加入收藏 | 设为首页 | 会员中心 | 我要投稿 开发网_开封站长网 (http://www.0378zz.com/)- 科技、AI行业应用、媒体智能、低代码、办公协同!
当前位置: 首页 > 云计算 > 正文

防止云配置错误遭受攻击的方法

发布时间:2022-07-04 14:24:07 所属栏目:云计算 来源:互联网
导读:云计算工程团队和安全团队需要就云计算运营环境的安全性提出一些重要问题,而且他们必须超越运营环境是否通过合规性审核的范畴。 行业分析人士称之为云安全态势管理。而这正是云计算客户经常出错的地方,有时会带来毁灭性的后果。如果看到涉及AWS、微软Azure
  云计算工程团队和安全团队需要就云计算运营环境的安全性提出一些重要问题,而且他们必须超越运营环境是否通过合规性审核的范畴。
  
  行业分析人士称之为云安全态势管理。而这正是云计算客户经常出错的地方,有时会带来毁灭性的后果。如果看到涉及AWS、微软Azure或谷歌云的数据泄露,可以肯定的是,这些网络攻击是由于云计算用户自己的错误而发生的。
 
  人们往往非常注重避免对单个云资源的错误配置,例如对象存储服务(如Amazon S3、Azure Blob)和虚拟网络(如AWS VPC、Azure VNet),这样做绝对至关重要。
 
  但认识到云安全取决于身份也很重要。在云中,许多服务通过API调用相互连接,需要IAM服务来实现安全性,而不是基于IP的网络规则、防火墙等。
 
  例如,从AWS Lambda函数到Amazon S3存储桶的连接是使用附加到Lambda函数承担的角色(其服务身份)的策略来完成的。IAM和类似的服务很复杂且功能丰富,而且很容易为了让事情正常工作而过于宽容,这意味着过度宽容IAM配置是常态,而这通常是危险的。
 
  Cloud IAM是新的网络,但由于Cloud IAM服务是通过配置创建和管理的,所以云安全仍然与如何避免错误配置有关。
  
  云配置错误的规模
  云配置错误漏洞与应用程序和操作系统漏洞的不同之处在于,即使修复了它们,也会不断出现。企业可能在开发管道中设置了控制措施,以确保开发人员不会将已知的应用程序或操作系统漏洞部署到生产环境中。一旦这些部署得到保护,这通常是一个已解决的问题。
 
  云配置错误是不同的,而同样的错误配置漏洞反复出现也是司空见惯的。允许不受限制的SSH访问的安全组规则(例如端口22上的0.0.0.0/0)只是日常发生的错误配置的一个示例,通常在批准的部署管道之外。而使用这个例子是因为大多数工程师都熟悉它(并且很可能在他们职业生涯的某个阶段做出这种令人震惊的行为)。
 
  因为云计算基础设施非常灵活,可以使用API随意更改它,所以倾向于这样做。这是一件好事,因为一直在不断创新和改进应用程序,并且需要修改基础设施以支持这种创新。但是,如果在这一过程中没有防范错误配置,那么预计会在运营环境中引入大量错误配置。一半的云计算工程和安全团队表示,每天可能要处理50次或更多的错误配置事件。
 
  为什么会发生云配置错误
  如果成功地使用了云计算服务,那么云计算环境唯一不变的就是变化,因为这意味着企业正在快速创新并不断改进其应用程序。但每一次变化都会带来风险。
 
  根据调研机构Gartner公司的研究,到2023年,99%以上的云安全故障都是客户自己犯的错误。考虑到云配置错误是云安全故障的一种发生方式,而错误配置则完全是人为错误的结果。
 
  但为什么云计算工程师如此频繁地犯下这样严重的错误呢?
 
  缺乏对云安全和策略的认识是过去一年报告的云配置错误的主要原因之一。如果将所有的合规规则和内部安全策略汇编在一起,其内容可能会像长篇小说那样多。没有人能记住这些规则,也不应该期望他们能记住。
 
  
  七条战略性建议
  由于云安全主要涉及在错误配置错误被黑客利用之前对其进行预防、检测和修复,因此在开发生命周期的每个阶段都需要部署有效的基于策略的自动化,从基础设施即代码(IaC)到持续集成(CI)/持续交付(CD)。
 
  以下列出了云计算专业人士为实现这一目标提出的七条建议。
 
  (1) 建立对环境的可见性
 
  云安全与企业的数据有关,并拒绝网络攻击者和竞争对手获取这些数据和知识。如果不了解云计算环境的完整状态,包括每个资源、配置和关系,那么将面临严重的风险。企业需要跨云平台建立并保持对云计算环境的全面可见性,并持续评估每次更改的安全影响,其中包括潜在的破坏风险。
 
  企业不仅会获得更好的安全态势,还要让其开发人员更快地行动,合规性专业人员也会从企业提供主动审计证据而受益。
 
  (2) 尽可能使用基础设施即代码
 
  除了少数例外,企业没有理由构建和修改基础设施之外的任何云计算基础设施即代码(IaC)和自动化持续集成(CI)/持续交付(CD)管道,尤其是对于任何新事物。使用IaC不仅为云计算运营带来了效率、规模和可预测性,还提供了一种检查云计算基础设施预部署安全性的机制。当开发人员使用IaC时,可以为他们提供在部署之前检查其基础设施安全性所需的工具。
 
  如果企业正在采用多云,那么像Terraform这样被广泛采用的开源IaC工具可能是其最好的选择。云计算服务提供商(即AWS CloudFormation、Azure资源管理器和谷歌部署云管理器)提供的IaC产品是免费的,如果不需要多云支持,则值得考虑采用这样的产品。
 
  (3) 尽可能使用基于策略的自动化
 
  无论在哪里使用人类语言表达云计算策略,都会在解释错误方面产生差异。适用于企业的云计算环境的每个云安全和法规遵从性策略都应该作为可执行代码来表达和实施。有了策略即代码,云安全变得具有确定性。这样可以有效地管理和实施安全策略,并帮助开发人员在开发过程的早期获得安全性。
 
  避免使用专有的供应商策略即代码工具,并选择开源策略引擎,如Open Policy Agent(OPA)。OPA可以应用于任何可以产生JSON或YAML输出的东西,这几乎涵盖了所有的云用例。
 
  企业可以优先考虑不需要针对IaC和运行云计算基础设施使用不同工具和策略的解决方案。
 
  (4) 使开发人员能够安全地构建
 
  对于云计算,安全性是一个软件工程问题,而不是数据分析问题。云安全专业人员需要工程技能并了解整个软件开发生命周期(SDLC)的工作原理,从开发到持续集成(CI)/持续交付和运行时。开发人员需要工具来帮助他们在软件开发生命周期(SDLC)的早期获得安全性。让安全成为发展的先见之明和密切的伙伴,而不是只关注部署之后事后考虑的问题。

(编辑:开发网_开封站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读