偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

聊聊前五名云安全風險

安全 應用安全
雖然 CSP 提供安全設置,但將數(shù)據(jù)部署到云的速度和簡單性往往會導致這些控制措施被忽視,而補償消費者控制措施則不夠充分。誤解或誤用共同責任的劃分會給辯護留下漏洞;Qualys 指出,“這些安全‘漏洞’可以快速打開云環(huán)境,并將敏感數(shù)據(jù)和資源暴露給攻擊者?!?/div>

云安全專家 Qualys 從其自己的平臺和第三方汲取見解和數(shù)據(jù),提供了對前五名云安全風險的看法。

五個關鍵風險領域是錯誤配置、面向外部的漏洞、武器化漏洞、云環(huán)境內(nèi)的惡意軟件以及修復滯后(即修補延遲)。

2023 年 Qualys 云安全洞察報告,提供了有關這些風險領域的更多詳細信息。毫無疑問,錯誤配置是第一個。早在 2020 年 1 月,美國國家安全局 (NSA) 就警告稱,配置錯誤是云資產(chǎn)的主要風險領域,而且似乎沒有什么變化。Qualys 和 NSA 都指出,對云服務提供商 (CSP) 和云消費者之間共同責任概念的誤解或回避是錯誤配置的主要原因。

Tigera 首席營銷官 Utpal Bhatt 解釋說:“在共擔責任模式下,CSP 負責監(jiān)控和響應云和基礎設施(包括服務器和連接)的威脅。他們還有望為客戶提供保護其工作負載和數(shù)據(jù)所需的功能。使用云的組織負責保護云中運行的工作負載。工作負載保護包括安全工作負載狀態(tài)、運行時保護、威脅檢測、事件響應和風險緩解。”

雖然 CSP 提供安全設置,但將數(shù)據(jù)部署到云的速度和簡單性往往會導致這些控制措施被忽視,而補償消費者控制措施則不夠充分。誤解或誤用共同責任的劃分會給辯護留下漏洞;Qualys 指出,“這些安全‘漏洞’可以快速打開云環(huán)境,并將敏感數(shù)據(jù)和資源暴露給攻擊者?!?/p>

Qualys 發(fā)現(xiàn) 60% 的 Google Cloud Platform (GCP) 使用情況、57% 的 Azure 和 34% 的 Amazon Web Services (AWS) 使用情況都存在配置錯誤(根據(jù) CIS 基準衡量)。

圖片圖片

Qualys 威脅研究部門副總裁 Travis Smith 表示:“AWS 配置比 Azure 和 GCP 的配置更安全的原因可能在于其更大的市場份額……與其他 CSP 相比,有更多關于保護 AWS 的材料市場?!?/p>

該報告敦促更多地使用互聯(lián)網(wǎng)安全中心(CIS)基準來強化云環(huán)境。“沒有組織會部署 100% 的覆蓋率,”Smith 補充道,“但如果組織希望降低在云中遇到安全事件的風險,則應強烈考慮將 [映射到 MITRE ATT&CK 策略和技術(shù)的 CIS 基準] 作為基線部署”。

第二大風險來自包含已知漏洞的外部資產(chǎn)。攻擊者可以掃描具有公共 IP 的云資產(chǎn)以查找漏洞。以Log4Shell(面向外部的漏洞)為例?!叭缃?,Log4Shell 及其已知的次要漏洞已經(jīng)有了補丁,”Qualys 說?!暗恍业氖牵琇og4Shell 仍然沒有得到修復,在面向外部的云資產(chǎn)上有 68.44% 的檢測結(jié)果未打補丁?!?/p>

Log4Shell 還說明了第三種風險:武器化漏洞。報告稱:“武器化漏洞的存在就像給任何人一把通往你的云的鑰匙?!?nbsp;Log4Shell 允許攻擊者在記錄字符串時通過操縱特定的字符串替換表達式來執(zhí)行任意 Java 代碼或泄露敏感信息。它很容易利用并且在云中無處不在。

“Log4Shell 于 2021 年 12 月首次檢測到,并繼續(xù)困擾全球企業(yè)。我們已檢測到 100 萬個 Log4Shell 漏洞,其中只有 30% 成功修復。由于復雜性,修復 Log4Shell 漏洞平均需要 136.36 天(約四個半月)。”

第四個風險是您的云中已經(jīng)存在惡意軟件。雖然這并不自動意味著“游戲結(jié)束”,但如果不采取任何行動,游戲很快就會結(jié)束?!霸瀑Y產(chǎn)面臨的兩個最大威脅是加密貨幣挖礦和惡意軟件;兩者的設計目的都是為了在您的環(huán)境中提供立足點或促進橫向移動,”報告稱?!凹用茇泿磐诘V造成的關鍵損害是基于計算周期成本的浪費?!?/p>

雖然這對礦工來說可能是正確的,但值得記住的是,礦工找到了進入的方法。鑒于暗網(wǎng)中信息共享的效率,該路線很可能會被其他犯罪分子所知。2022 年 8 月,Sophos報告了“多方”攻擊,其中礦工往往是帶頭攻擊。Sophos當時 告訴《安全周刊》,“加密貨幣礦工應該被視為煤礦里的金絲雀——這是幾乎不可避免的進一步攻擊的初步跡象。”

簡而言之,如果您在云中發(fā)現(xiàn)加密貨幣挖礦程序,請開始尋找其他惡意軟件,并找到并修復挖礦程序的進入路徑。

第五個風險是漏洞修復緩慢,即補丁時間過長。我們已經(jīng)看到 Log4Shell 的修復時間超過 136 天(如果確實完成的話)。同樣的一般原則也適用于其他可修補的漏洞。

有效的修補可以快速減少系統(tǒng)中的漏洞數(shù)量并提高安全性。統(tǒng)計數(shù)據(jù)表明,通過某種自動化方法可以更有效地執(zhí)行此操作。報告稱,“幾乎在所有情況下,自動修補都被證明是比手動工作更有效地部署關鍵補丁并讓您的業(yè)務更安全的補救途徑?!?/p>

對于非 Windows 系統(tǒng),自動修補的效果是修補率提高 8%,修復時間縮短兩天。

與補救風險相關的是技術(shù)債務的概念——繼續(xù)使用支持終止 (EOS) 或生命周期終止 (EOL) 產(chǎn)品。這些產(chǎn)品不再受到供應商的支持 - 將沒有補丁可供實施,并且未來的漏洞將自動成為零日威脅,除非您可以采取其他補救措施。 

報告指出:“我們的調(diào)查期間發(fā)現(xiàn)超過 6000 萬個應用程序已終止支持 (EOS) 和終止生命周期 (EOL)?!?nbsp;此外,“在接下來的 12 個月內(nèi),超過 35,000 個應用程序?qū)⑼V怪С??!?/p>

防御團隊需要優(yōu)先考慮這些風險中的每一個。消費者使用云的速度和攻擊者濫用云的速度表明,防御者應盡可能采用自動化和人工智能來保護其云資產(chǎn)?!白詣踊窃瓢踩暮诵?,”Bhatt 評論道,“因為在云中,計算資源數(shù)量眾多且不斷變化?!?/p>


責任編輯:武曉燕 來源: 河南等級保護測評
相關推薦

2019-08-01 11:15:30

安全云安全云計算

2023-10-10 00:04:43

網(wǎng)絡安全服務

2022-03-30 14:19:36

云安全云計算風險

2019-07-24 05:00:54

云安全網(wǎng)絡安全攻擊

2018-04-08 16:00:34

私有云虛擬化網(wǎng)絡架構(gòu)

2022-04-25 23:20:34

云安全云計算數(shù)據(jù)

2022-01-05 22:38:09

云計算云安全技術(shù)

2011-08-15 09:25:04

2021-05-08 13:57:43

云安全云計算網(wǎng)絡安全

2010-09-02 09:30:12

2013-12-26 09:27:54

2013-12-25 09:13:54

2022-10-10 14:53:00

云安全云計算云平臺

2018-05-17 10:26:44

2022-12-09 17:21:42

2016-07-27 09:41:44

2011-03-09 11:45:45

邁克菲云安全數(shù)據(jù)中心

2022-01-25 11:23:40

云安全云計算

2019-04-03 14:36:15

2022-12-09 12:10:22

點贊
收藏

51CTO技術(shù)棧公眾號