极客视点
极客时间编辑部
极客时间编辑部
113243 人已学习
免费领取
课程目录
已完结/共 3766 讲
2020年09月 (90讲)
时长 05:33
2020年08月 (93讲)
2020年07月 (93讲)
时长 05:51
2020年06月 (90讲)
2020年05月 (93讲)
2020年04月 (90讲)
2020年03月 (92讲)
时长 04:14
2020年02月 (87讲)
2020年01月 (91讲)
时长 00:00
2019年12月 (93讲)
2019年11月 (89讲)
2019年10月 (92讲)
2019年09月 (90讲)
时长 00:00
2019年08月 (91讲)
2019年07月 (92讲)
时长 03:45
2019年06月 (90讲)
2019年05月 (99讲)
2019年04月 (114讲)
2019年03月 (122讲)
2019年02月 (102讲)
2019年01月 (104讲)
2018年12月 (98讲)
2018年11月 (105讲)
时长 01:23
2018年10月 (123讲)
时长 02:06
2018年09月 (119讲)
2018年08月 (123讲)
2018年07月 (124讲)
2018年06月 (119讲)
时长 02:11
2018年05月 (124讲)
时长 03:16
2018年04月 (120讲)
2018年03月 (124讲)
2018年02月 (112讲)
2018年01月 (124讲)
时长 02:30
时长 02:34
2017年12月 (124讲)
时长 03:09
2017年11月 (120讲)
2017年10月 (86讲)
时长 03:18
时长 03:31
时长 04:25
极客视点
15
15
1.0x
00:00/05:25
登录|注册

应对4种主要云漏洞的实用指南(上)

讲述:丁婵大小:7.43M时长:05:25
你好,欢迎收听极客视点。
2020 年 1 月,美国国安局(NSA)发布了一份指南,用于指导美国政府各机构处理云漏洞问题,其中提到 4 种主要云漏洞的应对方法。虽然这份指南的使用人群为政府机构,但是各商业机构也可以参考。

配置错误

尽管 CSP 也就是云服务提供商经常提供帮助管理云配置的工具,云资源的错误配置仍然是最普遍的云漏洞,它可以被用来访问云数据和进行服务。错误配置通常由云服务策略误解共享责任引起,其影响从拒绝服务到帐户妥协不等。CSP 的快速创新创造了新的功能,但也增加了安全地配置组织的云资源的复杂性。
为便于组织对最低权限的强制实施,管理员应该做到以下几点:
通过云服务策略,防止用户在未进行任务认证的情况下公开共享数据;
使用云或者第三方工具检测云服务策略中的错误配置;
在零信任模式状态下,限制对云资源的直接或间接访问;
使用云服务策略确保资源默认为私有资源;
使用自动工具审核访问日志,以识别过度曝光的数据;
限制敏感数据并将其置入待批准存储,使用数据丢失防护方案实施这些限制。
此外,为了实施纵深防御,管理员应当:
确保为创建或修改云服务策略的个人提供适当的 CSP 专业培训;
使用有力的加密方法,并正确配置、管理和监控密钥管理系统,在静态和传输过程中实施数据加密;
遵守适用的标准(如 CSP 指南、互联网安全基准中心、DoD CCSRG);
在云系统中配置软件以自动更新;
控制虚拟机映像的选择以获得强化后的基线,并启用可预测的网络防御;
控制和审核云服务策略和 IdAM 更改;
确保所有级别日志记录的启用(例如,用户平台活动、网络流日志,SaaS/PaaS 活动),以掌握现实环境,特别是临时资源,并确保日志的不可移动存储;
尽可能将传统安全实践应用于云;
利用 CSP 中新出现的安全功能来检测来自特殊位置的威胁;
遵循最佳做法来防止特权账户的溢用(例如职责分离、双人控制);
建立配置更改和安全事件的自动连续监视;
关联来自混合或多云环境的日志;
建立能够满足组织对于冗余、可用性、性能、数据所有权 / 主权、物理安全、事件处理和云基础架构透明度需求的合同;
控制和审核云服务策略和 IdAM 更改;
识别和铲除不破坏组织控制的 Shadow IT。
最后,为了实现对云应用的有序过渡,管理员应该:
实现 CSP 服务的现代化并充分利用非对遗留系统的“升级和转移”;
确保过渡期有合适的定义、资助、审查,并在正确的领导下进行;
改进体系结构和流程,以整合新功能,了解风险变化;
了解你的数据及其在整个系统中的流动方式;
评估传统 IT 操作或基础设施可以合并到云部署中的领域;
使用 CSP 工具或技术(如以基础结构为代码)来降低配置错误的风险。

访问控制不善

当云资源使用弱身份认证 / 授权方法或包括绕过这些方法的漏洞时,就会出现糟糕的访问控制。访问控制机制的弱点可能使攻击者提升特权,从而损害云资源。
强制执行强身份验证和授权协议可以缓解访问控制不良的情况。下面重点介绍一些确保强访问控制的建议:
采用具有强因素的多因素身份验证,并需要定期重新认证;
使用弱认证禁用协议;
限制对云资源的访问以及云资源之间的访问,且所需状态为零信任模型;
尽可能在云资源上使用基于云的访问控制;
使用自动化工具来审核访问日志以解决安全问题;
在可能的情况下,对密码重置强制执行多因素身份验证;
请勿在软件版本控制系统中包含 API 密钥,否则可能会造成密钥意外泄漏。
以上是对配置错误和访问控制不善这两类漏洞的应对方法,受篇幅所限,关于其余两种主要漏洞,即共享租赁漏洞和供应链漏洞的应对方法将在下文分享,欢迎持续关注。
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 中文繁体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
    • 阿拉伯语
  • 解释
  • 总结
该免费文章来自《极客视点》,如需阅读全部文章,
请先领取课程
免费领取
登录 后留言

精选留言

由作者筛选后的优质留言将会公开显示,欢迎踊跃留言。
收起评论
显示
设置
留言
收藏
17
沉浸
阅读
分享
手机端
快捷键
回顶部