容灾备份
新闻媒体
关于同向
加入同向
联系同向

细谈企业云端安全风险解决方案之云备份

浏览次数:248    发布时间:2018-05-04 01:44:02    来源:

       对于云安全这个新兴概念,从咨询机构、云平台到云备份安全厂商,行业内各家机构众各有解读。但很少从企业角度出发,清楚指明安全部门对云安全这种全新解决方案的真实需求是如何产生的,以及如何规划云安全架构,如何和原有安全功能进行协同。

 

001.jpg

 

  为了让企业了解云安全问题,以便他们能够就云采用策略做出明智的决策,云安全联盟(CSA)近日发布了最新版本的《12大顶级云安全威胁:行业见解报告》(以下简称《报告》)。以下是12个最严重的云安全问题的具体内容(按照调查结果的严重程度排序):

 

  01. 数据泄露

 

  数据泄露可能是有针对性攻击的主要目标,也可能是人为错误、应用程序漏洞或安全措施不佳所导致的后果。这可能涉及任何非公开发布的信息,其中包括个人健康信息、财务信息、个人身份信息(PII)、商业机密以及知识产权等。由于不同的原因,组织基于云端的数据可能会对不同的组织具有更大的价值。数据泄露的风险并不是云计算所独有的,但它始终是云计算用户需要首要考虑的因素。

 

  具有10年数据备份保护经验的大数据、云计算安全专家中科同向建议:企业可采用身份验证和加密措施来防护数据泄密。

 

  02. 身份、凭证和访问管理不足

 

  《报告》表示,恶意行为者会通过伪装成合法用户、运营人员或开发人员来读取、修改和删除数据;获取控制平台和管理功能;在传输数据的过程中进行窥探,或释放看似来源于合法来源的恶意软件。

 

  因此,身份认证不足、凭证或密钥管理不善都可能会导致未经授权的数据访问行为发生,由此可能对组织或最终用户造成灾难性的损害。

 

  03. 不安全应用程序接口

  《报告》指出,云服务提供商会公开一组客户使用的软件用户界面(UI)或API来管理和与云服务进行交互。其配置、管理和监控都是通过这些接口来实现执行的,一般来说,云服务的安全性和可用性也都取决于API的安全性。它们需要被设计用来防止意外和恶意的绕过安全协议的企图。

 

  大数据、云计算安全专家中科同向团队建议,企业应对API引入足够的安全控制机制,培训员工识别各种网络钓鱼技巧也很关键。

 

  04. 系统漏洞

 

  系统漏洞是系统程序中存在的可用漏洞,利用这些漏洞,攻击者能够渗透进系统,并窃取数据、控制系统或中断服务操作。《报告》中提到,操作系统组件中存在的漏洞,使得所有服务和数据的安全性都面临了重大的安全风险。随着云端多租户形式的出现,来自不同组织的系统开始呈现彼此靠近的局面,且允许在同一平台、云端的用户都能够访问共享内存和资源,这也导致了新的攻击面的出现,扩大了安全风险。

 

  中科同向建议,企业应主动定时组织专业人员进行漏洞扫描、及时补丁管理、紧跟系统威胁报告和做好数据容灾备份,保卫核心数据安全。

 

  05. 账户劫持

 

  《报告》指出,账户或服务劫持并不是什么新鲜事物,但云服务为这一景观增添了新的威胁。如果攻击者获得了对用户凭证的访问权限,他们就能够窃听用户的活动和交易行为,操纵数据,返回伪造的信息并将客户重定向到非法的钓鱼站点中。账户或服务实例可能成为攻击者的新基础。由于凭证被盗,攻击者经常可以访问云计算服务的关键区域,从而危及这些服务的机密性、完整性以及可用性。

 

002.jpg

 

  06. 恶意的内部人员

 

  《报告》表示,虽然内部人员造成的威胁程度是存在争议的,但不可否认的是,内部威胁确实是一种实实在在的威胁。一名怀有恶意企图的内部人员(如系统管理员),他们能够访问潜在的敏感信息,并且可以越来越多地访问更重要的系统,并最终访问到机密数据。仅仅依靠云服务提供商提供安全措施的系统势必将面临更大的安全风险。

 

  中科同向团队建议:公司企业要自己控制加密过程和密钥,分离职责,最小化用户权限。管理员活动的有效日志记录、监测和审计也是非常重要。

 

  07. 高级持续性威胁(APT)

 

  高级持续性威胁(APT)是一种寄生式的网络攻击形式,它通过渗透到目标公司的IT基础设施来建立立足点的系统,并从中窃取数据。高级持续性威胁(APT)通常能够适应抵御它们的安全措施,并在目标系统中“潜伏”很长一段时间。一旦准备就绪(如收集到足够的信息),高级持续性威胁(APT)就可以通过数据中心网络横向移动,并与正常的网络流量相融合,以实现他们的最终目标。

 

  08. 数据丢失

 

  《报告》表示,存储在云中的数据可能会因恶意攻击以外的原因而丢失。云计算服务提供商的意外删除行为、火灾或地震等物理灾难都可能会导致客户数据的永久性丢失,除非云服务提供商或云计算用户采取了适当的措施来备份数据,遵循业务连续性的最佳实践,否则将无法实现灾难恢复。

 

  大数据、云计算安全专家中科同向在此提醒:数据丢失并非不可避免,多地分布式部署数据和应用以增强防护,同时,大量的实践表明,足够的数据备份措施,坚守业务持续性和灾难恢复最佳实践,都是最基本的防永久数据丢失的方法。日常数据备份和离线存储在云环境下依然重要。

 

  09. 尽职调查不足

 

  《报告》表示,当企业高管制定业务战略时,必须充分考虑到云计算技术和服务提供商。在评估云技术和服务提供商时,制定一个良好的路线图和尽职调查清单对于获得最大的成功机会可谓至关重要。而在没有执行尽职调查的情况下,就急于采用云计算技术并选择提供商的组织势必将面临诸多安全风险。

 

  10. 滥用和恶意使用云服务

 

  《报告》指出,云服务部署不充分,免费的云服务试用以及通过支付工具欺诈进行的欺诈性账户登录,将使云计算模式暴露于恶意攻击之下。恶意行为者可能会利用云计算资源来定位用户、组织或其他云服务提供商。其中滥用云端资源的例子包括启动分布式拒绝服务攻击(DDoS)、垃圾邮件和网络钓鱼攻击等。

 

  11. 拒绝服务(DoS)

 

  拒绝服务(DoS)攻击旨在防止服务的用户访问其数据或应用程序。拒绝服务(DoS)攻击可以通过强制目标云服务消耗过多的有限系统资源(如处理器能力,内存,磁盘空间或网络带宽),来帮助攻击者降低系统的运行速度,并使所有合法的用户无法访问服务。

 

  12. 共享的技术漏洞

 

  《报告》强调,云计算服务提供商通过共享基础架构、平台或应用程序来扩展其服务。云技术将“即服务”(aas)产品划分为多个产品,而不会大幅改变现成的硬件/软件(有时以牺牲安全性为代价)。构成支持云计算服务部署的底层组件,可能并未设计成为“多租户”架构或多客户应用程序提供强大的隔离性能。这可能会导致共享技术漏洞的出现,并可能在所有交付模式中被恶意攻击者滥用。

 

  ★★总结:

 

  数据安全专家中科同向指出:“最小化云端安全风险的第一步,就是要认清这些顶级云安全威胁。并采取积极主动的措施,防患于未然。”