成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

導致數據泄露的常見云配置錯誤

譯文 精選
安全 數據安全
如今云無處不在。許多組織在做出節省成本和靈活性的決定時,沒有考慮這種新基礎設施帶來的安全挑戰。如果沒有必要的培訓,安全團隊就無法理解云安全。維護云安全態勢管理的最佳實踐將幫助你避免導致云安全漏洞的常見錯誤配置。

作者 | Raj Rajamani

策劃 | 言征

云已成為攻擊者活動的新戰場:CrowdStrike 觀察到,從 2021 年到 2022 年,云利用增加了 95%,涉及直接針對云的威脅行為者的案件增加了 288%。保護你的云環境需要了解威脅行為者的運作方式——他們如何闖入和橫向移動、他們瞄準哪些資源以及他們如何逃避檢測。

1、云配置錯誤帶來地安全問題

云配置錯誤(當安全設置選擇不當或完全忽略時出現的漏洞、錯誤或漏洞)為攻擊者提供了滲透云的簡單途徑。多云環境很復雜,很難判斷何時授予了過多的帳戶權限、配置了不正確的公共訪問或發生了其他錯誤。也很難判斷對手何時利用它們。

云中配置錯誤的設置為攻擊者快速行動掃清了道路。云中的漏洞可能會暴露大量敏感信息,包括個人數據、財務記錄、知識產權和商業秘密。對手在不被發現的情況下通過云環境尋找和竊取這些數據的速度是一個主要問題。惡意行為者將通過使用云環境中的本機工具來加快在云中搜索和查找有價值數據的過程,這與他們必須部署工具的本地環境不同,這使得他們更難避免檢測。需要適當的云安全來防止造成廣泛后果的違規行為。

2、常見的錯誤配置

那么,我們看到威脅行為者最常見的錯誤配置是什么,以及對手如何利用它們來獲取你的數據?

無效的網絡控制:網絡訪問控制中的間隙和盲點為攻擊者留下了許多大門,讓他們可以直接通過。

不受限制的出站訪問:當你對互聯網具有不受限制的出站訪問權限時,不良行為者可以利用你缺乏出站限制和工作負載保護來從你的云平臺竊取數據。你的云實例應限制為特定的 IP 地址和服務,以防止對手訪問和竊取你的數據。

配置不當的公共訪問:將存儲桶或關鍵網絡服務(例如 SSH(安全外殼協議)、SMB(服務器消息塊)或 RDP(遠程桌面協議))暴露到互聯網,甚至是不打算公開的 Web 服務公開,可能會迅速導致服務器的云攻擊以及敏感數據的泄露或刪除。

公共快照和映像:意外公開卷快照或計算機映像(模板)的情況很少見。當這種情況發生時,機會主義的對手就可以從該公共圖像中收集敏感數據。在某些情況下,該數據可能包含密碼、密鑰和證書或 API 憑據,從而導致云平臺遭受更大的損害。

開放數據庫、緩存和存儲桶:開發人員有時會在沒有足夠的身份驗證/授權控制的情況下公開數據庫或對象緩存,從而將整個數據庫或緩存暴露給機會主義對手,以進行數據盜竊、破壞或篡改。

被忽視的云基礎設施:你會驚訝地發現,有多少次云平臺為了支持短期需求而啟動,但在練習結束時仍保持運行,并在團隊繼續前進后被忽視。開發或安全運營團隊不維護被忽視的云基礎設施,從而使不良行為者可以自由地獲取訪問權限以搜索可能遺留的敏感數據。

網絡分段不充分:網絡安全組等現代云網絡概念使 ACL (訪問控制列表)等陳舊、繁瑣的做法成為過去。但是,安全組管理實踐不足可能會創建一個環境,使攻擊者可以根據“網絡內部是安全的”和“只需要前端防火墻”這一隱含的架構假設,在主機之間、服務之間自由移動。” 由于不利用安全組功能僅允許需要通信的主機組進行通信,并阻止不必要的出站流量,云防御者錯過了阻止涉及基于云的端點的大多數違規行為的機會。

監控和警報差距:集中查看所有服務的日志和警報,使搜索異常變得更加容易。

禁用日志記錄:云安全事件的有效數據記錄對于檢測惡意威脅行為者行為至關重要。然而,在許多情況下,云平臺上默認禁用日志記錄,或者禁用日志記錄以減少維護日志的開銷。如果禁用日志記錄,則不會記錄任何事件,因此無法檢測潛在的惡意事件或操作。應將啟用和管理日志記錄作為最佳實踐。

缺少警報:大多數云提供商和所有云安全態勢管理提供商都會針對重要的錯誤配置提供警報,并且大多數會檢測異常或可能的惡意活動。不幸的是,防御者通常不會在他們的雷達上發現這些警報,這要么是由于太多的低相關性信息(警報疲勞),要么是因為這些警報源與他們尋找警報的位置(例如 SIEM)之間缺乏聯系。安全信息和事件管理)工具。

無效的身份架構:用戶帳戶的存在不植根于單一身份提供商,該身份提供商強制執行有限的會話時間和多因素身份驗證 (MFA),并且可以標記或阻止不規則或高風險簽名活動的登錄,這是導致以下問題的核心原因:云數據泄露,因為憑證使用被盜的風險非常高。

公開的訪問密鑰:訪問密鑰作為安全主體用于與云服務平面進行交互。暴露的密鑰可能會被未經授權的人員迅速濫用來竊取或刪除數據;威脅行為者還可能要求贖金,以換取不出售或泄露的承諾。雖然這些密鑰可以保密,盡管有一些困難,但最好讓它們過期,或者使用自動輪換的短期訪問密鑰,并限制它們的使用地點(來自哪些網絡和 IP 地址)。

帳戶權限過多:大多數帳戶(角色、服務)都有一組有限的正常操作和稍大一些的偶爾操作。當他們被提供了遠大于所需的特權并且這些特權被威脅行為者濫用時,“爆炸半徑”就不必要地大了。過多的權限會導致橫向移動、持久性和權限升級,這可能會導致數據泄露、破壞和代碼篡改等更嚴重的影響。

3、寫在最后

如今云無處不在。許多組織在做出節省成本和靈活性的決定時,沒有考慮這種新基礎設施帶來的安全挑戰。如果沒有必要的培訓,安全團隊就無法理解云安全。維護云安全態勢管理的最佳實踐將幫助你避免導致云安全漏洞的常見錯誤配置。

責任編輯:武曉燕 來源: 51CTO技術棧
相關推薦

2019-10-14 16:39:50

云計算配置錯誤企業

2021-01-09 09:41:56

Git服務器源代碼泄露尼桑

2022-03-08 09:31:48

云配置云安全

2025-01-02 13:39:12

2021-05-11 10:18:07

數據泄露云安全云計算

2021-04-12 20:16:58

企業高管首席執行官CIO

2022-09-03 23:52:27

云計算漏洞安全

2020-09-29 07:37:17

云計算安全漏洞配置錯誤

2021-12-02 11:54:10

云計算云錯誤配置網絡安全

2024-09-24 07:57:55

SQL錯誤??EXPLAIN?

2019-11-12 16:34:12

網絡安全軟件技術

2024-11-28 08:30:00

2018-08-06 22:06:06

云遷移云端云計算

2018-03-12 14:06:14

2024-10-09 16:45:47

2022-05-24 14:54:50

漏洞網絡攻擊

2023-08-04 23:49:09

2022-10-20 20:50:03

2018-09-04 05:05:57

2016-11-27 19:21:05

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国内久久 | 女人天堂av | 久久综合影院 | 中文字幕日韩三级 | 久久爱综合| 精品1区2区 | 欧美男人天堂 | 中文字幕一区二区三区不卡 | 毛片一区二区三区 | 天天干夜夜操 | 成人久久久 | 日韩精品一区二区三区视频播放 | 精品一区二区三区免费视频 | 久色一区 | 国产精品久久久久久亚洲调教 | 久久久久久蜜桃一区二区 | 成人午夜激情 | 日韩五月天 | 欧美激情亚洲激情 | 国产一区二区三区高清 | 日韩黄色av| 久久久久久国产 | 中文字幕亚洲视频 | 亚洲97| 日韩精品一区二区三区视频播放 | 中文字幕国 | 亚洲性免费 | 区一区二在线观看 | 欧美一区二区在线 | 天天躁人人躁人人躁狂躁 | 国产一区二区在线免费观看 | 麻豆一区 | 懂色tv| 欧美精品综合在线 | 日韩超碰在线 | 岛国精品 | 国产精品久久久久久久久久免费看 | 国产成人久久av免费高清密臂 | 北条麻妃99精品青青久久主播 | 日韩欧美视频 | 欧美一区二区三区视频 |