当前位置: 首页 > 科技观察

优化云安全三要素:设备保护、网络安全、用户行为

时间:2023-03-14 11:30:59 科技观察

时下,许多政府信息安全官员呼吁人们正视云计算的安全要求。然而,虽然所有人都有一个共同的关注点,但采取的方法各不相同;一些人呼吁在服务器端进行保护,而另一些人则希望关注工作人员在上传、下载、协作等安全教育方面的作用,这通常会导致一套新的限制和监控政策。虽然这些方法通常围绕服务器展开,但让云平台对用户更安全的新方法应该是优化云安全的重中之重。1.保护设备与保护您访问的云服务一样重要。似乎没有人否认操作系统(OS)提供商在保护设备安全方面最有效这一事实,而且这些提供商能够在零日时间内处理几乎所有漏洞。员工用来访问组织资源的移动设备数量不断增加,盗窃、疏忽或不负责任等安全漏洞不断涌现。例如,如果设备被植入病毒,或者加载了一些非法应用,则设备访问的所有云服务都可能受到损害。有人可能认为用户教育足以解决这个问题,用户需要为自己的行为负责。然而,即使是最负责任和最安全的用户也可能是一个风险因素。而且,即使用户自己的设备是安全的,它仍然处于危险区域。用户可以将敏感数据下载到设备,使用带有键盘记录器的外部计算机,并将应用程序传输到私人设备。因此,这些行为中的任何一个都会使恶意人员更容易破解设备并以用户可能无法识别和检测不到的方式植入程序——至少在为时已晚之前。植入、加载、禁用加密、删除密码、未打补丁的操作系统,这些是设备、代理和云应用程序将引入的一些风险。希望拥有强大云保护功能的组织需要了解设备安全状况和识别风险的能力。2.网络是最容易被忽视的安全风险然而,保护设备和云并不意味着连接它们的网络不会受到损害。今天的工作场所更加灵活,员工更有可能在公共场所远程工作。无线网络有多种形态和形式:一些很容易根据安全风险进行识别和分类,另一些则是人们不熟悉的灰色地带。用户并不总是对他们连接的网络给予足够的关注。有时用户真的不了解其中的危险,有时他们只是专注于寻找最快的方式连接到网络以便他们可以继续工作。员工通常通过咖啡店、酒店房间和机场的公共网络直接连接到企业云平台。不熟悉的网络连接使用户难以防范黑客攻击,给企业的云平台乃至整个云安全链条带来风险。网络似乎是安全链中最薄弱的环节。不幸的是,许多人认为拒绝任何公共网络访问是最终的解决方案,但这是一种现实的方法吗?使用私人设备的员工总是在寻找最简单、最方便的解决方案,即使在经历了糟糕的用户体验之后,他们仍然会想方设法绕过网络安全限制并继续工作。这也是一个误导性事实,即所有公共网络都是有风险的,而且事实上并非所有开放网络都是恶意的。当网络的每一端(设备和云)连接时,都有网络本身很少存在的内置保护措施。因此,监控网络行为并快速彻底地分析可疑网络以在造成任何损害之前识别恶意网络至关重要。保护云平台需要保护网络以确保所有用户的持续信任,这意味着保护从安全和加密设置一直到IP网络路由路径的所有内容。毕竟,将设备连接到可用于窃取用户凭据、窃取公司数据或删除加密的受感染网络有什么好处?3.了解用户行为对于安全至关重要使用和协作至关重要恶意行为者似乎是讨论任何安全问题的起点,但对企业的内部威胁应该是真正的安全优先事项。一些用户的意图不是恶意的,但他们的一些无意的行为是危险的。一些用户甚至没有意识到他们的行为可能会对运营产生影响。用户画像可以分为三个部分:用户角色、用户行为和协作模式。用户角色是权限、访问权限和合法行为的重要方面。良好的安全访问策略会有所帮助。例如,虽然管理员可以被授予广泛的权限,但他们不应被授予从非公司网络访问AWS的权限。可能不允许营销人员访问Finance的Dropbox目录。用户行为应该被视为轨迹图。从用户经常操作的地点,到他们平时活动的具体时间,再到他们访问的典型服务,这些都是他们的活动轨迹。用户将他们的数字足迹映射到虚拟地图上后,其中的任何异常都应提醒系统并根据预先分配的安全策略采取行动。不寻常的异常行为被识别为强烈的信号。例如,监控设备的地理环境可以揭示用户正试图从亚洲登录,而他的设备位于纽约。或者,通常每个工作日下载2MB到3MB文件的用户突然尝试在凌晨3点下载3GB文件。至于协作模型,任何可以与协作者共享的东西都应该受到监控。这包括授予哪些权限、哪些用户处于活动状态、哪些用户可以访问哪些信息,以及可以根据需要共享。只有了解用户行为的系统才能将用户标记为值得信赖并警告他们注意潜在的风险活动。设备保护、网络安全和用户行为是安全的三要素,每一项都是保障云安全不可或缺的组成部分。它们是包括服务器本身在内的安全链的一部分,但同样重要。将这三个鲜为人知的因素与安全链的其他关键部分相结合,将创建更强大的云安全性。高级安全官不必担心云安全,因为他们采用了正确的云安全方法。