本文6281字 阅读约需 16分钟
一、云安全威胁的“四座大山”
-
配置错误和变更控制不足:从2022年报告中的第三位上升至2024年的头号威胁。几十年来,配置管理一直是组织能力成熟度的基石。然而,向云计算的过渡加剧了挑战,使得团队采用更健壮的云特定配置变得至关重要。考虑到云的持久网络访问和无限容量等特性,错误配置可能会对整个组织产生广泛影响。 -
身份和访问管理(IAM):从2022年的榜首移至现在的第二位。诸如重放攻击、模拟和过度权限等挑战持续存在。同时,向使用自签名证书和糟糕的加密管理的转变引发了更严重的安全问题。 -
不安全的接口和API:从2022年的第二位移至今年的第三位。尽管它们在云服务(包括SaaS和PaaS产品)中发挥着关键作用,但由于编码效率低下和云的持久网络访问等特性,在保护这些元素方面仍然存在重大挑战。 -
云安全策略不足:始终排在第四位,这就引出了一个问题:为什么在规划和构建安全解决方案方面仍然存在重大挑战?云计算已经超越了它的新奇状态,需要一个明确定义和可执行的架构策略。
二、2024年11项主要云计算安全威胁
-
云配置监控、审计和评估:通过利用机器学习,组织可以自动定期检测云系统安全错误配置,减少对人工检查/审计/评估的依赖,提高效率。 -
云系统变更管理方法:持续的业务转换和安全挑战的动态特性,要求确保使用实时自动化验证正确地进行变更管理。
-
统一IAM解决方案:使用提供强认证、集中管理和跨多个云提供商可见性的IAM解决方案。 -
遵循最小权限原则:确保用户只有执行其任务所需的访问权限,控制爆炸半径有助于减少潜在的破坏。 -
自动配置和取消配置:部署自动化工具来管理账户和权限的生命周期,确保及时更新和删除不必要的内容访问。 -
访问评估和监控:部署工具,通过持续的安全监控来检测、预警和防止未经授权的访问尝试。
-
API提供的攻击面应按照最佳实践进行监控和保护。 -
实施速率限制和节流,以防止拒绝服务(DoS)攻击之类的行为。 -
必须更新传统的安全控制方法和变更管理策略,以跟上基于云的API的增长和变化趋势。不使用不记名令牌或用户名/密码,而是使用自动基于时间的轮换凭据;具有MFA因素的人类可访问UI将提高安全性。所有与身份验证事件相关的令牌都应遵循能够检查其发布时间的标准。 -
部署自动化调查凭据生命周期和持续监控异常API流量的技术。通过合并情报馈送增强检测,这些工具可以近乎实时地纠正问题。
-
制定云安全战略或具有明确目标的关键指导原则。 -
在设计和实施云服务和安全措施时,应考虑业务目标、风险、效率、安全威胁和法律合规性。 -
考虑可能的人为错误,持续的威胁行为者对云弹性的破坏,以及未能激活云战略和安全中的核心保护或基线控制(例如,纵深防御,精简配置云部署模型的优先级)等情况。 -
设计适当的云网络、账户、数据、身份管理和边界,专注于已定义的云战略和目标。
-
使用官方支持的第三方资源,审查其合规性认证、安全工作的透明度、漏洞赏金计划,以及解决安全问题和及时交付补丁的表现。 -
通过软件组成分析(SCA)识别第三方资源,并制定软件物料清单(SBOM)或SaaS物料清单(SaaSBOM)。 -
跟踪组织正在使用的SBOM或SaaSBOM和第三方,这包括开源、SaaS产品、云提供商和托管服务,以及计划添加到应用程序中的其他集成。 -
定期对第三方资源进行自动和手动审核。如果流程检测到不需要的产品或存在安全问题的过时版本,则应通过适当的机制对其进行修复。 -
与供应商合作,确保他们有培训流程和工具来执行自动化应用程序安全测试。
-
定义并实现安全开发生命周期(SDLC)过程,包括在设计、开发和操作期间扫描缺陷和漏洞。 -
没有软件应用程序是真正安全的。开发人员可以利用云技术来开发更安全的云应用程序,并部署机制来实现弹性。 -
了解共享责任模型,例如,如果在开发人员的软件中报告了零日漏洞,则开发人员有责任修复该问题。相反,如果CSP提供软件开发或操作环境,则CSP有责任开发补丁来修复问题。 -
CSP应重视安全性,遵循“架构良好的框架”或安全设计模式,以安全地实现服务。
-
所有云平台都容易受到配置错误/用户错误的影响,技术解决方案能力有限,还需要强大的教育计划、IT审计计划、法律规划等。 -
一些基本的配置步骤可以极大地减少“意外”发生的可能性,包括维护私有设置,加密内容,使用多因素身份验证(MFA)的强密码等。 -
为数据库实施最小特权身份和访问管理(IAM)策略,并继续向零信任架构迈进。 -
为确保合规性,数据所有者必须定期识别和审计数据桶及其权限。利用云安全态势管理(CSPM)等工具实现自动修复。
-
配置错误:当云服务使用默认或不正确的配置设置部署时,就会出现漏洞。据美国国家安全局称,云资源配置错误是最普遍的云漏洞。 -
零日漏洞:这些漏洞是威胁行为者在云服务提供商/软件供应商不知情的情况下发现并利用的。 -
未打补丁的软件:包含已知安全漏洞的软件,尽管有可用的补丁,但这些漏洞尚未修复。 -
弱或默认凭据:缺乏强身份验证会增加威胁行为者未经授权访问敏感数据和系统的机会。
-
持续监控系统和网络,提供安全漏洞和其他系统完整性问题的可见性。 -
定期进行补丁管理,确保及时获取和部署最新的安全补丁,增强系统抵御网络攻击的能力。 -
零信任架构可以通过限制对关键云资源的访问来限制零日漏洞的潜在损害。
-
开发全面的云可见性:从自上而下的方法开始,让云安全架构师创建一个集成人员、流程和技术的解决方案。 -
授权全公司范围的培训:确保所有员工都接受了云使用政策及其执行策略的培训。 -
审核和批准未经批准的服务:让云安全架构师或第三方风险管理人员审核和批准所有未经批准的云服务。 -
投资云访问安全代理(CASB)和零信任安全(ZTS)解决方案:使用这些工具来分析出站活动,发现云使用情况,并识别异常行为。 -
部署Web应用程序防火墙(WAF):监控所有入站连接,防范可疑趋势、恶意软件、DDoS和僵尸网络风险。 -
监控关键企业云应用:选择合适的解决方案来控制关键应用,减少可疑行为。实施零信任模型:在整个组织中采用零信任方法以确保强大的安全性。
-
多因素身份验证(MFA):MFA要求用户通过二次认证来验证其身份,以提供额外的保护层。 -
第三方认证平台:使用专门的用户身份验证服务,可以帮助组织可靠地管理用户认证,并提供一键式授权等用户友好的认证方案。 -
管理用户访问:只允许用户访问他们需要的数据和应用程序。 -
持续监控活动:持续监控用户并跟踪任何异常行为有助于揭示数据泄露迹象。
-
业务影响分析:定期分析业务影响,以识别和了解组织的关键信息资产和潜在漏洞。这将有助于确定安全工作和资源分配的优先级,以保护最有价值的数据免受APT威胁。 -
网络安全信息共享:参与网络安全信息共享组和论坛,了解相关APT组织及其战术、技术和程序(TTPs),以增强组织的准备和响应能力。 -
进攻性安全演习:通过红队和威胁猎杀活动,定期模拟APT TTP。这些进攻性安全演习有助于测试和提高组织的检测和响应能力,确保安全措施能够有效应对复杂的威胁。
三、云计算安全四大趋势
-
在整个软件开发生命周期中集成AI:在开发早期利用AI进行代码审查和自动漏洞扫描等任务,将有助于在代码到达生产环境之前识别和解决安全问题。 -
利用人工智能支持的攻击性安全工具:这些工具能够模拟攻击者的行为,以发现云配置、IAM协议和API中的漏洞。 -
云原生安全工具:组织将越来越多地采用专门为云环境设计的云原生安全工具,以实现更好的可见性和控制。 -
零信任安全模型:零信任模型强调持续验证和最小权限访问,已成为云安全的标准。 -
自动化和编排:自动化安全流程和工作流程对于大规模管理云安全的复杂性至关重要。 -
安全技能培训:组织必须投资于培训和发展计划,以发展必要的专业知识。
关于作者
云安全联盟(CSA )是全球中立的非营利行业组织,致力于国际云计算安全和下一代IT安全的全面发展,聚焦在网络安全领域的基础标准研究和产业最佳实践。
END
原文始发于微信公众号(虎符智库):报告:云安全威胁形势未根本缓解,四大问题凸显
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论