1.配置错误
用户自己负责配置,因此企业的IT团队需要优先掌握各种设置和选项。云计算资源受到一系列配置设置的保护,这些设置详细说明了哪些用户可以访问应用程序和数据。配置错误和疏忽可能会泄露数据,并允许误用或更改该数据。
每个云计算提供商都使用不同的配置选项和参数。用户有责任学习和理解承载其工作负载的平台如何应用这些设置。
IT团队可以通过多种方式减少配置错误:
除非特权对于特定的业务或应用程序任务是必需的,否则采用并执行最低特权或零信任的策略来阻止对所有云计算资源和服务的访问。 采用云计算服务策略以确保默认情况下资源为私有。 创建并使用清晰的业务策略和准则,概述云计算资源和服务所需设置的配置。 学习云计算提供商的配置和安全设置,可以考虑学习提供商提供特定的课程和认证。 在默认情况下,使用加密来保护静止和传输中的数据。 使用Intruder和Open Raven等工具检查配置错误和审核日志。
2.访问控制不良
未经授权的用户利用不良的访问控制绕过薄弱或缺乏的身份验证或授权方法。
例如,恶意行为者利用弱密码来猜测凭据。强大的访问控制可实现其他要求,例如最小密码长度、大小写混合、标点符号或符号以及频繁更改密码。
访问控制的安全性可以通过几种常见的策略来增强。
强制使用强密码,并要求定期重置。 使用多因素身份验证技术。 要求用户定期重新认证。 采用最低特权或零信任的策略。 避免使用第三方访问控制,而对云平台中的服务和资源采用基于云计算的访问控制。
3.影子IT
任何人都可以创建公共云帐户,然后可以使用其帐户来提供服务以及迁移工作负载和数据。但是那些不精通安全标准的人常常会误解安全选项——留下可利用的云漏洞。在许多情况下,这种“影子IT”部署甚至可能永远不会识别或报告漏洞。这使得企业在损失发生很久之后才有机会缓解问题。
当今的企业对影子IT的容忍度更高,但实施标准配置和实践至关重要。业务用户、部门和其他实体必须遵守业务的既定标准,以消除漏洞并保持整个组织的安全。
4.不安全的API
不相关的软件产品使用API进行通信和互操作,而无需了解彼此代码的内部工作原理。API通常需要敏感的业务数据,并授予对这些数据的访问权。许多API被公开以帮助加速采用,使外部开发人员和业务合作伙伴能够访问企业的服务和数据。
但是有时会在没有足够的身份验证和授权的情况下实现API。它们完全向公众开放,因此任何具有互联网连接的人都可以访问并可能危害数据。因此,不安全的API迅速成为黑客和其他恶意行为者的主要攻击向量。
无论是使用云计算提供商的API还是创建部署在云中的业务API,使用以下内容开发和使用API都是很重要的:
强身份验证 数据加密 活动监控和记录 访问控制
开发和实现API的企业应将API视为敏感代码,并应该进行全面的安全审查,包括渗透测试。云计算和其他外部API应该受到同样的审查。避免使用不符合既定安全准则的外部API。
5.违规
在云计算服务的应用中,云计算提供商负责云平台的安全性,而客户负责其数据的安全性。
在这种共享责任模型中,云计算提供商维护基础设施的完整性和操作,并控制客户资源和数据的分离。客户负责配置应用程序和数据安全,例如访问控制。
当威胁成功利用漏洞并在没有适当的商业目的的情况下访问数据时,企业应对该破坏和任何后续后果承担全部责任。考虑以下常见的例子:
敏感的客户数据被盗,使企业违反了现行的监管义务,并损害了其声誉。 重要数据被盗,这会导致知识产权损失,损害企业的竞争地位,并危害产生该数据的投资。 内部业务数据被更改或擦除,这会产生大量潜在影响,例如生产问题。
违规行为通常会对企业造成处罚。例如,违反监管义务的行为可能导致处罚和罚款。涉及为客户或客户存储的数据的违规行为可能会导致违反合同的行为,从而导致耗时的诉讼和成本高昂的补救措施。
确保配置正确,并遵循本文概述的其他预防措施,以减轻任何监管或法律风险。
6.中断
云计算基础设施非常庞大,但确实会发生故障——通常会导致影响广泛的云中断。这种中断是由硬件问题和配置疏忽造成的,正是影响传统数据中心的问题。