信息來源:51cto
企業(yè)遷移到云,好處多多:更大的靈活性、敏捷性、擴(kuò)展性以及更具成本優(yōu)勢。但是,公有云基礎(chǔ)設(shè)施也會放大安全風(fēng)險和合規(guī)挑戰(zhàn)。近日,Unit 42發(fā)布了最新報告《云安全趨勢與提示:確保AWS, Azure以及Google云環(huán)境安全的主要體會》,在這個報告中,Unit 42對2018年5月末至9月初這一時間段內(nèi)新出現(xiàn)的和已經(jīng)存在的威脅進(jìn)行了梳理,并提醒企業(yè)如何做才能實現(xiàn)風(fēng)險與效率的最佳平衡。
報告中主要涉及的話題包括,
· 賬戶攻擊的規(guī)模與速度上升:Unit 42 研究顯示,29%的組織面臨潛在的賬戶攻擊風(fēng)險,27% 允許根用戶活動,41%在最近90天內(nèi)沒有修改過接入密鑰。憑證攻擊變得更加普遍,組織需要切實加強(qiáng)在監(jiān)管與接入習(xí)慣方面的工作。企業(yè)運營應(yīng)該把賬戶攻擊考慮在內(nèi),開展監(jiān)測工作,以便于快速檢測可疑用戶行為并做出快速響應(yīng)。
· 合規(guī)工作任重而道遠(yuǎn): 數(shù)據(jù)更能說明問題:32%的組織其云存儲服務(wù)至少暴露過一次,49%的數(shù)據(jù)沒有加密,32%的組織沒有通過GDPR合規(guī)驗證,而合規(guī)問題則是當(dāng)今全球運營環(huán)境里最為關(guān)注的部分。人們很早就知道,風(fēng)險資源配置會導(dǎo)致大型泄露事件。盡管有跡象表明對云存儲服務(wù)的保護(hù)相比以前要好很多,但隨著《通用數(shù)據(jù)保護(hù)條例》和《加州消費者隱私法》的有力執(zhí)行,許多組織在云環(huán)境全面合規(guī)和監(jiān)管方面仍舊有相當(dāng)多的工作要做。
· 挖礦型網(wǎng)絡(luò)攻擊漸趨降溫: Unit 42 發(fā)現(xiàn) 11%的組織都在其環(huán)境里遭受過挖礦攻擊,雖然依舊嚴(yán)重,但總比五月份報告的25%要好很多。超過四分之一(26%) 的組織不會限制其出站流量,有28%的組織不會限制接收來自互聯(lián)網(wǎng)的入站數(shù)據(jù)。顯然,加密貨幣的價值在逐漸減小,再加之以更好檢測功能的投入使用,挖礦攻擊日漸減少,給人們提供了一個絕好機(jī)會,可以在下一波攻擊到來之前啟用更好的反制措施。
· 漏洞管理,勢在必行:正如今年早些時候,Spectre 和 Meltdown兩個處理器漏洞引起業(yè)務(wù)崩盤一樣,最近的漏洞包括L1 Terminal Fault 和Apache Struts 2中遠(yuǎn)程代碼執(zhí)行(Remote Code Execution, RCE)缺陷正在影響著Intel處理器的性能,給人們帶來了煩惱:有23% 的組織沒有對云中主機(jī)的關(guān)鍵補(bǔ)丁進(jìn)行過修補(bǔ)。云服務(wù)提供商通過對基礎(chǔ)設(shè)施和服務(wù)兩方面升級來提供第一線防御,而客戶則應(yīng)該識別主機(jī)漏洞并對其打補(bǔ)丁,這些如果只使用漏洞掃描工具是不能獨立完成的,因為這些工具的設(shè)計不是針對云基礎(chǔ)設(shè)施。
· 為容器模式提供保護(hù):無疑容器技術(shù)正在被大量采用,有三分之一的組織正在使用原生或者托管的Kubernetes 編排技術(shù),有四分之一的組織使用包括Amazon Elastic Container Service for Kubernetes (EKS) , Google Kubernetes Engine (GKE), 以及Azure Kubernetes Service (AKS) 在內(nèi)的云托管服務(wù)。這類平臺可以幫助開發(fā)者更加容易地對容器化應(yīng)用進(jìn)行部署、管理和擴(kuò)展。Unit 42 報告發(fā)現(xiàn),有46% 的組織可以接收來自全部源頭的流量到Kubernetes Pod,有15%的組織不會使用身份識別和訪問管理(Identity and Access Management, IAM)策略來控制對Kubernetes instances的訪問。從這點來看,組織需要采用網(wǎng)絡(luò)策略來隔離pod并強(qiáng)制執(zhí)行訪問控制。
如欲了解更多安全趨勢以及可行性建議來保護(hù)您的云環(huán)境,敬請點擊以下鏈接下載Unit 42報告《云安全趨勢與提示:確保AWS, Azure以及Google云環(huán)境安全的主要體會》
https://researchcenter.paloaltonetworks.com/2018/12/unit-42-cloud-security-trends-tips/