云安全挑战是什么?

已发表: 2020-09-17

Check Point 和 Cyber​​security Insiders 发布了他们的 2020 年全球云安全报告,其中重点放在了业务安全系统在保护其公共云系统中的数据和工作负载方面面临的云安全挑战。

根据该报告,75% 的受访者表示他们“高度关注”公共云安全,因为这仍然是他们面临的一大挑战。

另请阅读:什么是云安全?)

云安全面临的挑战

  1. 数据渗透/泄露

    当前影响 2020 年云安全的云计算安全问题和挑战之一是数据泄露问题。 数据泄露有几个后果,其中一些包括:

    • 导致财务费用的事件取证和响应
    • 法律和合同后果
    • 由于所有列出的原因,对品牌的负面影响可能导致商业市场价值的降低
    • 监管影响可能造成的金钱损失
    • 将知识产权 (IP) 输给竞争对手,这可能会影响产品的发布。
    • 它会影响品牌声誉和客户或合作伙伴对业务的信任。
  2. 不正确的配置和不适当的变更控制

    这是 2020 年云技术面临的另一个最普遍的云安全挑战。例如,配置错误的 AWS Simple Storage Service (S3) 云存储桶在 2017 年泄露了约 1.23 亿个美国家庭的准确和敏感数据。

    该数据集归 Experian 所有,这是一家征信机构,负责将数据出售给名为 Alteryx 的在线营销和数据分析组织。 Alteryx 公开了该文件。 这种事件可能会产生致命的后果。

  3. 云安全结构和策略不可用

    在世界各地,一些企业正在将部分 IT 基础架构迁移到公共云。 这种迁移的一个主要问题是整合足够的安全结构来应对网络威胁。

    然而,挑战在于大多数企业仍然发现几乎不可能实施这一过程。 当企业假设云迁移是一项“易于执行”的任务,只需将其当前的 IT 系统和安全架构迁移到云环境时,数据集就容易受到多种攻击。 另一个促成因素也是缺乏对共享安全角色模型的理解。

  4. 访问权限、凭据、身份和密钥管理不足

    云计算带来了与身份和访问管理 (IAM) 相关的典型内部系统管理实践的一些变化。 尽管这些并不是真正的新云安全挑战,但在基于云的环境中工作时它们是更重要的挑战。

    这是因为云计算对身份、凭证和访问管理有很大的影响。 在私有云和公共云环境中,CSP 和云用户都需要在不损害安全性的情况下管理 IAM。

  5. 劫持账户

    帐户劫持是一个问题,其特点是恶意攻击者访问和滥用包含极其敏感或私人详细信息的帐户。 通常,云环境中威胁最大的帐户是订阅或云服务帐户。

    由于凭据被盗、利用基于云的系统和网络钓鱼攻击,这些帐户很容易受到损害。

  6. 内部漏洞

    根据 2018 年 Netwrix 云安全报告,58% 的组织表示内部人员是安全漏洞的原因。 因此,大多数安全事件都是由内部疏忽造成的。

    Ponemon Institute 的 2018 年内部威胁成本研究报告表明,报告的内部事件中有 13% 是由凭证盗窃引起的,23% 与内部犯罪分子有关,高达 64% 是由于员工或承包商的疏忽造成的。

    一些引用的常见情况是:员工或其他内部员工成为网络钓鱼电子邮件的受害者,导致对企业资产的恶意攻击,员工将私人公司数据保存在自己安全性差的个人系统或设备上,以及配置不当的云服务器.

  7. 安全性较差的接口和 API

    为了使消费者能够管理和利用云系统,云计算提供商发布了一组软件用户界面 (UI) 和 API。 这些 API 决定了整个云服务器服务的安全性和可用性。

    从访问管理和身份验证到活动控制和加密,这些接口必须设计用于防止恶意和意外尝试渗透安全策略。 不安全的 API 的影响可能是滥用,或者更糟糕的是数据集的破坏。

    许多重大数据泄露事件是由被黑客入侵、暴露或损坏的 API 引起的。 从本质上讲,公司必须了解互联网上这些接口的设计和呈现特征的安全特性。

  8. 低效的控制平面

    从数据平台到云环境的过渡为创建足够的数据存储和保护协议带来了一些问题。 现在,用户创建用于复制、迁移和存储数据的新流程非常重要。

    如果用户使用多云,这个过程会变得更加复杂。 这些问题应该由控制平面来解决。 这是因为它提供了完整性和安全性,可以补充数据平面,从而带来数据的稳定性和运行时间。

    低效的控制平面表明负责人(无论是 DevOps 工程师还是系统架构师)都无法完全控制数据基础架构的验证、安全性和逻辑。

    在这种情况下,主要利益相关者不知道数据如何流动、安全配置以及结构薄弱点和盲点的位置/区域。 由于云安全方面的这些挑战,公司可能会遇到数据泄漏、不可用或损坏的情况。

  9. 应用结构和元结构错误

    云服务提供商时不时地披露成功集成和保护其系统所需的流程和安全协议。 在大多数情况下,这些信息是通过 API 调用披露的,并且保护被集成到 CSP 的元结构中。

    元结构被视为分界的客户线/CSP,也称为水线。 在这个模型中,几个级别的特点是错误的可能性。 例如,CSP 不适当的 API 集成使攻击者更容易通过中断完整性、机密性和服务可用性来阻碍云客户。

  10. 云使用的可见性受限

    受限的云使用可见性是公司无法可视化和分析组织内使用的云服务的安全性或恶意性的结果。 这个概念有两个主要的云安全挑战。

    首先是未经批准的应用程序使用。 当员工在没有企业 IT 和安全部门的特定授权的情况下使用云工具和应用程序时,就会发生这种情况。 因此,这导致了一种称为影子 IT 的自助模式。

    当不安全的云服务活动不符合公司准则时,尤其是在与敏感的公司数据集成时,这是有风险的。 根据 Gartner 的预测,到 2020 年,企业中所有成功的安全渗透中有 1/3 将由影子 IT 系统和资源驱动。

    其次,是受制裁的应用程序滥用。 公司通常很难分析已批准的应用程序是如何被使用受制裁应用程序的内部人员利用的。

    大多数情况下,这种利用是在没有组织的特定许可的情况下发生的,或者是由针对服务的外部威胁代理通过域名系统 (DNS) 攻击、结构化查询语言 (SQL) 注入、凭据盗窃等方法进行的。

  11. 云服务的滥用和犯罪使用

    恶意攻击者可能会利用云计算资源来攻击云提供商以及其他用户或组织。 恶意行为者也有可能在云服务上托管恶意软件。

    托管在云服务上的恶意软件似乎具有更高的合法性,因为该恶意软件利用了 CSP 的域。 此外,基于云的恶意软件可以利用诸如攻击向量之类的云共享资源来进行更多的自我传播。

  12. 混合云的增长超过了维护它的能力

    根据一项调查,大约 60% 的受访者确定或强烈确定云中业务服务的推出已经超出了他们及时有效维护的能力。 这个数字自报道以来保持不变。 这意味着在这方面没有任何进展。 随着公共云采用率的提高,可以肯定地得出结论,已经失去了基础。

  13. 拒绝服务 (DOS) 攻击

    DoS 攻击的主要目标是禁用系统、网络或机器,使其目标用户无法访问。 Ripple 和比特币等加密货币的发展和增长使得 DoS 攻击更容易发生。

    通过使用加密货币,网络犯罪分子不再必须获得所需的技能或控制僵尸网络。 他们需要做的就是通过这些资金选项聘请另一名黑客代表他们执行工作。

  14. 供应商锁定

    在安全功能方面,“供应商锁定”被确定为风险因素。 对于云服务,仅限于一种兼容的安全解决方案选择是非常严格的。 这样做的影响可能是安全性的低投资回报率。

    这是因为锁定的供应商不需要与其他供应商竞争。 他们与您的公司在一起,因为如果您想要一项功能性服务而不是从头开始,那么您是他们的唯一选择。

    因此,在选择基于云的服务时,您有必要确定从特定服务提供商转移到另一家服务提供商的效果如何。 在选择云计算服务之前考虑某些因素以避免供应商锁定(对于您的云服务本身或您的安全解决方案)是相关的。 考虑以下因素:

    • 云服务是否为各种服务和安全功能提供多种接口/集成?
    • 云服务提供商是否提供导出工具来帮助迁移到另一个系统?
    • 最后,您的数据是否以易于导出的格式存储到新系统?
  15. 警报和通知

    对安全风险的认识和充分沟通是网络安全以及云安全的一个重要方面。 一个彻底的安全解决方案必须能够在其感知到安全威胁时立即提醒相应的网站或应用程序管理员。

    如果没有清晰和及时的沟通,适当的实体将无法快速缓解威胁并采取适当的措施将威胁降至最低。

最后的想法

总之,尽管上面讨论的所有问题都对云安全构成威胁,但它们并非不可克服。 通过适当的方法、技术和合作伙伴,企业可以克服云安全挑战,并开始享受云技术的丰富优势。

其他有用的资源:

自动化云安全和合规的好处

创建云安全策略指南

如何发现和管理安全和云风险