侵權(quán)投訴
訂閱
糾錯
加入自媒體

監(jiān)控云安全的8個方法和措施

如今,很多企業(yè)致力于提高云計算安全指標的可見性,這是由于云計算的安全性與本地部署的安全性根本不同,并且隨著企業(yè)將應(yīng)用程序、服務(wù)和數(shù)據(jù)移動到新環(huán)境,需要不同的實踐。

安全廠商Threat Stack公司產(chǎn)品管理副總裁Chris Ford表示,人們不能再將安全視為一種可以“圍繞一切的圍欄”。他說,“在基礎(chǔ)設(shè)施這個高度變化的新世界中,人們需要了解基礎(chǔ)設(shè)施的所有不同區(qū)域,在這些區(qū)域中檢測風險,并開始采取安全措施。這一切都取決于人們觀察行為的能力!

CloudKnox公司首席執(zhí)行官Balaji Parimi表示,當涉及到當今的云安全實踐時,很多企業(yè)處于“被動模式”。他們主要是通過使用能夠提供異;顒涌梢娦缘墓ぞ邅肀Wo云環(huán)境,然后對異;顒幼龀鲰憫(yīng)。

Parimi說,“雖然這些‘反應(yīng)式’工具有一些優(yōu)點,但企業(yè)必須優(yōu)先考慮先發(fā)制人的措施,以防止災(zāi)難性的情況發(fā)生。”他建議,企業(yè)評估有助于防止或至少最小化與配置不當?shù)纳矸菹嚓P(guān)的風險的工具。

監(jiān)視過度配置或錯誤配置的身份是企業(yè)改進云安全監(jiān)控的方法之一。在這里,專家們分享了他們在云計算中如何實施云安全監(jiān)控的最佳實踐。

1.了解自己的責任

企業(yè)應(yīng)與供應(yīng)商進行溝通,以澄清安全責任的誤解。Ford說, “很多企業(yè)希望與云計算提供商溝通,并準確理解共享責任模式所涵蓋的內(nèi)容。”他指出,很多企業(yè)可能對基礎(chǔ)設(shè)施的某些領(lǐng)域視而不見。

除了詢問涵蓋哪些安全領(lǐng)域之外,他還建議詢問哪些工具可以提供有助于識別更復(fù)雜的攻擊行為的洞察力。

Parimi提供了一個用戶詢問云計算服務(wù)提供商的問題列表:“你們負責哪些安全性,以及我們負責的是什么?你們的產(chǎn)品和服務(wù)符合哪些安全和隱私標準?你們是否保留了已簽名的審計跟蹤,其中包含哪些身份通過其UI和API執(zhí)行哪些操作以及何時執(zhí)行?你們對日志提供什么訪問權(quán)限?”

2.了解供應(yīng)商的能力

Sncurosis公司分析師兼首席執(zhí)行官Rich Mogull在一次網(wǎng)絡(luò)研討會上表示,“云計算管理平臺可以讓企業(yè)完全控制一切。這就像一次登錄就可以訪問數(shù)據(jù)中心的所有內(nèi)容一樣,對于那些知道如何利用它的人來說,這是一個巨大的安全優(yōu)勢!

收集云計算數(shù)據(jù)的方法有兩種:云計算提供商支持管理平臺活動完整日志記錄的直接方式,以及服務(wù)器和應(yīng)用程序日志。Mogull指出,有些人試圖通過云訪問安全代理(CASB)進行路由,這對于軟件即服務(wù)(SaaS)而言并非適用于基礎(chǔ)設(shè)施即服務(wù)(IaaS),其理想的方法是直接從提供者處收集。

“這是企業(yè)追蹤一切的唯一規(guī)范來源。”他解釋說。但是,云計算提供商具有不同程度的支持,因此熟悉提供商的日志記錄功能的范圍非常重要。

“亞馬遜公司如今是最強大的云計算供應(yīng)商!盡ogull說。 CloudTrail涵蓋幾乎所有API調(diào)用,Config隨時間處理配置狀態(tài)監(jiān)控,CloudWatch涵蓋基本核心日志記錄,GuardDuty查看用戶永遠無法訪問的有關(guān)Amazon資產(chǎn)的數(shù)據(jù)。Microsoft Azure提供了各種日志服務(wù),但它的大部分日志記錄都是由Azure安全中心提供的,Mogull稱其比CloudTrail更難從中獲取數(shù)據(jù)。

3. 發(fā)展速度對于安全監(jiān)控提出挑戰(zhàn)

Mogull在網(wǎng)絡(luò)研討會上表示,云計算帶來的變化率與傳統(tǒng)數(shù)據(jù)中心的變化率大不相同,其發(fā)展速度對監(jiān)控安全威脅提出了挑戰(zhàn)。例如,許多傳統(tǒng)工具沒有跟上發(fā)展步伐,因為它們不支持API,或者它們無法隨時管理數(shù)據(jù)。他指出,云計算技術(shù)的波動性意味著靜態(tài)庫存工具的用處不大。

一些企業(yè)認為他們可以采用現(xiàn)有的安全堆棧并將其移至云端,但他不建議這樣做。例如,這樣做會提示如何處理無服務(wù)器架構(gòu)或處理未管理容器服務(wù)器平臺上的容器的問題。

Threat Stack公司的Ford表示,超過一半的用戶似乎愿意用安全換取速度和靈活性。企業(yè)將面臨最大限度降低風險而不妨礙快速行動的挑戰(zhàn)。他說,“我認為這是我們必須直接面對的挑戰(zhàn)之一!

4.可見性是關(guān)鍵

在安全監(jiān)控方面,大多數(shù)企業(yè)完全依賴于他們從云計算提供商那里獲得的信息,F(xiàn)ord稱這種方法可能會在可見性方面留下空白,特別是在工作負載方面。

他解釋說:“用戶應(yīng)該有能力觀察云計算基礎(chǔ)設(shè)施每一層的行為。”這其中包括主機可見性、容器可見性、對控制平臺的可見性以及對應(yīng)用程序?qū)拥目梢娦,以查看跨站點腳本、SQL注入和其他威脅。

云計算客戶在限制重要數(shù)據(jù)的關(guān)鍵服務(wù)訪問方面變得越來越明智,但攻擊者的知識和技術(shù)也在不斷發(fā)展。攻擊者不必直接訪問數(shù)據(jù),而是尋找可用于訪問服務(wù)層并在網(wǎng)絡(luò)上建立持久性的密鑰。在那里,他們可以進行在整個基礎(chǔ)設(shè)施中橫向移動,他們可以找到擁有訪問數(shù)據(jù)存儲所需的身份識別與訪問管理(IAM)憑據(jù)的人員。

Cloudknox的Parimi說,大多數(shù)企業(yè)很難保持良好的安全態(tài)勢,因為他們?nèi)狈旌显骗h(huán)境的基本可見性。許多工具并不是為支持動態(tài)云計算環(huán)境而開發(fā)的。例如,嘗試在混合云中應(yīng)用最小權(quán)限原則的企業(yè)使用依賴于基于角色的訪問控制(RBAC)的解決方案。

“這種做法的問題在于傳統(tǒng)的基于角色的訪問控制(RBAC)只能在靜態(tài)環(huán)境中工作!盤arimi說,“這意味著當今典型的特權(quán)身份有權(quán)在廣泛的關(guān)鍵基礎(chǔ)設(shè)施上執(zhí)行許多高風險行為,盡管他們只使用并需要一小部分特權(quán)來執(zhí)行他們的日常工作,這將帶來風險。”

5.可見性可能成為一個挑戰(zhàn)

Securosis公司的Mogull表示,管理層提供的可見性很好,但可能變得難以控制。他補充說,“我們需要考慮一下,將如何通過提高可見度來發(fā)現(xiàn)噪聲中的信號,并將這種可見性轉(zhuǎn)化為真正可行的洞察力?”

他說,“在某個時刻,企業(yè)需要確定要查找的信息類型以及希望如何收集這些數(shù)據(jù)。這有多種選擇,而找出關(guān)注的數(shù)據(jù)和原因至關(guān)重要。例如,希望監(jiān)控網(wǎng)絡(luò)流量嗎?防病毒與這有關(guān)系嗎?云計算配置是內(nèi)置的?還是需要其他工具?”

Mogull建議將云監(jiān)控視為是一種望遠鏡,而不是顯微鏡。他說,“用戶不要認為可以捕獲環(huán)境中每個部分的數(shù)據(jù)。龐大的數(shù)據(jù)量可能變得無法管理!

Threat Stack公司Ford說,“重要的是要了解得不到什么!彼嬲f,不要讓可見度帶來一種虛假的安全感。這可能讓組織很難知道對于給定的數(shù)據(jù)集采取哪些操作,而且在處理云安全數(shù)據(jù)時,場景是必不可少的。對于從多個供應(yīng)商或提供容器的供應(yīng)商處獲得服務(wù)的組織來說將會增加復(fù)雜性。

6.將警報置于場景中

Ford表示,僅僅依靠來自安全工具的警報是不夠的。他說,“用戶需要提供警報的深層次場景,這樣才能理解產(chǎn)生警報時發(fā)生的事情!

Ford解釋說,例如,某個組織收到亞馬遜網(wǎng)絡(luò)服務(wù)公司的GuardDuty關(guān)于有問題連接的警報。除非可以確定哪個用戶啟動了創(chuàng)建連接的進程,否則很難有足夠的場景來使這些警報進行操作。他建議通過安全編排平臺或SIEM與其他工具的組合,盡可能多地訪問遙測數(shù)據(jù),以收集所需的數(shù)據(jù)量。

如果組織正在研究網(wǎng)絡(luò)流,那么用戶和應(yīng)用程序行為的知識可以幫助其確定什么是正常與異常行為。另一個例子是,F(xiàn)ord指出可以查看權(quán)限提升的配置。如果組織注意到權(quán)限升級與未經(jīng)授權(quán)的文件修改相結(jié)合,那么對其配置的查看更加緊迫。

7.過濾數(shù)據(jù),減少成本

Securosis公司的Mogull建議組織在通過互聯(lián)網(wǎng)傳輸日志之前過濾日志。他說,云計算提供商按數(shù)據(jù)的字節(jié)收費,其目標是減少成本,而不是將收集的所有數(shù)據(jù)都推送到SIEM中。

他解釋說,管理平臺日志的數(shù)據(jù)少于實例和其他云資源,但是它們的成本仍然會增加。他建議組織將其擁有的賬戶與記錄的內(nèi)容相關(guān)聯(lián)。這取決于提供商,但通常組織可以將結(jié)算和項目ID與日志ID進行比較。他說,只有項目管理員才能訪問項目日志。

服務(wù)器和應(yīng)用程序日志可能會帶來更棘手的問題,這在很大程度上取決于項目需求。服務(wù)器和應(yīng)用程序日志通常包含更大的數(shù)據(jù)量,這會使成本管理變得困難。

8.使用基于身份的方法

CloudKnox公司的Parimi建議企業(yè)從身份角度評估他們的安全狀況。作為此過程的一部分,他們應(yīng)該著眼于了解有多少人員可以接觸他們的關(guān)鍵基礎(chǔ)設(shè)施,這些身份是他們真正需要的特權(quán),在特定時間段內(nèi)采取行動。

“最重要的是,企業(yè)必須認識到他們的關(guān)鍵工作負載在當今的現(xiàn)代化基礎(chǔ)設(shè)施中是多么脆弱!彼忉屨f。采用一行腳本或簡單地采用某人的身份都會造成“災(zāi)難性的破壞”,并且對可能導致這種損害的人和因素的整體理解應(yīng)該是網(wǎng)絡(luò)安全策略的核心。

所有企業(yè)都應(yīng)該假設(shè)其混合云的最大風險是具有過多特權(quán)的可信身份,并且降低風險的唯一方法是實施最小特權(quán)原則。Parimi補充說,“企業(yè)不要過度或錯誤地提供高風險特權(quán)的人員身份!

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內(nèi)容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網(wǎng)安備 44030502002758號