您的位置:首頁>科技>正文

關於雲安全的三個鮮為人知的秘密

如今, 許多首席資訊安全官呼籲人們需要正視雲計算的安全需求。 然而, 儘管大家都有著共同的關注點, 但採取的方法卻各不相同;有些人呼籲在伺服器方面做好防護工作, 而另一些人則希望把重點放在工作人員在文件的上傳、下載、協作等方面的安全教育, 這通常會產生一系列新的限制和監控政策。 雖然這些方法通常都是圍繞伺服器展開的, 但讓用戶雲平臺更加安全的新方法應該成為優化雲安全的重中之重。

1.保護設備與保護訪問的雲服務一樣重要

似乎沒有人否認作業系統(OS)提供商在設備保護方面最有效這一事實,

這些提供商能夠在零日時間內處理幾乎所有的違規行為。 工作人員用來訪問組織資源的移動設備數量不斷增加, 正在出現被盜、人為疏忽或不負責任等安全性漏洞。 例如, 如果某個設備已經植入病毒, 或者已被載入一些非法應用程式, 則該設備所訪問的所有雲服務都可能受到損害。

人們可能認為加強用戶教育就足以解決這個問題, 而使用者需要為自己的行為負責任。 然而, 即使是最負責任、最安全的用戶也仍然是一個風險因素。 而且, 就算使用者本身的設備是安全的, 但它仍處於危險區域。 使用者可能會有將敏感性資料下載到設備, 使用安裝有鍵盤記錄器的外部電腦,

並將應用程式轉載到私人設備等不安全行為。

因此, 任何這些行為都會使惡意人員更容易破解設備, 並以一種可能無法識別的方式植入程式, 並且不會被使用者檢測到——至少在為時已晚之前。 植入、載入、禁用加密、密碼清除、未修補的作業系統, 這些是將為設備、代理, 以及雲應用帶來的一些風險。 組織如果希望具有強大的雲保護功能, 則需要瞭解設備安全狀況, 以及識別出風險的能力。

2.網路是最容易被忽視的安全風險

然而, 保護設備和雲端並不意味著連接它們的網路不會受到威脅。 如今的工作場所更具靈活性, 工作人員更有可能在公共場所遠端工作。 無線網路有多種形式:一些無線網路在安全風險方面易於識別和分類,

另一些無線網路在灰色地帶之間, 人們對這些並不熟悉。 使用者並不總是對他們所連接的網路給予足夠的關注。 有時用戶確實不瞭解危險, 有時他們只專注於找到連接到網路的最快方式, 以便能夠繼續工作。 工作人員通常通過咖啡店、酒店房間、機場的公共網路直接連接到企業的雲平臺。 陌生的網路連接使使用者難以對駭客進行防範, 從而會為企業的雲平臺和整個雲安全鏈帶來風險。 網路似乎是安全鏈路中最薄弱的部分。

不幸的是, 許多人認為拒絕任何公共網路訪問是最終的解決方案, 但這是一種現實的方法嗎?使用私有設備的員工總是在尋找最簡單、最方便的解決方案, 甚至在經歷過糟糕的用戶體驗之後,

他們仍會找到繞過網路安全限制的方法繼續工作。 這也是一個誤導性的事實, 即所有公共網路都是有風險的, 事實上並非所有的開放網路都是惡意的。 當網路的每一端(設備和雲端)連接時都有內置的防護措施, 而這些安全措施在網路本身很少存在。

因此, 監控網路行為, 並快速徹底地分析可疑網路至關重要, 以便在發生任何損害之前識別出惡意網路。 保護雲平臺需要有保護網路的姿態, 以確保獲得所有用戶持續的信任, 這意味著從安全性和加密設置一直到IP網路的路由路徑都需要進行保護。 畢竟, 如果設備連接到一個受到威脅的網路, 那麼這個網路可以用來竊取使用者的憑證, 盜取企業資料或者刪除加密,

那麼採用這樣的網路會有什麼好處呢?

3.瞭解用戶行為對於確保安全使用和協作至關重要

在討論任何安全問題時, 惡意行為者似乎是一個出發點, 但企業面臨的內部威脅應該是真正的安全優先事項。 有些用戶的意圖並不具有惡意, 但他們的一些無意的行為卻是危險的。 有些用戶甚至不知道他們的行為可能對運營產生影響。 使用者設定檔可以分為三個部分:使用者角色, 使用者行為和協作模式。

用戶的角色是許可權、存取權限、合理行為的重要方面。 良好的安全訪問策略將提供幫助。 例如, 雖然可以授予管理員廣泛的許可權, 但是不應該讓他們從非公司網路獲得對AWS的存取權限。 市場行銷人員可能不允許訪問財務的Dropbox目錄。

用戶行為應該被視為一個軌跡地圖。從用戶操作的通常位置,到他們通常活動的特定時間,以及他們訪問的典型服務這些都是他們的活動軌跡。在使用者虛擬地圖上映射他們的數位足跡之後,他們的任何異常都應該警告系統,並按照預先分配的安全性原則行事。不尋常的異常行為採用強烈的信號標識。例如,監控設備的地理環境可以顯示使用者正嘗試從亞洲登錄,而他的設備卻位於紐約。或者,通常每個工作日下載2MB到3MB檔的用戶突然嘗試在淩晨3點下載3GB檔。

至於協作模式,任何能夠與協作者共用的內容都應該被監控。這包括授予哪些許可權,哪些使用者處於活動狀態,哪些使用者可以訪問哪些資訊,並且可以根據需要共用這些資訊。只有能夠理解使用者行為的系統才能將使用者標記為可信,並警告用戶執行可能存在風險的活動。

設備保護、網路安全、使用者行為是安全的三個要素,每個要素都是確保雲安全的一個組成部分。它們是包含伺服器本身的安全鏈的一部分,但也同樣重要。將這三個鮮為人知的因素與安全鏈的其他關鍵部分結合起來,將會創建更強大的雲安全。而首席資訊安全官員不必擔心雲端安全,因為他們採用了正確的雲安全方法。

用戶行為應該被視為一個軌跡地圖。從用戶操作的通常位置,到他們通常活動的特定時間,以及他們訪問的典型服務這些都是他們的活動軌跡。在使用者虛擬地圖上映射他們的數位足跡之後,他們的任何異常都應該警告系統,並按照預先分配的安全性原則行事。不尋常的異常行為採用強烈的信號標識。例如,監控設備的地理環境可以顯示使用者正嘗試從亞洲登錄,而他的設備卻位於紐約。或者,通常每個工作日下載2MB到3MB檔的用戶突然嘗試在淩晨3點下載3GB檔。

至於協作模式,任何能夠與協作者共用的內容都應該被監控。這包括授予哪些許可權,哪些使用者處於活動狀態,哪些使用者可以訪問哪些資訊,並且可以根據需要共用這些資訊。只有能夠理解使用者行為的系統才能將使用者標記為可信,並警告用戶執行可能存在風險的活動。

設備保護、網路安全、使用者行為是安全的三個要素,每個要素都是確保雲安全的一個組成部分。它們是包含伺服器本身的安全鏈的一部分,但也同樣重要。將這三個鮮為人知的因素與安全鏈的其他關鍵部分結合起來,將會創建更強大的雲安全。而首席資訊安全官員不必擔心雲端安全,因為他們採用了正確的雲安全方法。

Next Article
喜欢就按个赞吧!!!
点击关闭提示