0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

六个最常见的云计算的安全问题

姚小熊27 来源:51cto 作者:51cto 2021-02-24 11:20 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

云计算环境中与安全性有关的弱点或缺陷可能会给企业带来沉重打击。在网络攻击者进行攻击之前,企业需要找出其薄弱环节。

有些企业认为云计算可以自动保护其工作负载和数据免受攻击、盗窃和其他不当行为侵害,这是一种错误的想法。因为即使在云平台中,安全漏洞和潜在的网络攻击也是不可避免的。

云平台是一种多租户环境,可以在分布在全球各地的客户之间共享基础设施和资源。云计算提供商必须努力维护其共享基础设施的完整性。与此同时,云计算是一个自助服务平台,每个客户都必须仔细定义其每个工作负载和资源的具体控制。

在深入研究这些云安全挑战以及如何防范安全风险之前,企业必须了解三种主要危险类型之间的差异:威胁、漏洞、风险。这些术语通常可以互换使用,但是对于IT安全专业人员来说它们具有不同的含义。

威胁是指组织必须防范的实际发生的事情,例如拒绝服务(DoS)攻击、人为错误或自然灾害。 漏洞是指组织安全态势中的疏忽、漏洞、弱点或其他缺陷。这可能包括配置不当的防火墙、未修补的操作系统或未加密的数据。 风险是需要仔细评估的组织脆弱性的潜在威胁。例如,有人将未加密的数据存储在公共云中,人为错误可能会导致数据被访问或更改。这可能被认为是必须防范的重大业务风险。

当用户了解公共云漏洞时,他们可以识别潜在的安全漏洞和常见错误。IT团队需要识别并解决各种类型的危险,以防止其系统被利用。以下是六个最常见的云计算的安全问题:

1.配置错误

用户自己负责配置,因此企业的IT团队需要优先掌握各种设置和选项。云计算资源受到一系列配置设置的保护,这些设置详细说明了哪些用户可以访问应用程序和数据。配置错误和疏忽可能会泄露数据,并允许误用或更改该数据。

每个云计算提供商都使用不同的配置选项和参数。用户有责任学习和理解承载其工作负载的平台如何应用这些设置。

IT团队可以通过多种方式减少配置错误:

除非特权对于特定的业务或应用程序任务是必需的,否则采用并执行最低特权或零信任的策略来阻止对所有云计算资源和服务的访问。 采用云计算服务策略以确保默认情况下资源为私有。 创建并使用清晰的业务策略和准则,概述云计算资源和服务所需设置的配置。 学习云计算提供商的配置和安全设置,可以考虑学习提供商提供特定的课程和认证。 在默认情况下,使用加密来保护静止和传输中的数据。 使用Intruder和Open Raven等工具检查配置错误和审核日志。

2.访问控制不良

未经授权的用户利用不良的访问控制绕过薄弱或缺乏的身份验证或授权方法。

例如,恶意行为者利用弱密码来猜测凭据。强大的访问控制可实现其他要求,例如最小密码长度、大小写混合、标点符号或符号以及频繁更改密码。

访问控制的安全性可以通过几种常见的策略来增强。

强制使用强密码,并要求定期重置。 使用多因素身份验证技术。 要求用户定期重新认证。 采用最低特权或零信任的策略。 避免使用第三方访问控制,而对云平台中的服务和资源采用基于云计算的访问控制。

3.影子IT

任何人都可以创建公共云帐户,然后可以使用其帐户来提供服务以及迁移工作负载和数据。但是那些不精通安全标准的人常常会误解安全选项——留下可利用的云漏洞。在许多情况下,这种“影子IT”部署甚至可能永远不会识别或报告漏洞。这使得企业在损失发生很久之后才有机会缓解问题。

当今的企业对影子IT的容忍度更高,但实施标准配置和实践至关重要。业务用户、部门和其他实体必须遵守业务的既定标准,以消除漏洞并保持整个组织的安全。

4.不安全的API

不相关的软件产品使用API进行通信和互操作,而无需了解彼此代码的内部工作原理。API通常需要敏感的业务数据,并授予对这些数据的访问权。许多API被公开以帮助加速采用,使外部开发人员和业务合作伙伴能够访问企业的服务和数据。

但是有时会在没有足够的身份验证和授权的情况下实现API。它们完全向公众开放,因此任何具有互联网连接的人都可以访问并可能危害数据。因此,不安全的API迅速成为黑客和其他恶意行为者的主要攻击向量。

无论是使用云计算提供商的API还是创建部署在云中的业务API,使用以下内容开发和使用API都是很重要的:

强身份验证 数据加密 活动监控和记录 访问控制

开发和实现API的企业应将API视为敏感代码,并应该进行全面的安全审查,包括渗透测试。云计算和其他外部API应该受到同样的审查。避免使用不符合既定安全准则的外部API。

5.违规

在云计算服务的应用中,云计算提供商负责云平台的安全性,而客户负责其数据的安全性。

在这种共享责任模型中,云计算提供商维护基础设施的完整性和操作,并控制客户资源和数据的分离。客户负责配置应用程序和数据安全,例如访问控制。

当威胁成功利用漏洞并在没有适当的商业目的的情况下访问数据时,企业应对该破坏和任何后续后果承担全部责任。考虑以下常见的例子:

敏感的客户数据被盗,使企业违反了现行的监管义务,并损害了其声誉。 重要数据被盗,这会导致知识产权损失,损害企业的竞争地位,并危害产生该数据的投资。 内部业务数据被更改或擦除,这会产生大量潜在影响,例如生产问题。

违规行为通常会对企业造成处罚。例如,违反监管义务的行为可能导致处罚和罚款。涉及为客户或客户存储的数据的违规行为可能会导致违反合同的行为,从而导致耗时的诉讼和成本高昂的补救措施。

确保配置正确,并遵循本文概述的其他预防措施,以减轻任何监管或法律风险。

6.中断

云计算基础设施非常庞大,但确实会发生故障——通常会导致影响广泛的云中断。这种中断是由硬件问题和配置疏忽造成的,正是影响传统数据中心的问题。

云平台也可能受到分布式拒绝服务和其他旨在损害云计算资源和服务可用性的恶意机制的攻击。如果网络攻击者可以使公共云资源或云计算服务不可用,它将影响使用这些资源和服务的云计算用户。云计算提供商擅长应对网络攻击,当特定业务工作负载受到网络攻击时,企业的支持团队可以提供帮助。

尽管企业和其他公共云用户无法防止云计算中断和攻击,需要考虑此类中断对云计算工作负载和数据源的影响,并将此类事件作为灾难恢复策略的一部分进行规划。

鉴于公共云的广泛性质,通常可以通过跨云区域或区域实施的高可用性架构解决灾难恢复。不过这并不是自动的,企业必须仔细设计它们并定期进行测试,以确保业务不会受到任何影响。
责任编辑:YYX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    8003

    浏览量

    143099
  • 云平台
    +关注

    关注

    1

    文章

    1532

    浏览量

    41665
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Jtti Linux操作系统最常见的10大优势

    。以下是Linux操作系统最常见的十大优势: 1. 开源自由 ? Linux的开源性质是其最大的优势之一。任何人都可以自由地查看、修改和分发其源代码。这意味着用户不仅可以根据自己的需求进行定制,还可以避免被锁定在某些专有软件的限制中。Linux的自由
    的头像 发表于 11-06 15:32 127次阅读

    知声发布2025年中期业绩

    8月28日,知声(9678.HK)发布截至2025年6月30日止六个月的中期业绩公告。
    的头像 发表于 09-01 14:02 481次阅读

    智能无人设备从IP核到系统的全流程功能安全问题初探

    成为了一值得关注的重要话题。为了确保这些智能化和无人化设备的安全可控,设计师在进行系统开发的时候,就必须重视从流程的第一步和最底层的技术源头考虑功能安全问题,才
    的头像 发表于 05-22 11:07 372次阅读
    智能无人设备从IP核到系统的全流程功能<b class='flag-5'>安全问题</b>初探

    关于功率模块冷却的六个常见问题

    的寿命并使其发挥最佳性能。本文章将概述在为应用设计功率模块时可能出现的关于功率模块冷却的六个常见问题。1.器件温度是否均匀?功率晶体管和二极管等功率元器件会产生局部热
    的头像 发表于 04-08 11:42 559次阅读
    关于功率模块冷却的<b class='flag-5'>六个</b><b class='flag-5'>常见</b>问题

    函数指针的六个常见应用场景

    函数指针在嵌入式开发中有着广泛的应用,它让代码更加灵活,减少冗余,提高可扩展性。很多时候,我们需要根据不同的情况动态调用不同的函数,而函数指针正是实现这一需求的重要工具。本文将介绍六个常见的函数指针
    的头像 发表于 04-07 11:58 1128次阅读
    函数指针的<b class='flag-5'>六个</b><b class='flag-5'>常见</b>应用场景

    边缘计算计算在预测性维护中的作用

    随着科技的迅猛发展,边缘计算计算正逐渐大规模应用到生产和生活中。具体到工业领域,我们可以如何利用边缘计算
    的头像 发表于 02-26 14:17 983次阅读

    LM5175的四开关管升降压开关电源,导出的原理图中有六个开关管,为什么M3、M4各自需要并联一一样的开关管呢?

    就是我利用TI上导出关于LM5175芯片的四开关管升降压开关电源,导出的原理图中有六个开关管,我想知道为什么M3、M4各自需要并联一一样的开关管呢?
    发表于 02-26 08:24

    AFE5801 fclkin只能输入只列出了65、50、40、30、20、10MHz这六个值吗?

    在datasheet的第8页的 Output Interface Timing表格中,fclkin(输入采样时钟)只列出了65、50、40、30、20、10MHz这六个值。这意味着fclkin只能输入这六个值吗?如果我希望采样时钟是18M,可以吗?
    发表于 02-11 07:29

    HPC计算的技术架构

    HPC计算结合了HPC的强大计算能力和计算的弹性、可扩展性,为用户提供了按需获取高性能计算
    的头像 发表于 02-05 14:51 689次阅读

    ADS805E的转换结果要延后六个采样周期才输出吗?

    这时序图是说明ADS805E这款芯片的转换结果要延后六个采样周期才输出吗?即图中的Analog In中的N点对应的转换后的Data Out中的N 吗?还是说,这时序图是说明此芯片在上电后的前六个
    发表于 01-23 07:50

    五大计算平台的建设原则,缺一不可!

    计算平台建设需遵循五大原则:可扩展性、高可用性、安全性、灵活性、合理的成本效益,以实现高效、可靠、安全、灵活且经济的服务。UU
    的头像 发表于 01-20 10:18 702次阅读

    什么是计算平台?搭建计算平台需要什么条件

    计算平台是一种以计算技术为基础的计算服务平台,用于提供灵活、可扩展、可共享的计算资源和系统服
    的头像 发表于 01-09 10:43 835次阅读

    常见的容器服务引擎有哪些?

    常见的容器服务引擎有哪些?服务引擎涵盖数据库、数据存储、数据处理、数据分析、容器、机器学习及数据集成等多个领域,提供一站式解决方案。
    的头像 发表于 01-07 09:49 677次阅读

    深入解析华为 X 实例保障上业务安全的关键策略

    前言 在计算快速发展的背景下,安全问题一直是企业上过程中关注的焦点。随着数据迁移至云端,企业对计算
    的头像 发表于 01-03 09:25 1031次阅读
    深入解析华为<b class='flag-5'>云</b> X 实例保障<b class='flag-5'>云</b>上业务<b class='flag-5'>安全</b>的关键策略

    计算和HPC的关系

    尽管计算和HPC在架构、应用场景和成本效益等方面存在显著差异,但计算和HPC之间并非孤立存在,而是相互补充、协同发展的关系。下面,AI部落小编带您探讨
    的头像 发表于 12-14 10:35 667次阅读