急于采用托管云计算基础设施和本地系统的企业可能无法完全理解或解决潜在的安全威胁。随着云计算技术的日益普及,企业也面临着各种基于云计算技术的快速和频繁部署带来的各种新的潜在威胁。云计算安全咨询公司Trimarc的创始人SeanMetcalf表示,企业特别关注混合云技术的采用。混合云是本地基础设施和云托管基础设施和服务的组合。IaaS提供商通常是云计算行业的巨头(例如AWS、MicrosoftAzure或GoogleCloud)。Metcalf说,企业将他们的本地数据中心扩展到云端基本上意味着云可以像VMware或MicrosoftHyperV这样的虚拟化主机有效地运行。由于这种有效的虚拟化,与这些云计算数据中心元素相关的任何攻击都类似于对VMware和HyperV的攻击,但这些攻击可能由Microsoft、AWS或GoogleCloud托管。这些托管巨头的托管基础??设施都具有不同的功能和配置,使得保护这些基础设施对企业来说更加复杂。这些复杂性对于大型组织来说尤其如此,它们通常在多个云计算服务器上安装虚拟机(VM)实例。梅特卡夫说,企业使用多个云提供商很常见,因为任何人都可以注册云订阅或云帐户,这意味着业务部门可以设置自己的订阅或帐户和租户。当您考虑混合云的其他选项(例如Salesforce或Workday或Office365)时,挑战就会增加。这些SaaS元素中的每一个都有自己的要求,并使用在本地环境中配置的同步工具。在云计算环境中,大量信息来自本地基础设施,通常是ActiveDirectory,Windows域网络的目录服务。“存在挑战是有道理的,但这些连接点往往有一些有趣的安全权衡,这些权衡通常不太常见或不太好理解,”梅特卡夫说。到域控制器,这是托管ActiveDirectory身份和身份验证系统的服务器。这已成为网络攻击者的主要目标。急于采用云计算需要重视IT团队的安全性组织急于迁移到云计算增加了IT团队的安全负担。“通常情况下,一个组织的运营和安全团队会因这种方法而陷入困境,”梅特卡夫说。“企业高管表示,这就是他们要去的地方。”混合云环境中的另一个大问题是身份和访问管理(IAM),即使在最好的情况下,确保用户只能访问他们应该访问的那些系统元素对企业来说也是一项长期挑战。“人们通常没有意识到的另一件事是,无论谁首先在云提供商处创建租户、订阅或帐户,都将保留管理员权限,”梅特卡夫说。“当他们在混合云环境中运行所有工作负载时,服务器管理员通常可以获得对所有内容的完全访问权限。AWS、Azure和谷歌云平台各自管理访问角色的方式不同,因此许多组织往往急于完成它因为完成它需要时间表。有可能出错,因为这些角色经常被过度授权。”技术团队需要支持才能理解混合云除了这些潜在的安全隐患之外,很少有人真正理解云计算环境。“当人们谈论云计算技术并计划迁移到云平台时,这首先是一件非常复杂的事情,因为云计算对很多人来说都是新事物,而且每周或每月都会发生变化,”梅特卡夫说。……跟上它的变化是一项艰巨的工作,但至少是可以做到的。”因此,梅特卡夫建议企业确保员工、技术人员(包括运营和安全人员)获得他们需要的支持,以更好地开展工作了解云计算环境。在提供这种支持的同时,Metcalf建议确保所有管理员帐户都通过云提供商配置了多重身份验证或任何相关系统。他指出,2019年收集的数据显示,只有不到8%的管理员使用多重身份验证用于云访问的因素身份验证。如果它不可用,请要求提供商提供它,因为这是减轻网络攻击者控制帐户的可能性的好方法。另一个关键建议是将云管理从生产工作站是为了确保环境中的用户工作站不执行任何管理活动或任务。这mak网络攻击者更难提取或破坏用于形成管理的身份。大多数组织中配置的典型工作站都没有得到很好的保护,无法防止网络攻击者造成严重破坏。组织必须确保这些特权凭据得到很好的保护,并与用户在系统上进行活动的正常方式隔离开来。云计算的管理通常涉及网络浏览器。“我们知道网络浏览器并不是大多数系统上最安全的应用程序,”梅特卡夫说。然而,管理员经常使用这些门户网站,这意味着他们很可能只是打开Firefox或Chrome并进行管理,这是一个很大的风险。“虽然混合云环境中的大多数风险来自组织面临的复杂技术挑战,但云提供商本身也不能幸免于安全风险。梅特卡夫在全球云提供商(AWS、微软和谷歌)中排名前三目录环境,其中一家云提供商在ActiveDirectory环境中发现了一个漏洞,云提供商正在修复它。最后,不断变化的云环境需要组织不断努力以保持恶意参与者。梅特卡夫说,“从安全的角度来看,云计算的一个有趣之处在于,客户通常不会意识到添加的新功能,但网络攻击者很可能是第一个看到它并开始利用它的人。”
