监控云安全的9个方法和措施

如今,很多企业致力于提高云计算安全指标的可见性,这是由于云计算的安全性与本地部署的安全性根本不同,并且随着企业将应用程序、服务和数据移动到新环境,需要不同的实践。检测云的云检测就显得极其重要。

如今,很多企业致力于提高云计算安全指标的可见性,这是由于云计算的安全性与本地部署的安全性根本不同,并且随着企业将应用程序、服务和数据移动到新环境,需要不同的实践。

安全厂商德迅云安全公司研究发明表示,人们不能再将安全视为一种可以“围绕一切的围栏”。他说,“在基础设施这个高度变化的新世界中,人们需要了解基础设施的所有不同区域,在这些区域中检测风险,并开始采取安全措施。这一切都取决于人们观察行为的能力。”

德迅云安全对当涉及到当今的云安全实践时,很多企业处于“被动模式”。他们主要是通过使用能够提供异常活动可见性的工具来保护云环境,然后对异常活动做出响应。

“虽然这些‘反应式’工具有一些优点,但企业必须优先考虑先发制人的措施,以防止灾难性的情况发生。”他建议,企业评估有助于防止或至少最小化与配置不当的身份相关的风险的工具。

监视过度配置或错误配置的身份是企业改进云安全监控的方法之一。在这里,德迅云安全专家们分享了他们在云计算中如何实施云安全监控的最佳实践。

1.了解自己的责任

企业应与供应商进行沟通,以澄清安全责任的误解。 “很多企业希望与云计算提供商沟通,并准确理解共享责任模式所涵盖的内容。”他指出,很多企业可能对基础设施的某些领域视而不见。

除了询问涵盖哪些安全领域之外,他还建议询问哪些工具可以提供有助于识别更复杂的攻击行为的洞察力。

德迅云安全提供了一个用户询问云计算服务提供商的问题列表:“你们负责哪些安全性,以及我们负责的是什么?你们的产品和服务符合哪些安全和隐私标准?你们是否保留了已签名的审计跟踪,其中包含哪些身份通过其UI和API执行哪些操作以及何时执行?你们对日志提供什么访问权限?”

2.了解供应商的能力

德迅云安全分析师在一次网络研讨会上表示,“云计算管理平台可以让企业完全控制一切。这就像一次登录就可以访问数据中心的所有内容一样,对于那些知道如何利用它的人来说,这是一个巨大的安全优势。”

收集云计算数据的方法有两种:云计算提供商支持管理平台活动完整日志记录的直接方式,以及服务器和应用程序日志。德迅云安全指出,有些人试图通过云访问安全代理(CASB)进行路由,这对于软件即服务(SaaS)而言并非适用于基础设施即服务(IaaS),其理想的方法是直接从提供者处收集。

“这是企业追踪一切的唯一规范来源。”他解释说。但是,云计算提供商具有不同程度的支持,因此熟悉提供商的日志记录功能的范围非常重要。

“阿里云、腾讯云、德迅云、如今是最强大的云计算供应商。”。 涵盖几乎所有API调用,Config随时间处理配置状态监控,涵盖基本核心日志记录,查看用户永远无法访问的有关安全的数据。德迅云安全提供了各种日志服务,但它的大部分日志记录都是由服务商安全中心提供的,比Cloud更难从中获取数据。

3. 发展速度对于安全监控提出挑战

德迅云安全在网络研讨会上表示,云计算带来的变化率与传统数据中心的变化率大不相同,其发展速度对监控安全威胁提出了挑战。例如,许多传统工具没有跟上发展步伐,因为它们不支持API,或者它们无法随时管理数据。他指出,云计算技术的波动性意味着静态库存工具的用处不大。

一些企业认为他们可以采用现有的安全堆栈并将其移至云端,但他不建议这样做。例如,这样做会提示如何处理无服务器架构或处理未管理容器服务器平台上的容器的问题。

超过一半的用户似乎愿意用安全换取速度和灵活性。企业将面临最大限度降低风险而不妨碍快速行动的挑战。他说,“我认为这是我们必须直接面对的挑战之一。”

4.可见性是关键

在安全监控方面,大多数企业完全依赖于他们从云计算提供商那里获得的信息,Ford称这种方法可能会在可见性方面留下空白,特别是在工作负载方面。

他解释说:“用户应该有能力观察云计算基础设施每一层的行为。”这其中包括主机可见性、容器可见性、对控制平台的可见性以及对应用程序层的可见性,以查看跨站点脚本、SQL注入和其他威胁。

云计算客户在限制重要数据的关键服务访问方面变得越来越明智,但攻击者的知识和技术也在不断发展。攻击者不必直接访问数据,而是寻找可用于访问服务层并在网络上建立持久性的密钥。在那里,他们可以进行在整个基础设施中横向移动,他们可以找到拥有访问数据存储所需的身份识别与访问管理(IAM)凭据的人员。

大多数企业很难保持良好的安全态势,因为他们缺乏对混合云环境的基本可见性。许多工具并不是为支持动态云计算环境而开发的。例如,尝试在混合云中应用最小权限原则的企业使用依赖于基于角色的访问控制(RBAC)的解决方案。

“这种做法的问题在于传统的基于角色的访问控制(RBAC)只能在静态环境中工作。“这意味着当今典型的特权身份有权在广泛的关键基础设施上执行许多高风险行为,尽管他们只使用并需要一小部分特权来执行他们的日常工作,这将带来风险。”

5.可见性可能成为一个挑战

管理层提供的可见性很好,但可能变得难以控制。他补充说,“我们需要考虑一下,将如何通过提高可见度来发现噪声中的信号,并将这种可见性转化为真正可行的洞察力?”

他说,“在某个时刻,企业需要确定要查找的信息类型以及希望如何收集这些数据。这有多种选择,而找出关注的数据和原因至关重要。例如,希望监控网络流量吗?防病毒与这有关系吗?云计算配置是内置的?还是需要其他工具?”

德迅云安全建议将云监控视为是一种望远镜,而不是显微镜。他说,“用户不要认为可以捕获环境中每个部分的数据。庞大的数据量可能变得无法管理。”

“重要的是要了解得不到什么。”不要让可见度带来一种虚假的安全感。这可能让组织很难知道对于给定的数据集采取哪些操作,而且在处理云安全数据时,场景是必不可少的。对于从多个供应商或提供容器的供应商处获得服务的组织来说将会增加复杂性。

6.将警报置于场景中

仅仅依靠来自安全工具的警报是不够的。他说,“用户需要提供警报的深层次场景,这样才能理解产生警报时发生的事情。”

例如,某个组织收到德迅云安全的德迅云眼关于有问题连接的警报。除非可以确定哪个用户启动了创建连接的进程,否则很难有足够的场景来使这些警报进行操作。他建议通过安全编排平台或SIEM与其他工具的组合,尽可能多地访问遥测数据,以收集所需的数据量。

如果组织正在研究网络流,那么用户和应用程序行为的知识可以帮助其确定什么是正常与异常行为。另一个例子是,可以查看权限提升的配置。如果组织注意到权限升级与未经授权的文件修改相结合,那么对其配置的查看更加紧迫。

7.过滤数据,减少成本

建议组织在通过互联网传输日志之前过滤日志。管理平台日志的数据少于实例和其他云资源,但是它们的成本仍然会增加。他建议组织将其拥有的账户与记录的内容相关联。这取决于提供商,但通常组织可以将结算和项目ID与日志ID进行比较。他说,只有项目管理员才能访问项目日志。

服务器和应用程序日志可能会带来更棘手的问题,这在很大程度上取决于项目需求。服务器和应用程序日志通常包含更大的数据量,这会使成本管理变得困难。

8.使用基于身份的方法

企业从身份角度评估他们的安全状况。作为此过程的一部分,他们应该着眼于了解有多少人员可以接触他们的关键基础设施,这些身份是他们真正需要的特权,在特定时间段内采取行动。

“最重要的是,企业必须认识到他们的关键工作负载在当今的现代化基础设施中是多么脆弱。”他解释说。采用一行脚本或简单地采用某人的身份都会造成“灾难性的破坏”,并且对可能导致这种损害的人和因素的整体理解应该是网络安全策略的核心。

所有企业都应该假设其混合云的最大风险是具有过多特权的可信身份,并且降低风险的唯一方法是实施最小特权原则。

9.如何监控云端威胁保障云安全


避免基于云的基础设施的安全性和完整性构成威胁,因此需要采取主动的风险缓解策略。云端检测显得极其重要,德迅云眼云监测是一款对企事业单位业务系统(包括但不限于网站、小程序、API、APP)全生命周期、持续性、多维度监测的新一代云监测产品。通过结合德迅大数据平台及404实验室安全能力,为客户提供业务系统漏洞监测、可用性监测、SSL监测、安全事件监测、内容合规监测、业务系统资产发现等多项监测能力,帮助客户全面掌握业务系统风险态势。

e7844f1e0a622bf56b8b477f637bf355_0579564add544b24b84625a96bb28353.png

安全智脑赋能

集众家之所长,新型漏洞感知全面
安全智脑每天对来自全球4亿+的攻击流量分析学习,持续赋能云监测(ISSM)目前累计支持10万+漏洞检测,并持续更新中。
404实验室安全能力加持

打造全新一代立体监测平台
云监测(ISSM)是由德迅云安全倾力打造的新一代业务系统立体监测平台,协同联动Seebug漏洞社区近10万漏洞及5万PoC信息,持续不断提供全面、精准的安全监测能力。
智能网站业务画像监测

精准扫描无遗漏
基于德迅云安全防御大数据持续对业务系统进行网站画像监测,精细化监测每个URL及参数,及时发现业务系统所有监测点,实现全量、增量、专项等多种精准扫描,覆盖度全面,扫描效率更高。
分布式监测

及时报警、零误报
基于智能监测分波算法对全国超50个监测节点智能任务分配,适应不同运营商、不同线路的网络状况,模拟真实的网络环境,提供精准、迅速的监测结果,并通过可视化风险评估报表、安全报告及风险告警等手段构建完善监测体系。

1324951d25270cd9e7149d16f7fcf9dc_ecae799619c6496c89ac05b4c29a7d69.png

总结
跟踪现有的所有网络安全威胁以及不断出现的新威胁似乎是一项艰巨的任务。媒体是否正在创造一种因上网而产生恐惧的文化,并信任将我们的信息公开给所有人看,或者等待在互联网黑暗角落的威胁是否真的很严重并且可能发生在任何人身上,最好的我们都可以做的就是做好监测准备。没有办法完全确定系统不会受到网络安全威胁的侵扰。我们需要确保我们的系统尽可能提前预防警告。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/843090.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

公司预防文件泄密的常见手段 | 文件防泄密软件推荐排行榜

在当今信息化社会,企业面临着越来越多的文件泄密风险。为了保护企业的核心信息和资产,公司需要采取一系列手段来预防文件泄密。本文将介绍公司预防文件泄密的常见手段,并推荐五款优秀的防泄密软件,帮助企业构建更为严密的数据安全…

二零二四充能必读 | 618火热来袭,编程书单助你提升代码力

文章目录 📘 Java领域的经典之作🐍 Python学习者的宝典🌐 前端开发者的权威指南🔒 并发编程的艺术🤖 JVM的深入理解🏗 构建自己的编程语言🧠 编程智慧的结晶🌟 代码效率的提升 亲爱的…

VUE3+TS+elementplus+Django+MySQL实现从数据库读取数据,显示在前端界面上

一、前言 前面通过VUE3和elementplus创建了一个table,VUE3TSelementplus创建table,纯前端的table,以及使用VUE3TSelementplus创建一个增加按钮,使用前端的静态数据,显示在表格中。今天通过从后端获取数据来显示在表格…

学习信号和槽(1)

信号和槽函数 一、了解信号和槽的概念二、信号和槽的使用2.1、第一种方法2.2、第二种方法2.3、第三种方法2.4、第四种方法2.5、第五种方法 一、了解信号和槽的概念 信号(Signal):就是在特定条件下被发射的事件,比如QPushButton 最…

美国西储大学(CRWU)轴承故障诊断——连续小波(CWT)变换

1.数据集介绍 2.代码 import random import matplotlib matplotlib.use(Agg) from scipy.io import loadmat import numpy as npdef split(DATA):step = 400;size = 1024;data = []for i in range(1, len(DATA) - size, step):data1 = DATA[i:i + size]data.append(data1)rand…

内网穿透初步探索实践

内网穿透初步 正常来说两台Linux设备只有在同一局域网下才可以进行互相的ssh远程登录 那么如果不在一个网段下,比方说一台在家里连着家里的WIFI,一台在学校连着实验室的WIFI,这种情况要想实现ssh远程登录则需要用到内网穿透 这就需要用到一…

什么是期权内在价值?怎么计算?

今天期权懂带你了解什么是期权内在价值?怎么计算?内在价值,也称为内涵价值、内在价格,指的是若期权合约到期,权利方能够赚到的市场价与行权价之间的差价收益。 什么是期权内在价值? 期权的内在价值是指期权…

java项目——图书管理系统

文章目录 前言图书管理系统整体框架:book包user包Main包:iooperation包总结: 前言 针对这些天所学的javaSE的知识,用一个小项目来实践一下。 图书管理系统 整体框架: 采取面向对象的思想实现此项目,首先…

从华为云OBS到AWS云上S3:迁移及相关事项

随着云计算的快速发展,企业越来越倾向于将数据存储和管理移到云端。华为云的对象存储服务(OBS)和亚马逊云服务(AWS)上的简单存储服务(S3)是两个备受欢迎的选择。对于那些考虑从华为云OBS迁移到A…

安全攻防三

一、IDS: 当黑客绕过了防火墙,你该如何发现? IDS (Intrusion Detection System,入侵检测系统) NIDS 内网中检测网络流量攻击 黑客如果已经进去内网,防火墙就没办法保护了 NIDS部署在交换机和路由器这些路…

从零开始实现自己的串口调试助手(1) - ui界面搭建

UI 界面搭建 ui界面整体演示 ui对象拆分 更多的细节就不方便展开了,下面有提示完成ui设计的提示 在创建工程前 记得把编码改为utf-8 ui设计技巧: ctrl 鼠标左键实现拖动实现复制粘贴 groupBox : 带标题的文本框 栅格布局 -- 只有一个控件的时候会铺满…

vue系列之 插槽(Slot) 详解

插槽在vue中是一种很常见的写法,让父组件可以向子组件指定位置插入html结构,也是一种组件间通信的方式。一共有三种分类:默认插槽、具名插槽、作用域插槽,下面一一结合案例详细说明。原创不易,需要的小伙伴 收藏关注 哦…

基于Vue的自定义服务说明弹窗组件的设计与实现

基于Vue的自定义服务说明弹窗组件的设计与实现 摘要 随着技术的不断发展,前端开发面临着越来越高的复杂性和不断变化的需求。传统开发方式往往将整个系统构建为整块应用,这导致对系统的任何微小改动都可能触发整体的逻辑变更,从而增加了开发…

B站pink老师HTML5基础(一)

文章目录 一、网页1.什么是网页2.什么是HTML二、常用浏览器 三、Web标准四、HTML标签1.HTML基本结构标签 五、快捷键六、常用标签1.标题标签2.段落和换行标签3.文本格式化标签4.div标签和span标签5.图像标签6.图像路径7.超链接标签8.特殊字符 一、网页 1.什么是网页 2.什么是H…

什么是领导力?如何提高领导能力?

什么是领导能力? 简单来说,领导力就是通过自身的影响力,让他人服从自己的想法行动,在一个组织和集体中,领导力的作用十分重要。对于一个公司的管理层来说,领导能力是不可或缺的一部分,公司存在…

黑马python-面向对象程序设计

1.定义类 class 类名: 代码 ….. 注意:类名要满足标识符命名规则,同时遵循大驼峰命名习惯 2.self: self指调用该函数的对象 3.创建对象 对象名类() 4.添加获取对象属性 对象名.属性名值 5._init_()方法&…

Hadoop+Spark大数据技术 实验8 Spark SQL结构化

9.2 创建DataFrame对象的方式 val dfUsers spark.read.load("/usr/local/spark/examples/src/main/resources/users.parquet") dfUsers: org.apache.spark.sql.DataFrame [name: string, favorite_color: string ... 1 more field] dfUsers.show() -----------…

李飞飞亲自撰文:大模型不存在主观感觉能力,多少亿参数都不行

近日,李飞飞连同斯坦福大学以人为本人工智能研究所 HAI 联合主任 John Etchemendy 教授联合撰写了一篇文章,文章对 AI 到底有没有感觉能力(sentient)进行了深入探讨。 「空间智能是人工智能拼图中的关键一环。」知名「AI 教母」李…

【数据结构】P1 数据结构是什么、算法怎样度量

1.1 基本概念与术语 数据: 数据是信息的载体,是所有能被计算机识别以及处理的符号。数据元素: 数据元素是数据基本单位,由若干 数据项 组成,数据项是构成数据元素最小的单位。 e . g . e.g. e.g. 数据元素如一条学生记…

Leetcode 2028

思路&#xff1a;1-6之间的的n个数组合起来要变成sum_t mean*(rolls.size()n) - sum(rolls) ; 那么可以先假设每个数都是sum_t / n 其中这个数必须要在1 - 6 之间否者无法分配。 然后可以得出n * (sum_t / n ) < sum ; 需要对余数mod进行调整&#xff0c;为了减少调整的次…