您的位置: 首页 >互联网 >

如何更好地保护基于云网络环境免受攻击

2020-06-12 15:04:24 编辑: 来源:
导读 迫使许多组织比预想的更快更全面地转向云计算。这种对基于云的服务的狂热也很容易导致混乱和错误配置,这两者都使组织成为网络罪犯的更大目标。安全提供商IBM X-Force周三发布的一份报告描述了影响云安全的威胁类型,以及企业如何更好地保护其基于云的资产。 根据对高级业务和IT专业人士的调查,IBM的“2020云安全景观报告”发现,尽管云可以增强某些业务和技术能力,但云资源的特殊管理类型正在增加IT

迫使许多组织比预想的更快更全面地转向云计算。这种对基于云的服务的狂热也很容易导致混乱和错误配置,这两者都使组织成为网络罪犯的更大目标。安全提供商IBM X-Force周三发布的一份报告描述了影响云安全的威胁类型,以及企业如何更好地保护其基于云的资产。

根据对高级业务和IT专业人士的调查,IBM的“2020云安全景观报告”发现,尽管云可以增强某些业务和技术能力,但云资源的特殊管理类型正在增加IT和安全人员的复杂性。

看看:一个IBM的社会工程师如何入侵了两名哥伦比亚广播公司的记者——然后揭露了她的钓鱼和欺骗攻击背后的诡计。

例如,证券所有权问题经常造成混乱。在被调查者中,66%的人说他们依靠云提供商来保证基本的安全。整整73%的受访者表示,公共云提供商是确保SaaS安全的主要方。42%的人认为供应商是安全云基础设施即服务(IaaS)的主要责任方。虽然共享安全责任通常是云环境的正确模型,但未能定义此流程和创建特定策略很容易增加安全威胁的风险。

配置错误问题是在匆忙向云计算转移的过程中可能出现的另一个问题。未能正确配置云环境以及由此产生的任何数据泄漏都可能帮助网络罪犯捕获敏感文件和信息。根据X-Force的数据,在2019年,云的错误配置问题导致了超过10亿条记录在受损的环境中丢失。

在过去的一年里,X-Force不得不减少一些基于云的安全事件,通过这些事件,X-Force发现了一些重大的威胁。


分子使用基于云的应用程序作为他们攻击的流行入口点,使用暴力强迫和利用漏洞和错误配置等策略。由于“影子IT”(Shadow IT)的存在,某些漏洞仍然会被隐藏起来。所谓“影子IT”,是指员工偷偷通过IT和批准的渠道使用自己未经授权的应用程序和服务。

在云环境中,勒索软件的使用比任何其他类型的恶意软件都要多,其次是cryptominers和botnet恶意软件。除了恶意软件,数据盗窃是在受影响的云环境中发现的最常见的活动,包括从个人识别信息(PII)到客户相关电子邮件等各种数据的丢失。

IBM安全服务部门的云安全能力主管Abhijit Chakravorty在一份新闻稿中表示:“云在业务效率和创新方面具有巨大潜力,但也可以为组织创建一个更广泛、更分布式的‘西部’环境,供其管理和安全。”“如果处理得当,云计算可以使安全更具可扩展性和适应性——但首先,组织需要抛开传统假设,转向专门为这一技术新前沿设计的新安全方法,尽可能利用自动化。”首先要明确监管义务和合规要求,以及独特的技术和策略驱动的安全挑战和针对云计算的外部威胁。”


免责声明:本文由用户上传,如有侵权请联系删除!

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。