IBM观点:云工具复杂性和影子IT造成云安全挑战重重!
本篇文章3273字,读完约8分钟
加速云迁移需要解决的主要安全风险是什么?让ibm数据告诉你
2020年6月,ibm security发布了新数据来解释影响云安全的主要挑战和威胁。根据ibm 的研究数据和案例分析结果,部署新的云工具将带来便利和速度,但也可能使安全团队面临更多挑战;监管、漏洞和错误配置等基本安全问题仍然是不断增长的云应用的主要风险因素。过去一年的安全事件案例研究结果还揭示了网络犯罪分子如何通过定制的恶意软件和软件攻击云环境。
随着企业快速迁移到云以满足远程劳动力的需求,出现了独特的安全挑战。理解这一点对于安全风险管理非常重要。尽管云支持许多关键的业务和技术功能,但暂时采用和管理云资源将会给 it和网络安全团队带来复杂性。Idc的统计数据显示,仅在2019年,超过三分之一的公司从16家不同的供应商那里购买了30多种云服务。1 这种分布式模式将导致模糊的云安全保护所有权和策略“盲点”,并且还将为影子it引入漏洞和错误配置。
为了更好地了解企业快速适应混合云环境所形成的新的安全形势,ibm商业价值研究所(IBM v)和ibm x-force事件响应和情报服务(iris)研究了影响云安全运行的独特挑战和云环境面临的主要威胁。主要发现包括:
复杂所有权:66%的受访者2 表示他们依赖云提供商来确保基准安全功能;但是,由于特定的云平台和应用,受访者对安全保护所有权的看法差异很大。2
云应用为网络罪犯打开了大门:网络罪犯入侵云环境的最常见方式是通过基于云的应用,这在ibm x-force iris 云相关案例研究 分析的事件中占45%。3在这些情况下,网络犯罪分子利用错误配置和应用程序漏洞进行攻击,但是由于员工在批准的渠道之外安装新的云应用程序,因此无法检测到这些错误配置和漏洞。
扩大攻击影响:虽然数据窃取是在所分析的云攻击3中带来最大影响的攻击模式,但黑客也将使用加密挖掘和ransomware 4来攻击云环境- 使用云资源来扩大这些攻击的影响。
ibm security services云安全负责人Abhijit chakravorty 表示:“云技术不仅在提高业务效率和创新能力方面具有巨大潜力,而且可以提供更广泛、更分布式的环境,确保企业能够实现高效管理和安全保护。”如果使用得当,云技术可以使安全性具有可扩展性和适应性,但首先,企业需要放弃传统的假设,转向专门为这一新技术领域设计的新的安全方法,并尽可能利用自动化。从一开始,我们就必须清楚地了解监管义务和法规遵从性要求,以及针对云和外部威胁的独特技术挑战和策略驱动的安全挑战。”
谁拥有云安全保护?
根据IBM BuSINESS VaLue Research Institute进行的一项调查,尽管配置问题(通常是用户的责任)是数据泄露的最常见原因(2019年参与调查的组织中85% 的数据泄露事件是由配置问题引起的),但受访组织严重依赖云提供商拥有的云安全保护方法。4
此外,受访组织对云安全所有权的理解因平台和应用不同而有很大差异。例如,大多数受访者(73%)表示,公共云提供商是负责确保软件即服务(saas)安全性的主要力量,而只有42%的受访者表示,提供商主要负责云基础架构即服务(iaas)的安全保护。3
尽管这种分担责任的模式在混合云时代是必要的,但它也可能导致安全策略中的许多变量,以及跨云环境缺乏可见性。能够简化云和安全操作的组织可以通过在整个 it环境中应用定义明确的策略来降低这种风险。
云安全的主要威胁:数据盗窃、加密挖掘和传输软件
为了更好地了解攻击者是如何攻击云环境的,x-force iris的事件响应专家对该团队在过去一年中响应的云相关案例进行了深入分析。5 通过分析,发现:
网络犯罪分子“带头负责”:在ibm x-force 事件响应案例中,出于财务动机的网络犯罪分子是针对云环境的最常见威胁类别,但民族国家的威胁实施者也是一个持续的风险。
使用云应用程序:攻击者最常见的攻击切入点是通过云应用程序,包括暴力攻击、利用漏洞和错误配置。当员工在批准的渠道之外安装易受攻击的云应用程序时,将会产生“影子 it”,这将导致通常无法检测到的漏洞。云漏洞的管理具有挑战性,因为在2020年之前,云产品中的漏洞仍然不属于传统cve的范围。
云中的Ransomware:在ibm事件响应案例中,在云环境中部署的ransomware比任何其他类型的恶意软件多3 倍,其次是加密挖掘和僵尸网络恶意软件。
数据盗窃:除了恶意软件部署之外,数据盗窃是ibm在去年遭受数据泄露的云环境中监控的最常见的威胁活动,涉及个人身份信息 (pii)、与客户相关的电子邮件等。
指数回报:威胁实施者使用云资源来扩大攻击的影响,如加密挖掘和ddos 。此外,威胁团伙利用云来托管他们的恶意基础设施和操作,这不仅扩大了规模,还增加了一层混乱以避免被发现。
ibm x-force iris的Charles debeck 表示:“从我们的事件响应案例趋势来看,针对云环境的恶意软件攻击案例可能会随着云应用的增加而继续扩大和发展。”我们的团队发现,恶意软件开发人员已开始开发禁用通用云安全产品的软件,并开始设计恶意软件,以充分利用云提供的规模和灵活性。”
日益成熟的cloudsec有助于提高安全响应速度
云变化给安全团队带来了新的挑战,能够转向更成熟、更简单的云安全治理模式的组织可以提高安全敏捷性和响应能力。
通过调查,ibm 商业价值研究所发现,与那些仍处于采用云的初始阶段的组织相比,受访的在云和安全性的发展方面成熟度较高的组织能够更快地识别和遏制数据泄漏。就对数据泄漏的响应时间而言,受访的最成熟组织识别和遏制数据泄漏的速度是最不成熟组织的两倍(平均威胁生命周期分别为 125天和250天)。
随着云成为业务运营和不断增长的远程劳动力的“必需品”,ibm security建议企业关注以下要素,以提高混合云环境中的网络安全性:
建立协作治理和文化氛围:在应用程序开发人员、it 操作员和安全人员之间采用一种将云和安全操作相结合的统一策略。为现有和新的云资源指定明确的策略和职责。
采取基于风险的观点:评估要迁移到云的工作负载和数据的类型,并定义适当的安全策略。从基于风险的评估开始,了解整个环境的可见性,并为云计算的分阶段采用创建路线图。
使用强大的访问管理:使用访问管理策略和工具(包括多重身份认证)来管理对云资源的访问,以防止犯罪分子利用窃取的证书进行渗透。限制特权账户,将所有用户组的权限设置为最低要求,以最大限度地减少账户泄露造成的损失(即零信任模型)。
部署适当的工具:确保安全监控、可见性和响应工具在所有云平台和内部资源上有效。考虑切换到开放技术和标准,以提高工具之间的互操作性。
安全流程的自动化:在系统中实现有效的安全自动化将有助于提高您的检测和响应能力,而不是依赖于对事件的手动响应。
使用主动模拟:练习各种攻击场景;这种方法有助于识别可能的盲点,并解决攻击调查过程中可能出现的任何潜在取证问题。
根据x-force iris的云安全报告,了解更多关于ibm官方网站下载完整的报告。
数据参考:
1 idc cloudpulse摘要(Q1,2019年)
ibm商业价值研究所对930名高级商业和信息技术主管进行了调查
ibm x-force iris:云安全模式报告
4 ibm x-force威胁情报索引(2020)
5 ibm x-force iris云模式报告(基于2018年6月至2020年3月期间进行的客户事件响应案例)
资料来源:ibm
每当我们见面,他总是微笑,给人一种非常友好和舒适的感觉。这是煤化工运营公司青能项目部党支部书记、经理马进力给我的第一印象。他是怎么跑进《外出》的...
应该肩负起在北疆实施心脏工程的使命。在山西、陕西、蒙古交界处的智能公司马地梁矿,就有这样一群人,牢记工程建设的初衷,不忘开拓疆域、荆棘丛生、破浪前进、团结带领北疆部队的使命...
标题:IBM观点:云工具复杂性和影子IT造成云安全挑战重重!
地址:http://www.zyycg.org/qyzx/9505.html
免责声明:中国企业信息网为网民提供实时、严谨、专业的财经、产业新闻和信息资讯,更新的内容来自于网络,不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,中国企业信息网编辑将予以删除。