国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

值得采用的頂級(jí)云安全控制措施

2017-09-08 13:43:45FahmidaY.Rashid
計(jì)算機(jī)世界 2017年34期
關(guān)鍵詞:亞馬遜應(yīng)用程序密鑰

Fahmida+Y.+Rashid

編譯 Charles

某一天,由于基于云系統(tǒng)的配置不完善,又出現(xiàn)了一起數(shù)據(jù)泄露事件。在最近的一次事件中,Verizon的600多萬(wàn)名美國(guó)客戶信息被泄露,這再次提醒我們,云供應(yīng)商和企業(yè)應(yīng)同時(shí)擔(dān)負(fù)起云安全的責(zé)任。

有一種誤解,認(rèn)為是由云服務(wù)供應(yīng)商負(fù)責(zé)云環(huán)境的安全,但這只是故事的一半。亞馬遜、微軟和谷歌等云安全供應(yīng)商,負(fù)責(zé)其物理數(shù)據(jù)中心以及運(yùn)行虛擬機(jī)的服務(wù)器硬件的安全,而讓每個(gè)客戶自己保護(hù)好虛擬機(jī)和應(yīng)用程序。云供應(yīng)商提供了一系列安全服務(wù)和工具來(lái)保證客戶工作負(fù)載的安全,而實(shí)際由管理員去實(shí)施必要的防護(hù)措施。如果客戶不能保護(hù)他們自己的網(wǎng)絡(luò)、用戶和應(yīng)用程序,云供應(yīng)商提供再多的安全防御措施也沒(méi)什么用。

一家第三方服務(wù)供應(yīng)商處理Verizon的后臺(tái)和呼叫中心業(yè)務(wù),在亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)簡(jiǎn)單存儲(chǔ)服務(wù)(S3)的數(shù)據(jù)存儲(chǔ)桶中存儲(chǔ)過(guò)去六個(gè)月內(nèi)致電過(guò)呼叫中心的所有客戶的呼叫數(shù)據(jù),包括每一名Verizon客戶的姓名、地址、電話號(hào)碼,以及賬號(hào)PIN碼等。采集數(shù)據(jù)是為了幫助改進(jìn)客戶服務(wù)體驗(yàn),但由于S3存儲(chǔ)桶配置不正確,而允許外部訪問(wèn),任何人只要有足夠耐心弄清楚網(wǎng)絡(luò)地址,就能夠下載信息。拿到數(shù)據(jù)的騙子們假裝成Verizon客戶打電話,從而訪問(wèn)客戶帳戶。

這類錯(cuò)誤太常見(jiàn)了。云安全公司RedLock的云基礎(chǔ)設(shè)施安全研究小組最近的研究發(fā)現(xiàn),40%的企業(yè)由于配置錯(cuò)誤,不經(jīng)意間已經(jīng)至少暴露了一項(xiàng)公有云服務(wù)。

錯(cuò)誤配置是嚴(yán)重的問(wèn)題

Verizon只是由于配置錯(cuò)誤而導(dǎo)致數(shù)據(jù)被暴露在公有云中的眾多企業(yè)中的一家。就在幾星期前,由于美國(guó)職業(yè)摔跤(WWE)協(xié)會(huì)把未加密數(shù)據(jù)庫(kù)放在了AWS的S3存儲(chǔ)桶中,而且沒(méi)有進(jìn)行訪問(wèn)控制和密碼保護(hù),導(dǎo)致3百多萬(wàn)摔跤愛(ài)好者的個(gè)人數(shù)據(jù)被泄露。六月,共和黨全國(guó)委員會(huì)證實(shí),1億9千8百萬(wàn)注冊(cè)美國(guó)選民的個(gè)人身份信息——大約占選民的60%,以明文方式被存儲(chǔ)在數(shù)據(jù)分析公司Deep Root Analytics擁有的開(kāi)放Amazon S3存儲(chǔ)服務(wù)器中。由于把文件存儲(chǔ)在S3存儲(chǔ)桶中,國(guó)防承包商Booz Allen Hamilton屬于五角大樓的6萬(wàn)份文件被暴露,包括與美國(guó)軍事項(xiàng)目有關(guān)的敏感文件,6份未加密的安全證書(shū)。

云安全創(chuàng)業(yè)公司RedLock首席執(zhí)行官和聯(lián)合創(chuàng)始人Varun Badhwar說(shuō):“問(wèn)題不在于云是不安全的,而在于最終是由顧客負(fù)責(zé)安全地配置他們的網(wǎng)絡(luò)、應(yīng)用程序和數(shù)據(jù)。如果采用這種服務(wù)的企業(yè)能夠正確的進(jìn)行配置,AWS等公有云基礎(chǔ)設(shè)施是非常安全的。”

云安全公司Threat Stack分析了使用AWS的200家公司,發(fā)現(xiàn)73%的公司至少有一個(gè)關(guān)鍵的安全配置錯(cuò)誤,例如,讓未經(jīng)授權(quán)的用戶直接訪問(wèn)數(shù)據(jù),錯(cuò)誤配置的對(duì)象成為大規(guī)模攻擊的一部分,通過(guò)登錄AWS控制臺(tái)來(lái)控制整個(gè)環(huán)境。這些泄露事件是由于基本的安全疏忽和未制定IT政策而造成的,而不是惡意對(duì)手主動(dòng)攻擊造成的。

不論是誰(shuí)在做配置——是IT管理員、開(kāi)發(fā)人員、工程師還是安全部門,有太多的人并沒(méi)有完全理解怎樣配置他們的云環(huán)境。企業(yè)再也不能把公有云視為存儲(chǔ)信息的一種老方法,而應(yīng)該采用以下安全措施,以確保未經(jīng)授權(quán)的用戶不能訪問(wèn)其云環(huán)境、應(yīng)用程序和數(shù)據(jù)。

1.知道您要負(fù)責(zé)什么

所有云服務(wù)并不一樣,要負(fù)起的責(zé)任也各不相同。軟件即服務(wù)(SaaS)供應(yīng)商會(huì)確保他們的應(yīng)用程序受到保護(hù),數(shù)據(jù)被安全地傳輸和存儲(chǔ),而云基礎(chǔ)設(shè)施通常不是這種情形。例如,企業(yè)應(yīng)完全負(fù)責(zé)其AWS彈性計(jì)算云(EC2)、亞馬遜EBS和亞馬遜虛擬私有云(VPC)的應(yīng)用,包括配置操作系統(tǒng)、管理應(yīng)用程序、保護(hù)數(shù)據(jù)等。

相反,亞馬遜維護(hù)簡(jiǎn)單存儲(chǔ)服務(wù)(S3)的操作系統(tǒng)和應(yīng)用程序,而企業(yè)負(fù)責(zé)管理數(shù)據(jù)、訪問(wèn)控制和身份識(shí)別策略。亞馬遜提供了為S3數(shù)據(jù)加密的工具,但這取決于企業(yè)在進(jìn)入和離開(kāi)服務(wù)器時(shí)是否啟用了保護(hù)功能。應(yīng)與供應(yīng)商核實(shí)誰(shuí)負(fù)責(zé)每一項(xiàng)云安全控制功能。

2.控制誰(shuí)有權(quán)訪問(wèn)

RedLock的CSI發(fā)現(xiàn)公有云有31%的數(shù)據(jù)庫(kù)是開(kāi)放給互聯(lián)網(wǎng)的。事實(shí)上,公有云環(huán)境中93%的資源對(duì)出站流量根本沒(méi)有進(jìn)行限制。9%的云工作負(fù)載既沒(méi)有負(fù)載均衡器也沒(méi)有受到防護(hù)主機(jī)的保護(hù),能接受來(lái)自任何端口任何IP地址的數(shù)據(jù)流,這是非??膳碌摹V挥胸?fù)載均衡器和防護(hù)主機(jī)能夠直接出現(xiàn)在互聯(lián)網(wǎng)上。

正是因?yàn)镾3存儲(chǔ)桶被設(shè)置為允許外部訪問(wèn)才導(dǎo)致Verizon數(shù)據(jù)被泄露。遺憾的是這類錯(cuò)誤太常見(jiàn)了。Threat Stack公司在其研究中發(fā)現(xiàn),37%的企業(yè)的S3存儲(chǔ)桶允許所有人訪問(wèn)。很多管理員在公共子網(wǎng)中使用0.0.0.0/0,錯(cuò)誤地啟用了服務(wù)器的全局權(quán)限。連接完全放開(kāi)了,每臺(tái)計(jì)算機(jī)都能夠進(jìn)行連接。

對(duì)于AWS的情況,S3存儲(chǔ)桶絕不應(yīng)該有公共訪問(wèn)策略。

在Threat Stack的分析中,另一常見(jiàn)的錯(cuò)誤是打開(kāi)SSH,73%的企業(yè)都這樣做了。Threat Stack公司還發(fā)現(xiàn),13%的企業(yè)允許從互聯(lián)網(wǎng)直接連接SSH,這意味著任何能找到服務(wù)器地址的人都可以繞過(guò)防火墻,直接訪問(wèn)數(shù)據(jù)。

主要云供應(yīng)商都會(huì)提供身份識(shí)別和訪問(wèn)控制工具;請(qǐng)使用它們。應(yīng)知道誰(shuí)在何時(shí)訪問(wèn)了哪些數(shù)據(jù)。在創(chuàng)建身份識(shí)別和訪問(wèn)控制策略時(shí),把最高權(quán)限限制在最小范圍內(nèi),只在需要時(shí)臨時(shí)授予額外權(quán)限。盡可能把安全組配置為最窄安全焦點(diǎn),并在可能的情況下使用參考安全組ID。

亞馬遜VPC允許管理員在AWS云中創(chuàng)建一個(gè)邏輯隔離的網(wǎng)絡(luò),以便在虛擬網(wǎng)絡(luò)中啟動(dòng)服務(wù)器。這是保護(hù)產(chǎn)品環(huán)境不受開(kāi)發(fā)和發(fā)布環(huán)境影響并保持?jǐn)?shù)據(jù)隔離的一種方法。

3.保護(hù)數(shù)據(jù)

另一常見(jiàn)的錯(cuò)誤是數(shù)據(jù)沒(méi)有經(jīng)過(guò)加密便放在了云上。RedLock的CSI發(fā)現(xiàn),公有云中82%的數(shù)據(jù)庫(kù)是不加密的。選民信息和敏感的五角大樓文件之所以被泄露,是因?yàn)閿?shù)據(jù)沒(méi)有加密,未經(jīng)授權(quán)方能夠訪問(wèn)服務(wù)器。把敏感數(shù)據(jù)存儲(chǔ)在云中而沒(méi)有對(duì)服務(wù)器的訪問(wèn)進(jìn)行適當(dāng)控制以保護(hù)數(shù)據(jù),這樣做是不負(fù)責(zé)任的,也是危險(xiǎn)的。endprint

盡可能控制好加密密鑰。雖然可以讓云服務(wù)供應(yīng)商訪問(wèn)密鑰,但底線是保護(hù)數(shù)據(jù)的責(zé)任在于企業(yè)。

WinMagic首席運(yùn)營(yíng)官M(fèi)ark Hickman說(shuō):“這就類似于相信您的家庭裝修人員,把家里的鑰匙交給了他。您希望一切都沒(méi)問(wèn)題,但您永遠(yuǎn)都不能100%確定他們會(huì)鎖上門,也無(wú)法確定他們的分包商會(huì)干些什么。那么,為什么還要冒險(xiǎn)讓他們一開(kāi)始就能拿到您的鑰匙呢?”

即使云供應(yīng)商提供了加密工具和管理服務(wù),很多企業(yè)實(shí)際并沒(méi)有使用。加密是一種安全保障措施——即使安全配置失敗,數(shù)據(jù)落入未授權(quán)方的手中,他們也不能使用數(shù)據(jù)。

4.保護(hù)證書(shū)

如OneLogin泄露事件所展示的,AWS訪問(wèn)密鑰被泄露的情況并不少見(jiàn)。這些密鑰會(huì)出現(xiàn)在公共網(wǎng)站、源代碼庫(kù)、未受保護(hù)的Kubernetes儀表板,以及其他一些論壇上。要把AWS訪問(wèn)密鑰視為最敏感的寶貴資產(chǎn),教育開(kāi)發(fā)人員避免在公共論壇中泄露此類密鑰。

為每一個(gè)外部服務(wù)創(chuàng)建唯一的密鑰,并遵循最小特權(quán)原則限制對(duì)其訪問(wèn)。應(yīng)限制密鑰的訪問(wèn)權(quán)限,如果錯(cuò)誤的落在別人手中,它們會(huì)被用于訪問(wèn)敏感的資源和數(shù)據(jù)。創(chuàng)建IAM角色來(lái)分配特殊特權(quán),例如進(jìn)行API調(diào)用。

一定要定期換密鑰。RedLock發(fā)現(xiàn)63%的訪問(wèn)密鑰超過(guò)90天都沒(méi)有被換掉。這使得攻擊者有時(shí)間截獲密鑰,作為特權(quán)用戶滲透到云環(huán)境中。

不要使用root用戶帳戶,即使是要用于管理任務(wù)??梢允褂胷oot用戶來(lái)創(chuàng)建具有指定權(quán)限的新用戶。鎖定root帳戶(可以通過(guò)添加多重身份驗(yàn)證來(lái)實(shí)現(xiàn)),僅用于非常具體的帳戶和服務(wù)管理任務(wù)。對(duì)于其他的,為用戶提供適當(dāng)?shù)臋?quán)限。

檢查用戶帳戶,查找那些未被使用的賬戶,并禁用它們。如果沒(méi)有人使用這些賬戶,何必給攻擊者留下攻擊的后門呢。

5.保證環(huán)境安全仍然很重要

對(duì)于云環(huán)境防護(hù),深度防御尤其重要,因?yàn)榧词挂豁?xiàng)控制功能失敗,也會(huì)有其他安全功能保持應(yīng)用程序、網(wǎng)絡(luò)和數(shù)據(jù)的安全。

多重身份認(rèn)證(MFA)功能在用戶名和密碼之上提供了額外的保護(hù)層,使攻擊者更難入侵。應(yīng)啟用MFA,限制對(duì)管理控制臺(tái)、儀表板和特權(quán)帳戶的訪問(wèn)。Redlock發(fā)現(xiàn),58%的root賬戶沒(méi)有啟用多重身份認(rèn)證功能。Threat Stack發(fā)現(xiàn),62%的企業(yè)至少有一個(gè)AWS用戶沒(méi)有啟用多重身份認(rèn)證功能。

6.增強(qiáng)可視化

主要云供應(yīng)商都提供某種級(jí)別的日志記錄工具,因此一定要啟用安全日志記錄和監(jiān)視功能,看看是否有未經(jīng)授權(quán)的訪問(wèn)和其他問(wèn)題。亞馬遜為審查AWS環(huán)境提供了CloudTrail,但很多企業(yè)最終并沒(méi)有使用該服務(wù)。當(dāng)啟用后,CloudTrail會(huì)記錄所有AWS API調(diào)用的歷史,包括API調(diào)用者的身份、調(diào)用的時(shí)間、調(diào)用者的源IP地址、請(qǐng)求參數(shù),以及AWS服務(wù)返回的響應(yīng)數(shù)據(jù)。它還可以用于變更跟蹤、資源管理、安全性分析和合規(guī)審查等。

不要讓錯(cuò)誤導(dǎo)致出現(xiàn)泄露

數(shù)據(jù)泄露并不總是由外部攻擊者造成的,敏感數(shù)據(jù)也可能是由人為錯(cuò)誤而被泄露的。忘記啟用某項(xiàng)功能,或者認(rèn)為某件事情已經(jīng)完成了,但卻不去檢驗(yàn)一下,這些人為錯(cuò)誤都會(huì)給攻擊者敞開(kāi)大門。企業(yè)應(yīng)定期評(píng)估其云環(huán)境及其供應(yīng)商和合作伙伴的安全性。正如Verizon泄露事件所示,第三方供應(yīng)商犯下的錯(cuò)誤成為企業(yè)頭痛的問(wèn)題。

共享安全模型的存在是有原因的——不管誰(shuí)負(fù)責(zé)云工作負(fù)載的安全性,企業(yè)最終要對(duì)數(shù)據(jù)的一切負(fù)責(zé)。

Fahmida Y. Rashid是CSO的資深作家,其寫作主題是信息安全。

原文網(wǎng)址:

http://www.csoonline.com/article/3208905/cloud-security/top-cloud-security-controls-you-should-be-using.htmlendprint

猜你喜歡
亞馬遜應(yīng)用程序密鑰
探索企業(yè)創(chuàng)新密鑰
密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
亞馬遜雨林在燃燒
亞馬遜賣的最好的100款玩具
玩具世界(2019年5期)2019-11-25 07:40:12
刪除Win10中自帶的應(yīng)用程序
一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
節(jié)儉又“浪費(fèi)”的亞馬遜
基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
亞馬遜推薦:TOP 25熱銷玩具清單
玩具世界(2017年12期)2017-02-06 01:11:04
關(guān)閉應(yīng)用程序更新提醒
電腦迷(2012年15期)2012-04-29 17:09:47
乌兰县| 平顺县| 和平区| 芜湖市| 仁寿县| 江西省| 醴陵市| 南宫市| 娄烦县| 梧州市| 农安县| 南江县| 迁西县| 常德市| 陈巴尔虎旗| 合水县| 临汾市| 五河县| 双辽市| 公主岭市| 黎平县| 屏山县| 昌邑市| 清流县| 和田县| 防城港市| 曲阜市| 沈丘县| 依安县| 习水县| 会昌县| 彰化市| 海安县| 吉木乃县| 乡城县| 江山市| 子洲县| 博乐市| 永靖县| 岐山县| 吴川市|