黑客24小时在线接单的网站

黑客24小时在线接单的网站

Check Point: 解析5 大云原生安全挑战

2022随着疫情控制的进一步稳定,业务创新和生产恢复必将成为新年的主旋律。因此,通过IT提高技术的核心竞争力将成为企业的主要探索方向之一。然而,随着企业将应用程序和服务转移到多云环境,安全团队面临的挑战越来越大,从公司政策和预算限制到合规处罚,再到新的攻击威胁。云数据的安全威胁来源很多,包括内部和外部,如合法用户滥用数据、外部攻击者使用盗窃凭证等。

威胁和盗窃仍然无处不在,攻击者的手段也在不断调整。CheckPoint本文将解释安全专家5 大云原生安全挑战,简要介绍规避风险的方法。

1.缺乏可视性

与当地环境相比,云环境严重缺乏安全和合规的洞察力。公共云环境要求用户查看和控制另一个物理空间的数字资产。在安全责任共享模式下,公共云客户将承担保护数据和流量安全的责任。

此外,云资源的多变性和不易跟踪也导致了更复杂的问题。随着云本地技术(如无服务器)部署规模的扩大,新的挑战也随之而来。特别是,无服务器应用程序通常由数百个功能组成。随着应用程序的日益成熟,维护这些数据和访问数据的服务将变得更加困难。

由于上述原因,系统必须首次自动检测新创建的数字资产,并跟踪其所有变化,直到资源被移除。

然而,仅仅保存历史数据只是保持可视性的第一步。如果没有适当的上下文,维护数据将变得毫无意义。上下文对于改善风险识别非常重要。在应用保护中,考虑上下文不仅可以减少漏报,还可以帮助管理员避免误报。例如,在某些情况下,一项活动可能是可疑和异常的,但在其他情况下完全正常。“带上下文”的请求有助于更有效地检测恶意活动。

云原生安全解决方案只有了解正常使用情况和用户意图,才能更准确地检测恶意使用情况。为了充分了解正常使用情况,安全解决方案应使用机器学习构建一个关于正常使用情况的综合配置文件。该配置文件允许解决方案自动识别偏差,并对可疑活动发出报警。可以看出,需要手动调整 WAF 传统的云原生应用保护方法不保护。

同时,深入、实时、可帮助调查和集中管理的可视性可以进一步帮助企业提高生产效率。为了实现这一点,解决方案必须能够通过 API 整合基础设施中的所有环境和物理要素,聚合和分析各种监控数据流(如账户日志和账户活动),提供真实的情境感知,为每个数据流和审计跟踪提供实时洞察。

2.威胁多样化

网络安全专业人员不断创新,攻击者也在调整攻击策略。Data-to-Everything平台提供商 (将数据转化为一切)Splunk 发布了一份主要安全威胁,包括 50 “文集”。不同的攻击类型(如账户接管)有不同的攻击策略,包括网络钓鱼、暴力僵尸网络攻击、从黑暗网络购买用户凭证,甚至在丢弃的垃圾中挖掘个人信息。

当有太多的安全数据需要分析时,云证据收集和调查的机会变得昂贵和低效,安全人员几乎无法区分安全报警的优先级。如上所述,收集和解释日常云运行中产生的数据(事件发生前)至关重要。这将直接影响安全,并对后续调查非常重要。

云企业必须认识到数据分析、入侵检测和威胁信息在保护敏感数据和防止安全威胁方面的重要性。云智能工具可以分析云环境中的事件,并通过机器学习和威胁研究对账户活动提供洞察力。用户需要一个解决方案来支持过滤结果、深入探索信息、查询障碍和定制报警通知。

CheckPoint建议安全专家考虑 MITRE ATT&CK 框架是根据实际观察建立的全球可访问攻击者战略和技术知识库,分为 14 不同类别。例如,水平移动技术 (Lateral Movement)包括攻击者入侵和控制网络远程系统所用的技术。控制系统是他们的主要目标,为此他们会探索网络,定位目标,然后进入网络,期间涉及到多个系统和账户。要想防范使用横向移动技术发起的攻击,安全人员需要借助广泛的可视性及时检测攻击活动,防止攻击者得逞。

3.不能实施一致的策略

今天的云原生环境包括来自各种制造商的各种工具,因此很难集中管理和实施安全战略。

Enterprise Strategy Group (ESG) 指出,“除了增加成本和复杂性外,了增加成本和复杂性外,还会阻碍企业集中实施战略。”ESG 的研究表明,“显然,企业越来越倾向于利用集中管理方法来保护分布式云平台上异构云的本地应用。”

在多云/混合基础设施中,企业很难获得有效管理云安全所需的实用端到端视觉。用户需要一个能够简化整个云基础设施并整合所有 CSP 产品及统一自动化规则集、策略、报警和修复策略的解决方案。

4.配置错误

如果与云相关的系统、工具或资产配置错误,就会出现配置错误,危及系统,面临攻击或数据泄露的隐患。根据2020年 云安全报告,68% 的公司表示,配置错误是他们最担心的问题(高于去年 62%)。其次是未经授权的访问 (58%)。为了进一步证实这一统计数据,ESG 询问了过去12个月受访者最常见的10个云配置错误。答案最多的是“使用默认密码或无密码访问控制台”,这个比例高达 30%。

虽然“默认密码或无密码访问”只有常识才能避免这种现象,但确保整个云基础设施的正确配置有点复杂。Cloud Posture Management 可提供规则集和自动修复功能,确保所有系统始终配置正确!

5.安全过程缓慢

云计算的关键优点之一是灵活、敏捷、快速!企业需要确保 的快速运行CI/CD 流水线、短暂的工作负载和高度弹性的公有云基础设施始终具有相应的合规性和安全性。

在实施安全策略的过程中,许多企业也会犯同样的错误:安全大于效率和速度。如果开发人员在发布新软件和更新软件时被阻止和停止,那么安全有什么用呢。通过左转,企业可以在软件供应链的早期阶段实和自动化安全。

CheckPoint帮助用户应对挑战

企业需要一种可以跨越不同基础设施的设施(包括 )IaaS、SaaS 和 PaaS)自动安全管理的云安全态势管理 (CSPM) 工具。在 的帮助下CSPM 用户可以通过安全评估和自动合规监控来识别和修复风险。CSPM 可自动实施多云资产和服务治理,包括安全可视化和评估、错误配置检测、最佳安全实践和合规框架的实施。

虽然云的使用可以给企业带来优势,但安全漏洞和配置错误也很常见。孤立和分散的解决方案会导致安全漏洞。如果缺乏可视性和端到端的上下文风险信息,您保护云的能力将进一步受到阻碍。此外,随着云传播和敏捷软件部署速度的加快,保护云的责任将变得越来越具有挑战性。没有企业愿意为了安全而牺牲效率或速度。

综上所述,最好的解决方案是部署和谐统一的安全解决方案,可以大规模运行,并随着云的增长而增长。为了应对保护现代多云基础设施的挑战,用户需要在左转时实现安全自动化,这需要用户通过 Check PointCloudGuard一切都可以轻松实现。

   
  • 评论列表:
  •  莣萳鸠魁
     发布于 2022-06-04 17:33:39  回复该评论
  • 布了一份主要安全威胁,包括 50 “文集”。不同的攻击类型(如账户接管)有不同的攻击策略,包括网络钓鱼、暴力僵尸网络攻击、从黑暗网络购买用户凭证,甚至在丢弃的垃圾中挖掘个人信息。当有太多的安全数据需要分析时,云证据收集和调查的机会变得昂贵和低效,安全

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.