Các doanh nghiệp đang đi vào một cơn bão hoàn hảo của rủi ro đám mây
Kết nối với chúng tôi

Tìm kiếm theo chiều dọc Plato

An ninh mạng

Các doanh nghiệp đang đi vào một cơn bão hoàn hảo về rủi ro đám mây

Chính sách dưới dạng mã và các kỹ thuật khác có thể giúp các doanh nghiệp tránh xa những nguy cơ xảy đến với các khách hàng trên nền tảng đám mây tinh vi.

Các doanh nghiệp đang đi vào một cơn bão hoàn hảo về rủi ro đám mây

Trong mọi vi phạm dữ liệu dựa trên đám mây mà chúng tôi đã tìm hiểu, lỗi định cấu hình sai đóng vai trò trung tâm. Những “làn sóng giả mạo” cấu hình sai này đã tấn công một số khách hàng đám mây lớn nhất và tiên tiến nhất - gần đây là Twitch, và Uber, Imperva và Capital One trước đó. Tất cả các cuộc tấn công này liên quan đến một chuỗi khai thác phức tạp chống lại các mặt phẳng điều khiển API của nhà cung cấp đám mây.

Những lo ngại về bảo mật rõ ràng không còn là rào cản đối với việc áp dụng đám mây, nhưng một cơn bão hoàn hảo về nguy cơ đám mây đã đến. Hãy cùng xem xét cơn bão hoàn hảo này và ba tác nhân của nó và xây dựng chiến lược để di chuyển qua nó một cách an toàn.

1. Độ phức tạp của đám mây đang tăng lên
Các nhà cung cấp đám mây lớn - chủ yếu là Amazon Web Services (AWS), Microsoft Azure và Google Cloud - đang bị khóa trong một cuộc chạy đua đổi mới để cung cấp các dịch vụ mới. Riêng AWS cung cấp hơn 200 dịch vụ cơ sở hạ tầng và mỗi dịch vụ đều đi kèm với các tùy chọn cấu hình độc đáo và các cân nhắc về bảo mật. Và cho dù là do lựa chọn chiến lược, mua lại hay ngẫu nhiên, hầu hết các doanh nghiệp hiện nay đều có dấu ấn đa đám mây đòi hỏi một chiến lược bảo mật đa đám mây.

Môi trường đám mây doanh nghiệp điển hình có thể chứa hàng trăm nghìn tài nguyên có liên quan với nhau trải dài trên nhiều tài khoản đám mây và đơn vị kinh doanh. Mỗi trường hợp sử dụng mang đến các yêu cầu bảo mật khác nhau và phải được điều chỉnh theo các chính sách quy định và an ninh doanh nghiệp toàn cầu, cũng như các chính sách địa phương. Các chính sách này tùy thuộc vào cách hiểu khác nhau của con người trong quá trình đánh giá thủ công.

Mặc dù các nhà cung cấp dịch vụ đám mây tiếp tục giới thiệu nhiều công cụ bảo mật hơn nhưng vẫn chưa đủ. Như chuyên gia bảo mật đám mây Scott Piper đặt nó, “[P] mọi người không hiểu môi trường đám mây của họ tốt như họ muốn. … [T] hat là nơi tôi nghĩ rằng rất nhiều cấu hình sai sẽ phát huy tác dụng. ” Sự lựa chọn của nhiều tổ chức là tiến hành nhanh chóng và chịu thêm rủi ro hoặc làm chậm quá trình phân phối và chứng nhận rằng mọi thứ đều an toàn và tuân thủ trước khi triển khai.

2. Tin tặc hiện là chuyên gia bảo mật đám mây
Khi môi trường đám mây trở nên phức tạp hơn, tin tặc đã thực sự giỏi trong việc khai thác những sai lầm của chúng ta. Họ đã áp dụng tự động hóa quét internet để phát hiện các lỗ hổng trên đám mây trong vòng vài phút sau khi triển khai.

Khi ở trong môi trường của bạn, tin tặc biết cách tận dụng các lỗ hổng kiến ​​trúc đám mây - bản thân chúng là một dạng cấu hình sai - để mở rộng bán kính bùng nổ của bất kỳ lỗ hổng bảo mật ban đầu nào. Những lỗ hổng này thường cho phép các tài nguyên quản lý danh tính và truy cập (IAM) khám phá thêm về môi trường, di chuyển ngang và lấy cắp dữ liệu. Vụ vi phạm Twitch ban đầu liên quan đến một máy chủ được định cấu hình sai, nhưng cuối cùng kẻ tấn công đã khai thác một chuỗi lỗ hổng để đánh cắp dữ liệu khách hàng và mã nguồn nhạy cảm cho không chỉ Twitch mà còn cả công ty mẹ của nó, Amazon.

Khi một cuộc tấn công chống lại mặt phẳng kiểm soát API đám mây đang diễn ra, thì đã quá muộn để ngăn chặn nó. Thông thường, khách hàng đám mây không biết họ đã bị tấn công cho đến khi dữ liệu của họ hiển thị trên Dark Web (trong trường hợp của Twitch) hoặc tin tặc khoe khoang về điều đó trực tuyến (vi phạm Capital One). Như nhà kinh tế học đám mây Corey Quinn đã nói trên La hét với đám mây podcast: “Vậy, phương tiện phát hiện vi phạm chính của bạn là gì? Và câu trả lời thành thật là, "Trang nhất của Thời báo New York."

3. Cuộc chiến giành tài năng kỹ thuật đám mây
Nhu cầu về nhân tài kỹ thuật đám mây đang bùng nổ, điều này được phản ánh qua mức lương thưởng. Theo nhà tuyển dụng được trích dẫn bởi Wall Street Journal, “Những người có kỹ năng đám mây thường nhận được hai hoặc ba lời đề nghị mạnh mẽ, thường là các gói trị giá hàng trăm nghìn đô la cũng như các quyền chọn cổ phiếu.”

Mọi công ty hoạt động trên nền tảng đám mây đều đang cạnh tranh với những gã khổng lồ công nghệ về các kỹ sư đám mây, bao gồm cả những người đã có trong nhóm của họ. Hầu hết các công ty đó không có túi tiền sâu và các lựa chọn cổ phiếu hấp dẫn như những gã khổng lồ công nghệ. Và như Lydia Leong của Gartner nói, “Nó không chỉ là công nghệ lớn. Mọi SI và MSP trên hành tinh đang theo đuổi những người làm kỹ thuật ở khắp mọi nơi ”.

Các chiến lược chỉ đạo vượt qua cơn bão
1. Thiết lập nhận thức đầy đủ về môi trường và tư thế an ninh của bạn. Vi phạm đám mây xảy ra do các nhóm bảo mật thiếu khả năng hiển thị mà họ cần để phát hiện các lỗ hổng trên một biểu đồ tài nguyên đám mây phức tạp. Các giám đốc điều hành nên yêu cầu một báo cáo nêu chi tiết về trạng thái cấu hình hoàn chỉnh và tư thế bảo mật của môi trường đám mây của họ - và các nhóm bảo mật có thể tạo một báo cáo bất cứ lúc nào.

2. Tập trung vào việc xây dựng kiến ​​trúc an toàn và ngăn chặn cấu hình sai. Bảo mật đám mây là mối quan tâm về kiến ​​trúc và quy trình, và mọi cấu hình sai đều là lỗi của thiết kế hoặc quy trình. Cung cấp cho các kỹ sư DevOps các công cụ gắn cờ các lỗi trong cơ sở hạ tầng của họ dưới dạng mã và giải thích cách khắc phục chúng. Đặt các lan can bảo vệ trong các đường ống CI / CD của bạn để ngăn chặn việc triển khai các lỗ hổng định cấu hình sai.

3. Xây dựng bảo mật đám mây có thể mở rộng bằng cách sử dụng chính sách như tự động hóa theo hướng mã. Chính sách dưới dạng mã là cách duy nhất để hỗ trợ hiệu quả nhiều đơn vị kinh doanh - và vô số trường hợp sử dụng của họ và các yêu cầu chính sách địa phương - mà không làm chậm chúng. Một nơi tốt để bắt đầu là Đại lý chính sách mở, Một Cloud Native Computing Foundation dự án được sử dụng bởi các doanh nghiệp lớn bao gồm T-Mobile, Goldman Sachs và Netflix.

Với cách tiếp cận toàn diện đối với bảo mật đám mây giúp các kỹ sư phần mềm phát triển cơ sở hạ tầng đám mây an toàn, ngăn chặn cấu hình sai khi triển khai và được xây dựng trên nền tảng chính sách nhất quán và có thể mở rộng như mã, các doanh nghiệp có thể mở rộng quy mô sử dụng đám mây một cách an toàn và tránh xa các mối nguy hiểm có thể gặp phải những khách hàng doanh nghiệp phức tạp trên nền tảng đám mây.

Nguồn: https://www.darkreading.com/cloud/enterctures-are-sailing-into-a-perfect-storm-of-cloud-risk

Được Viết Bởi

Luồng liên quan

Ô tô

BMW đang tung ra phiên bản cuối cùng của M4 - nhưng hãng sẽ không sản xuất nhiều chiếc coupe thể thao trị giá 140,895 USD ....

Ô tô

BMW đang tung ra phiên bản cuối cùng của M4 - nhưng hãng sẽ không sản xuất nhiều chiếc coupe thể thao trị giá 140,895 USD ....

Cần sa

TORONTO & SEATTLE– (BUSINESS WIRE) –POSaBIT Systems Corporation (CSE: PBIT, OTC: POSAF), nhà cung cấp phần mềm điểm bán hàng và cơ sở hạ tầng thanh toán hàng đầu trong ngành cần sa ...

Cần sa

TORONTO & SEATTLE– (BUSINESS WIRE) –POSaBIT Systems Corporation (CSE: PBIT, OTC: POSAF), nhà cung cấp phần mềm điểm bán hàng và cơ sở hạ tầng thanh toán hàng đầu trong ngành cần sa ...