当前位置: 首页 > 科技观察

如何处理由云计算错误配置引起的漏洞

时间:2023-03-16 10:31:57 科技观察

在准备大规模黑客攻击和利用时,网络攻击者往往依赖受害者的人为错误、天真和粗心,而不是他们自己的技能和狡猾。事实上,大多数公司都拥有所有正确的安全工具和资源来解决其安全方面的大部分漏洞。然而,调查发现,不可预测的人为因素是最难管理的。例如,用户配置错误仍然是云安全的最大威胁。但是,可以通过多种方式应对这种威胁。下面将展示如何尽可能有效地修复和潜在地缓解基于云的错误配置违规。了解云配置错误根据GartnerInc.副总裁分析师尼尔麦克唐纳(NeilMacDonald)的说法,“几乎所有针对云服务的成功攻击都源于客户配置错误、管理不善和漏洞。”这个说法是准确的。供应商疏忽造成的不合规事件很少见。云配置错误描述了可能损害性能、安全性或一般可靠性的云服务的任何不当实施。恶意行为者可以利用这些漏洞来利用配置错误的基础设施,并利用它来利用和发起网络攻击。错误配置的原因和示例包括:没有经验的用户。存储访问设置不正确。缺乏适当的凭证验证。对工作负载的访问受到松散限制。禁用日志记录和监视。为用户提供充分的培训和教育根据AWS的责任共担模型,合规性和安全性并不是供应商或云安全提供商的唯一责任。从本质上讲,客户在保护其数据和其他数字资产方面扮演着与供应商同等重要的角色。然而,AWS的责任共担模型只是其中一个例子。通常,大多数云计算提供商都同意他们自己的协议和责任共担精神。因此,客户必须训练有素并具有安全意识。此外,与网站漏洞不同,云安全中的大多数(如果不是全部)漏洞都是由客户端/客户端错误引起的。我们已经看到移动劳动力基础设施迁移如何增加企业的网络安全风险。用户/员工必须了解当前的协议和做法。这个过程可能意味着改变他们的习惯,并对如何操作云平台、网络或网站监控工具有一个基本的了解。这些知识将帮助他们验证配置。此外,这将使他们能够检测到可能由错误配置引起的任何故障或违规行为。存储访问配置错误保留对用于数据存储(例如S3存储)的云对象的访问并将它们暴露给外部参与者是最常见的错误之一。令人担忧的是,有人观察到一些企业向公众开放了其中一些访问权限。网络犯罪分子会主动扫描暴露的S3存储桶或公共GitHub存储库以查找公司机密和凭据。因此,保持密码、API密钥和管理员凭据的安全和加密变得越来越重要。解决任何监控盲点云计算本质上是企业实现远程工作的基础。无论是访问用于编程或会计的软件即服务产品,其好处都有据可查。然而,随着企业和个人将更多云提供的服务集成到他们的软件堆栈中,他们的安全和配置要求发生了变化。有更多的活动部件需要跟踪。因此,确保启用监视和日志记录并将其应用于正确的安全组配置非常重要。如果您记录了更改云设置的时间和人员,将会有所帮助。它将允许企业纠正任何错误并改善对员工的培训。升级安全性这些错误配置的另一个原因是未能摆脱过时的安全模型和缺乏统一的云可见性。安全和基础设施的快速变化也可能使用户更容易进行更改。例如,多云环境可能会增加云配置错误的可能性。云采用仍然相对较新。因此,寻找能够跟上现代云服务不断发展的格局的安全资源或程序具有挑战性。大多数传统的本地安全控制已转换为云基础设施。然而,它们可能还不够,因为本地物理安全的某些方面根本不适用于云服务安全。例如,获得所有账户和所有地区的可见性可能会更加困难。如果您拥有一个大型操作环境,其中包含多个安全工具以应对不同地区或部门的风险和合规性,则尤其如此。建议实施人工智能与网络和文件分析相结合的安全服务。该解决方案还应为企业提供动态日志记录和监控。限制错误配置虽然消除错误配置几乎是不可能的(尤其是对于拥有复杂云计算资产的大公司而言),但可以限制它们及其可能造成的潜在损害。尽管如此,企业根深蒂固的安全文化仍然是关键。企业可以从实施零信任环境开始,在该环境中,只有正确的参与者才能访问其关键云资产及其配置数据。许多云服务提供商都有内置工具来解决错误配置。它们包括日志记录、监控、访问限制等功能。基本上,企业可以通过简单地选择安全云计算提供商的服务来解决一些最常见的错误配置错误并防止违规。