偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

基礎(chǔ)設(shè)施即代碼模板是許多云計算基礎(chǔ)設(shè)施弱點的根源

云計算
一份新的調(diào)查報告表明,在云計算部署中,基礎(chǔ)設(shè)施即代碼(IaC)模板配置錯誤的比例很高,這使它們?nèi)菀资艿焦簟?/div>

 一份新的調(diào)查報告表明,在云計算部署中,基礎(chǔ)設(shè)施即代碼(IaC)模板配置錯誤的比例很高,這使它們?nèi)菀资艿焦簟?/p>

[[315896]]

在云計算時代,需要快速擴展或部署基礎(chǔ)設(shè)施以滿足不斷變化的組織需求,新服務(wù)器和節(jié)點的配置是完全自動化的。這是使用機器可讀的定義文件或模板完成的,這是基礎(chǔ)設(shè)施即代碼(IaC)或連續(xù)配置自動化(CCA)的過程的一部分。

Palo Alto Networks公司的研究人員對從GitHub存儲庫和其他地方收集的基礎(chǔ)設(shè)施即代碼(IaC)模板進行了一項新的分析,確定了近20萬個包含不安全配置選項的此類文件。使用這些模板可能會導(dǎo)致嚴(yán)重的漏洞,從而使基礎(chǔ)設(shè)施即代碼(IaC)部署的云計算基礎(chǔ)設(shè)施及其保存的數(shù)據(jù)面臨風(fēng)險。

研究人員說:“就像人們忘記鎖車或打開窗戶一樣,網(wǎng)絡(luò)攻擊者可以使用這些錯誤的配置來避開防御措施。如此高的數(shù)字解釋了在以往的調(diào)查報告中發(fā)現(xiàn)65%的云計算安全事件是由于客戶配置錯誤引起的。從一開始就沒有安全的基礎(chǔ)設(shè)施即代碼(IaC)模板,云計算環(huán)境就容易受到攻擊。”

廣泛的IaC問題

基礎(chǔ)設(shè)施即代碼(IaC)的框架和技術(shù)有多種,最常見的基于Palo Alto公司的收集工作是Kubernetes YAML(39%)、HashiCorp的Terraform(37%)和AWS CloudFormation(24%)。其中,42%的已識別CloudFormation模板、22%的Terraform模板和9%的Kubernetes YAML配置文件存在漏洞。

Palo Alto Networks公司的分析表明,使用AWS CloudFormation模板的基礎(chǔ)設(shè)施部署中有一半的配置是不安全的。調(diào)查報告進一步按受到影響的AWS公司的云計算服務(wù)的類型進行了分類:Amazon彈性計算云(Amazon EC2)、Amazon關(guān)系數(shù)據(jù)庫服務(wù)(RDS)、Amazon簡單存儲服務(wù)(Amazon S3)或Amazon彈性容器服務(wù)(Amazon ECS)。

例如,模板中定義的S3存儲桶的10%以上是公開的。過去,安全性不高的S3存儲桶是許多調(diào)查報告中的數(shù)據(jù)泄露的根源。

缺少數(shù)據(jù)庫加密和日志記錄對于保護數(shù)據(jù)和調(diào)查潛在的未經(jīng)授權(quán)的訪問非常重要,這也是CloudFormation模板中常見的問題。其中一半不啟用S3日志記錄,另一半不啟用S3服務(wù)器端加密。

亞馬遜公司的Redshift數(shù)據(jù)倉庫服務(wù)也觀察到了類似情況。11%的配置文件生成了公開的Redshift實例,43%的用戶未啟用加密,45%的用戶未打開日志記錄。

支持多種云計算提供商和技術(shù)的Terraform模板并沒有表現(xiàn)得更好。默認(rèn)情況下,大約有66%的Terraform配置的S3存儲桶未啟用日志記錄,26%的AWS EC2實例已將SSH(端口22)對外公開,并且有17%的模板定義的AWS安全組默認(rèn)允許所有入站流量。

Terraform模板中發(fā)現(xiàn)的其他常見錯誤配置包括:

  • AWS身份和訪問管理(IAM)密碼不符合行業(yè)最低標(biāo)準(zhǔn)(40%);
  • 沒有CPU或內(nèi)存資源限制的容器(64%);
  • 具有公開的SSH的Azure網(wǎng)絡(luò)安全組(NSG)(51%);
  • 未啟用日志記錄的谷歌云平臺存儲(58%);
  • 未啟用安全傳輸?shù)腁zure存儲(97%)。

Kubernetes YAML文件中不安全配置的發(fā)生率最小,但確實如此。在發(fā)現(xiàn)的不安全的YAML文件中,有26%的Kubernetes配置以root用戶或特權(quán)帳戶運行。

Palo Alto Networks公司研究人員說:“以容器為根目標(biāo)的配置為網(wǎng)絡(luò)攻擊者提供了擁有該容器幾乎所有方面的機會。這也使執(zhí)行攻擊容器的過程更加容易,從而使主機系統(tǒng)面臨其他潛在威脅。安全和DevOps團隊?wèi)?yīng)確保容器不使用root用戶或特權(quán)帳戶運行。”

IaC配置錯誤反映在實際部署中

基礎(chǔ)設(shè)施即代碼(IaC)模板配置錯誤的類型及其普遍性(缺少數(shù)據(jù)庫加密和日志記錄或公開暴露的服務(wù))與Palo Alto Networks公司在過去的調(diào)查報告中涵蓋并在實際的云計算基礎(chǔ)設(shè)施部署中檢測到的問題類型一致:

  • 76%的組織允許公共訪問端口22(SSH);
  • 69%的組織允許公共訪問端口3389(RDP);
  • 64%的人員無法為其數(shù)據(jù)存儲啟用日志記錄;
  • 62%的用戶未對數(shù)據(jù)存儲啟用加密;
  • 47%的組織未將跟蹤功能用于無服務(wù)器功能。

這表明在自動化基礎(chǔ)設(shè)施部署過程中使用基礎(chǔ)設(shè)施即代碼(IaC)模板而不首先檢查它們是否存在不安全的配置或其他漏洞,這是導(dǎo)致在觀察到云計算弱點的一個重要因素。

網(wǎng)絡(luò)犯罪組織經(jīng)常將云計算基礎(chǔ)設(shè)施作為攻擊目標(biāo),以部署利用受害者所支付的處理能力的加密惡意軟件。但是,一些組織中也正在冒險進行加密以外的活動,并將被黑客入侵的云計算節(jié)點用于其他惡意目的。

Palo Alto Networks公司的研究人員說,“很明顯,網(wǎng)絡(luò)攻擊者正在使用由較弱或不安全的基礎(chǔ)設(shè)施即代碼(IaC)配置模板實現(xiàn)的默認(rèn)配置錯誤,將會繞過防火墻、安全組或VPC策略,并不必要地將組織的云計算環(huán)境暴露給網(wǎng)絡(luò)攻擊者。左移安全性是將安全性移至開發(fā)過程中的最早點。在云計算部署中始終如一地實施左移實踐和過程的組織可以迅速超越競爭對手。與DevOps團隊合作,將其安全標(biāo)準(zhǔn)嵌入基礎(chǔ)設(shè)施即代碼(IaC)模板中。這對DevOps和安全來說是雙贏的措施。”

 

責(zé)任編輯:華軒 來源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2017-09-16 17:28:55

基礎(chǔ)設(shè)施代碼持續(xù)交付

2014-03-13 13:43:03

網(wǎng)絡(luò)基礎(chǔ)設(shè)施云計算

2025-07-04 00:00:00

2016-08-30 10:20:57

云計算

2017-10-31 09:29:29

云基礎(chǔ)設(shè)施控制

2018-12-17 13:00:19

2022-02-10 11:54:34

即時基礎(chǔ)設(shè)施基礎(chǔ)設(shè)施數(shù)字化轉(zhuǎn)型

2016-08-18 16:55:00

基礎(chǔ)設(shè)施

2019-12-25 11:05:07

云計算混合云技術(shù)

2022-04-11 19:08:06

設(shè)施作用域pod

2022-06-17 10:24:57

IaC

2024-02-04 09:13:24

基礎(chǔ)設(shè)施代碼DevOps

2017-06-22 17:23:13

超融合塑合代碼

2023-07-17 18:43:26

測試基礎(chǔ)設(shè)施開發(fā)

2009-12-18 17:14:25

惠普基礎(chǔ)架構(gòu)

2009-12-22 13:59:59

惠普基礎(chǔ)設(shè)施運營

2021-06-18 11:02:12

云計算infrastruct云安全

2021-07-26 09:53:58

IaC基礎(chǔ)設(shè)施即代碼云數(shù)據(jù)中心

2022-04-12 19:38:44

PostgresOperator數(shù)據(jù)庫

2021-11-11 09:00:00

IaC工具自動化
點贊
收藏

51CTO技術(shù)棧公眾號