关注公众号网络研究观,阅读内容全文。
随着越来越多的数据泄露和应用程序蔓延使防御变得更加复杂,云安全已成为全球组织关注的重点。
这是泰雷兹对全球 3,000 名 IT 安全专业人士进行的一项调查的结果,调查发现三分之一的受访者将云安全列为首要任务,因为不到 10% 的企业对 80% 或更多的云数据进行了加密。
近三分之二的受访者(65%)认为云安全是当前关注的问题,近一半的受访者表示,云的复杂性使得管理合规性和隐私变得更加困难。
云安全与 DevOps 紧密相关,其中的主要挑战是管理机密(56% 的人提到)。
不过,研究显示,53% 的组织正在取得进展,他们拥有正式的安全冠军计划。
云安全涉及双重策略:最小化攻击面并限制爆炸半径。
减少攻击面重点是通过保护入口点来防止违规行为,而限制爆炸半径旨在遏制潜在违规行为,防止横向移动并减少整个云环境中的暴露。
云计算的采用创造了这样一种局面:工程和运营团队成为创建和维护基础设施的团队,并由此直接影响云计算的态势。
因此,IT 安全团队必须与工程方面的团队密切合作,建立流程以不断执行安全护栏,作为管理动态环境的一部分。
随着越来越多的企业资产转移到云端,攻击越来越集中在利用滥用的身份和这些身份所拥有的现有访问权限。
对于安全团队来说,严格控制谁应该拥有什么级别的访问权限比以往任何时候都更具挑战性,因为业务需要快速交付。
相信我们很快就会看到云 IAM 安全性继续占据主导地位。
向云环境的转变极大地扩大了许多组织的攻击面。
为了有效防止云漏洞,公司需要关注三个关键领域:可视性、访问控制和持续监控。
首先,组织需要对其云和 SaaS 环境有完整的了解。
许多违规行为的发生是因为组织不知道他们安装了什么系统,也不知道他们在哪里拥有什么数据,也不了解这些系统的配置。
其次,组织应实施强大的访问控制并遵循最小特权或零信任原则,这有助于在凭证被泄露时将损失降至最低。
持续监控至关重要:云环境是动态的,因此安全性也必须是动态的。
寻找能够自动检测并实时应对威胁的解决方案。
IAM、MFA 和最小特权访问控制
组织必须实施强大的身份和访问管理 (IAM) 实践,包括对所有用户帐户使用多因素身份验证 (MFA)。
安全团队还应注重执行最小特权访问控制,仅授予所需的权限,并定期审查和撤销非活动用户的访问权限。
还应注重遵循配置云资源的最佳实践,确保禁用未使用的服务,对资源使用强密码,并保持软件更新以修补漏洞。
使用云提供了自动化的机会,这意味着可以使用声明性和/或脚本工具来管理部署和配置。
当使用基础设施和配置作为代码时,可以记录变化,并将环境的实际状态与编纂的期望状态中定义的‘黄金标准’进行比较。
这种方法大大降低了人为错误出现在配置中的可能性,尤其是与使用云门户进行手动更改相比时。
报告还发现,近三分之一的事故是由于人为错误和配置错误造成的,通过对所选云提供商提供的专用云工具进行培训可以减少这些事故的发生。
针对云环境的全面网络安全方法的其他策略包括实施最小特权访问控制、使用 MFA 实施强密码策略以及制定安全资源配置策略。
安全团队还应考虑实施正式的变更管理流程并制定持续监控和记录云活动的政策。