云安全和傳統安全有什么區別以及會遇到哪些問題

發布時間:2022-05-22作者:小編閱讀:0

云安全和傳統安全的區別

云安全與傳統安全最大的區別就是責任范圍,傳統安𒁃全用戶100%是自己的安全責任,云安全由用戶和云供應商共同承擔責任,共同責任模式是云安全🥀的典型特征。

共同責任模式概述了云服務商或用戶處理的安全因素。責任范圍因客戶♔使用云服務而異。這些服務包括軟件即服務、平臺即服務和基礎結構即服務。

根據企業使用的云服務提供商,責任分工不同。

SaaS:如果企業只使用Sa⛦aS應用,則擔心的云安全問題最少。云服務提供商🔯負責包含應用和基礎設施。企業必須保護和管理它們放入云中的數據。此外,企業還應管理哪些員工正在使用應用以及如何使用。

PaaS:使用PaaS服務的企業必須確保與SaaS產品相同的元素,以及應用程序部署和管理𝔉。云服務提供商負責保護運行這些服務的基礎設施和操作系統的安全。

IaaS:企業能更多的控制I🍎aaS服務的云環境;但是,這意味著更多的云安全責任。除了類似SaaS的責任外,企業還負責OS安全,并配置保護基礎設施的安全軟件或防火墻等服務。

云安全的挑戰及應對

云的所有收益,敏捷𒈔,提高效率,靈活性,伴隨著重大挑戰安全性。安全與其他因素是相輔相成的關系,如果安全出現問題,所有的收益都會為零,甚至會給企業帶來嚴重的損失。

云使安全問題更加復雜,傳♛統的安全控制通常無法滿足💛云的安全需求。許多企業無法整理云服務提供商(CSP)的責任界限,面臨許多漏洞。云的擴展性也增加了潛在攻擊面。

為了幫助公司理解他們面臨的云挑戰,云安全聯盟(CSA)整理了11個最常見的云安全挑戰

1.數據泄露

2.配置錯誤和變更控制不足

3.缺乏云安全架構和策略

4.身份、憑據、訪問和關鍵管理不足

5.帳戶劫持

6.內部威脅

7.不安全的接口和API

8.弱控制平面

9.元結構和應用列表失敗

10.有限的可視化

11.濫用云服務

1.數據泄露

數據泄露是CSP及其客戶的共同責任,也是主要的云安全威脅。數據泄露可ღ能會使公司屈服,對其聲譽造成不可逆轉的損害,造成的財務困境,法律責任,事故響應成本以及市場價值下降。

CSA建議如下:

定義數據價值及其損失的影響;

通過加密保護數據;

有一個完善的,經過充分測試的事件響應計劃。

CSA云管控矩陣(CCM)規范包括以下內容:

執行數據輸入和輸出完整性程序;

將最低特權原則應用于訪問控制;

制定安全數據刪除和處置的政策和流程。

2.配置錯誤和變更控制不足

當資產配置錯誤時,容易受到攻擊。除了不安全的存儲之外,過多的權限和使▨用默認憑據也是漏洞的另外兩個主要來源。

與此相關的是,無效的變更控♔制可能導致云配置錯誤。在💙按需實時云環境中,應自動進行變更控制,以支持快速變更。

CSA建議如下:

特別注意通過互聯網訪問的數據;

定義數據的業務價值及其損失的影響;

創建并維護強大的事件響應計劃。

CCM規范包括:

確保外部合作伙伴遵守內部開發人員使用的變更管理、發布和測試程序;

定期進行風險評估;

與承包商、第三方用戶和員工一起進行安全意識培訓。

3.缺乏云安全架構和策略

太多的企業在沒有適當𒈔🌊的架構和策略的情況下使用云。在使用云之前,用戶必須了解面臨的威脅、如何安全遷移到云以共同責任模型。

如果沒有適當的規劃,用戶將容易受到網絡攻擊,這些攻擊可能導致財務損失、聲譽損害以及法律和合規問題。

CSA 建議如下:

確保安全架構與業務目標和目標一致;

制定和實施安全架構框架;

實施連續的安全監控流程。

CCM規范包括:

確保風險評估策略,包括流程、標準和控制以保持相關性;

根據商定的服務級別和容量級別、IT治理以及服務管理策略和流程,設計、開發和部署業務𒊎應用程序,及API設計和⛎配置,網絡和系統組件;

限制和監控網絡環境中受信任和不信任的連接之間的流量。

云安全和傳統安全有什么區別以及會遇到哪些問題4. 身份、憑據、訪問權限和關鍵管理不足

大多數云安全威脅(以及一般的網絡安全威脅)ꦗ可能與身份和訪問管理(IAM)問題相關聯。根據CSA指南,這源于以下問題:

不適當的憑據保護;

缺少自動加密密鑰、密碼和證書;

IAM可擴展性挑戰;

缺少多因素身份驗證;

弱密碼。

通過管理配置、僵🧸尸帳戶、過度帳💝戶、繞過IAM控件以及定義角色和權限,進一步進行跟蹤、監控和管理所需云帳戶的總數。

作為客戶責任,CSA 建議如下:

使用雙重身份驗證;

對云用戶和身份實施嚴格的IAM控制;

密鑰,刪除未使用的憑據和訪問權限,并采用中心、程序化密鑰管理。

CCM規范包括:

確定關鍵管理人并制定和維護關鍵管理政策;

分配、記錄和傳達履行解雇或程序變更的職責和職責;

及時取消用戶對數據和網絡組件的訪問。

5. 帳戶劫持

云帳戶劫持是云帳戶的披露、意外泄漏、暴露或其他對云環境的操作、管理。這些高度特權和敏感的帳戶如果被破壞,可能會✱造成巨大的后果。

從網絡釣魚、憑據填充、弱密碼或被盜憑據到不當編碼,帳戶泄露可能導致數據泄露和服務中斷。

作為CSP和用戶的責任,CSA建議如下:

記住,帳戶劫持不僅僅是一個密碼重置;

使用深度防御和IAM 控制。

CCM規范包括:

制定、記錄和采用統一的業務連續性計劃;

將生產和非生產環境分開;

維護并定期更新合規聯絡,為需要快速參與執法調查做準備。

6. 內部威脅

與員工和其他在企業網絡內工作的人相🔯關的風險不僅限于云。無論是疏忽還是故意,✨內部人員(包括現任和前任員工、承包商和合作伙伴)都可能導致數據丟失、系統停機、客戶信心下降和數據泄露。

必須解決客戶的責任、涉及泄露或被盜數據的內部威脅、憑據問題、人為錯誤和云配置錯誤。

CSA 建議如下:

開展安全意識培訓;

修復配置錯誤的云服務器;

限制對關鍵系統的訪問。

CCM 規范包括:

在搬遷或傳輸硬件、軟件或數據之前需要授權;

授權和重新驗證用戶訪問控制,并計劃間隔;

從其他租戶分割多租戶應用程序、基礎設施和網絡。

7. 不安全的接口和 API

用戶通過 CSP UI 和 API 與云꧅服務進行交互,是云環෴境中最暴露的組件之一。任何云服務的安全性都始于這些服務的維護程度,并且是客戶和 CSP 的責任。

必須確保安全集成,客戶必須努力管理、監控。CSA 建議如下:

良好的 API 習慣;

避免 API 密鑰重復使用;

使用標準和開放的API框架。

CCM 規范包括:

按照行業領先標準設計、開發、部署和測試 API,并遵守適用的法律、法規和監管義務;

隔離和限制對與企業信息系統交互的審計工具的訪問,以防止數據披露和篡改;

限制能夠覆蓋系統、對象、網絡、VM 和應用程序控制的實用程序。

8. 控制平面弱

云控制平面是收集企業使用的云管🐻理控制臺和接口,是用的責任。根據CSA的數據,它還包括數據復制、遷移和存儲。被破壞的控制平面可能導致數據丟失、監管罰款和其他后果,以及品牌聲譽受損,可能導致收入損失。

CSA 建議如下:

需要從 CSP 獲得足夠的控制;

盡職調查以確定潛在的云服務是否有足夠的控制平面。

CCM 規范包括:

建立和制定信息安全政策和程序,供內部人員和外部業務關系審查;

實施和運用防御深入措施,及時發現和應對網絡攻擊;

制定策略來標記、處理和安全包含數據的數據和對象。

9. 元結構和應用列表失敗

CSA 定義的元結構是"提供基礎設施層和其他層之間接口💜的協議和機制",換句話說,"連接技術并實現管理和配置的膠水"。

也被稱為水線,元結構是CSP和客戶之間的分界線。這里存在許多安全威脅,例๊如,CSA 列舉了 CSP 執行不良的 API 或客戶使用不當的云應用。此類安全挑戰可能導致服務中斷和配置錯誤,并造成財務和數據損失后果。

應用列表的定義是"部署在云中的應用程🗹序和用于構建🐲它們的基礎應用程序服務(例如,PaaS 功能,如消息隊列、AI 分析或通知服務)。

報告的新威脅是客戶和 CSP 的責任。CSA 建議如下:

CSP 提供可見性和暴露緩解措施,以抵消租戶缺乏透明度;

CSP 進行滲透測試,向客戶提供調查結果;

客戶在云原生設計中實現功能和控制。

CCM 規范包括:

制定和維護審計計劃,以解決業務流程中斷問題;

實施加密,以保護存儲、使用和傳輸中的數據;

制定存儲和管理身份信息的政策和程序。

10. 有限的可視化

云可視化長期以來一直是企業管理員關注的問題,有限的可視化會導致兩個關鍵挑戰:

未經批準的應用使用;

批準的應用未按預期使用,包括授權使用該應用程序的用戶,以及通過 SQL 注入或 DNS 攻擊獲得的被盜憑據訪問的未經授𓆏權的個人。

CSA說,這種有限的可見性導致缺乏治理、意識和安全性,所有這些都可能導致網絡攻擊、數據丟失和泄露。

CSA 建議如下:

從上到下開發云可視化;

強制和執行全公司范圍內對可接受的云使用策略的培訓;

要求所有未經批準的云服務由云安全架構師或第三方風險管理機構審核和批準。

CCM 規范包括:

定期進行風險評估;

使所有人員了解其合規和安全職責;

進行清點、記錄和維護數據流。

11. 濫用云服務

云可以被惡意使用,對合法的 SaaS、PaaS 和 IaaS 產品的邪惡使用都會影響個人、云用戶和 CSP。用戶容易受到以下云服務的🧸濫用🍸:

分布式拒絕服務攻擊

網絡釣魚

加密

單擊欺詐

蠻力攻擊

托管惡意或盜版內容

泄露和濫用的云服務可能導致費用發生,例如,惡意挖礦或攻擊者付款𝐆,客戶在ꦓ不知不覺中托管惡意軟件,數據丟失等。

CSA 建議 CS𒁃P 努力通過事件響應框架檢測🎀和減輕此類攻擊。CSP 還應提供其客戶可用于監控云工作負載和應用程序的工具和控制。

作為客戶和 CSP 的責任,CSA 建議如下:

監控員工云的使用;

使用云數據丟失預防技術。

CCM 規范包括:

采取技術措施管理移動設備風險:

確定企業和用戶擁有的終端(包括工作站、筆記本電腦和移動設備)的限額和使用權限

創建并維護已批準的應用程序和應用程序商店列表。

以上就是云安全和傳統安全有什么區別以及會遇到哪些問題的介紹,億聯云提供企業私有云和公有云,以及企業多云直連云專線業務,可以快速、有效的為客戶提供高速、穩定的專有通道。如🉐果您有相關的業務場景,歡迎咨詢,我們有專業的技術團隊可以為您提供更好的建議和方案。

免責聲明:🥃本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,請聯系站長郵箱:s💯[email protected]進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

標題:云安全和傳統安全有什么區別以及會遇到哪些問題

TAG標簽:云安全

地址://beijingyml.cn/article/20210521134927.html

上一篇:什么是雙活數據中心?它有哪些特點
下一篇:合租服務器的優缺點是什么,合租服務器的方法
返回頂部