云安全面临的威胁和应对措施

TIME:2019-03-21   click: 244 次

一般来说,云计算中的安全控制和其他IT环境中的安全控制基本相同。但是由于为了能够提供云服务,采取了相应的技术和操作模型,云计算可能面临云环境所独有的威胁。就这一点而言,它的基本概念是企业丢失了大量的对于资源、服务的控制,但是应用程序必须保持安全和隐私策略的可说明性。

云安全联盟列出了下列云环境所面临的重要威胁,并给出了对策。

云计算的滥用:对于许多CP,注册和使用云服务是十分容易的,一些还提供无限制的试用期。这使得攻击者可以进入内部引导许多攻击,比如垃圾邮件、恶意代码攻击和拒绝服务。Paas提供者经常受到这种类型的攻击,但是很多证据表明IaaS提供商开始成为攻击者的目标。这方面主要由CP进行攻击的防御,但是云服务客户必须监视其数据和资源方面的活动来检测恶意行为。

对策包括:(1)更严格的注册和认证过程;(2)增强对信用卡伪造的监控和相关协调;

(3)用户网络流量的综合分析;(4)在自己的网络块内关注公开的黑名单。

不安全的接口和APl:CP开发了一系列的接口和AP供用户来使用,以进行对云服务的管理和交互。一般云服务的安全性和可用性依赖于基本API的安全性。从认证、访问控制到加密、活动控制这些接口必须被良好设计。它应该避免被无意的或恶意的绕过策略。

对策包括:(1)分析CP接口的安全模型;(2)确保强壮的认证和访问控制与加密传输协同实施;(3)理解API和依赖链的联系。

恶意的内部成员:在云计算范例中,一个组织放弃了许多安全方面的直接控制,给CP了一个很高级别的信任。一个重要的问题是恶意内部成员活动带来的威胁。云架构使得特定的位置有很大的威胁,比如CP系统管理员和管理安全服务的提供者。

对策包括:(1)实施严格的供应链管理,实施综合的供应商评估;(2)将人力资源需求归入法律合同;(3)要求所有信息安全、管理部分、报告的透明性;(4)决定安全分支通知过程。

共享技术问题:IaaS提供商通过共享架构,以一种可扩展的方式来实现它们的服务。通常组成架构的底层组件(CPU缓存、GPU等)并没有为多客户架构进行特殊的设计来保证独立的特性。CP解决这类威胁通常采用的方法是为独立的客户采用相互独立的虚拟机。但这种解决方法仍然易受到攻击(包括内部和外部),所以只能是这个安全策略的一部分。

对策包括:(1)对安装和配置进行安全最佳实践;(2)监视那些未授权的更改和活动;

(3)对于管理访问和操作推行强认证和访问控制;(4)在打补丁和脆弱性补救时实施SLA;

(5)实施漏洞扫描和配置审计。

数据丢失或泄露:对于多数用户来说,安全领域最大影响的问题就是数据的丢失和泄露,

对策包括:(1)实施强AP访问控制;(2)在传输时加密并保护数据的完整性;(3)在设计和运行时分析数据的保护;(4)在打补丁和脆弱性补救时实施SLA;(5)实施强壮的密钥产生、存储、管理和分配实践。

账户或服务劫持:账户或服务劫持仍然是顶级的威胁,通常伴随着证书的窃取。通过窃取证书,攻击者可以访问到所部署云服务的关键区域,使得他们能够破坏这些服务的秘密性、完整性和可用性。

对策包括:(1)禁止在用户之间和服务器之间共享证书;(2)采用双因子认证技术;(3)采用前瞻性监视来检测未授权活动;(4)理解CP安全策略和SLA。

未知的安全威胁:在使用云架构时,客户必须在很多问题上放弃控制权给CP,这可能会导致很多安全问题。因此客户必须明确地定义管理安全威胁的相关角色和责任。比如,雇员可能在CP部署应用程序和数据资源时并没有遵循正常的隐私、安全、监督策略和程序。

对策包括:(1)审计可用的日志和数据;(2)对基础设施细节的部分或完全审计(补丁级别、防火墙);(3)监控并更改必要的信息。

 

上一篇:服务器认证过程和服务器认证方法 下一篇:HTTPS的概念_HTTPS是什么?