 国产精品色av| 91精品国产91久久久久久最新 | 久久神马 | 国产日韩欧美精品 | 黄色成人免费看 | 欧美jizzhd精品欧美巨大免费 | 成人久久一区 | 久草免费在线视频 | 午夜久久久 | 日韩h| 亚洲精品一区在线观看 | 中文字幕免费在线 |