三步降低影子云安全威胁

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全中心漏洞修复资源包免费试用,100次1年
云安全态势管理CSPM免费试用,1000次1年
简介:

尽管影子云威胁着企业安全,我们仍然有方法来降低风险并保护企业的系统和应用。

随着云计算、工作场所的BYOD以及消费电子设备的增加,对于IT部门来说要追踪和管理软件和硬件,并且同时要维护和保证一个环境的安全性变得越发困难。没有IT直接干预或者IT对此毫不知情的那些员工使用的系统和应用被称为影子IT。

云安全联盟的2014云应用实践和优先级调查强调了企业缺乏对影子云应用和服务控制的这一趋势正在增长,并且这其中有很大比例的企业甚至没有一个程序在那里管理这些应用和服务。我们知道这种状况已经有一段时间了,McAfee(Intel Security)在2013年也开展了一个关于企业“影子软件即服务(SaaS)”的调查,发现受访者或者压根没有任何与SaaS应用使用相关的策略,或者根本不知道什么是自己不知道的。

影子云中潜在的威胁

影子云服务和资产可以导致很多问题和风险,包括:

时间、能源和投资的浪费:影子云容易导致传统IT在时间、能源和投资上的浪费。如果员工使用未经批准的技术,浪费的会包括在核准的技术上的培训,不触及影子云的安全技术策略,审计和调查的不够精确或者有效,由于未批准的技术而造成的事件及响应,所需的帮助台和支持,以及绕过技术/安全控制等所有这些所花费的功夫。

低效:一个被影子云严重影响但却经常被忽视的领域是流程开展和执行。对于正在努力开展和提高运营流程成熟度的组织,影子云将成为一个巨大的障碍。影子云可导致审计及审计有效性,库存和配置管理流程和实践,补丁和漏洞管理方案,整体流程效率的举措,如六西格玛,以及IT运营流程效率的低下。

数据丢失或泄漏:影子云容易造成数据的丢失或者泄露。当员工非法使用如Dropbox或其他的云服务来存储敏感数据时,数据正在被存储在组织外,并可能被暴露在一次云提供商的泄漏事件中。存储在云中的任何数据或系统都易于成为对云提供商或其他租户发起的攻击对象。

未知漏洞:当系统和应用在未知的情况下被部署,他们没有在系统或者任何应用程序清单中列出,很有可能没有满足配置和补丁管理的要求。影子云资产和应用还易于成为那些已经发布的但没有被IT人员监控的漏洞的受害者,或者受到那些还没有任何补丁或者修复的零日漏洞的影响。任何这些问题都可能导致潜在的风险提高,并且一个组织可能因为脆弱的影子云系统和应用程序的存在而使整个组织的风险状况变得严重倾斜。

未知攻击目标:与未知的漏洞相似,此类别侧重于缺乏可靠的系统和数据清单。被清单遗漏的系统会很自然的成为攻击的对象,特别是云服务,很容易帮助攻击面扩大到一个很广的范围。

揭开影子云的迷雾

尽管有很多与影子云相关的风险,安全团队可以使用一些策略来处理这些问题。组织可以采取的一些减轻风险的重要步骤包括:

策略和指导:安全策略必须要更精细,一方面受到业务流程的驱使,另一方面因为风险的关系。CISO必须向业务经理解释基于风险的精细安全策略和对云实施的加强。反过来,业务经理在想要使用云服务的时候需要让安全团队了解业务流程应该如何和不应该如何运作。在策略上解决允许和禁止云服务的使用是控制影子云的第一步。

监控和访问限制:监控进入云端的数据和流量对于检测影子云的使用是很重要的。对内网,系统和数据的访问限制也会对识别未知系统和应用有所帮助。一个好的出发点是对互联网进行内容过滤(URL 过滤) 。现在有Skyhigh Networks和Netskope这样的厂商提供的特定云的内容和应用程序过滤,可以很方便的帮助监测和防止影子云的使用。即便一个组织选择不完全限制访问,监控和记录日志可以帮助确定哪些正在被使用。在此基础上可以产生决策以及对风险进行优先级规划。

基础架构控制:象防火墙规则、子网划分、VLAN和ACL这样的基本控制可以很有帮助。强化的系统配置,扫描和打补丁可以有助于在已知的云环境里防止未授权应用的安装。

影子云突显了其他业务需求

要整治影子云的使用可以是一个漫长而艰难的过程,这已经不是什么秘密。通常情况下,影子云标志着政治问题或业务需求差距需要在一个组织里得到解决,而尽可能提供更安全的选择恰恰是信息安全所要做到的。幸运的是,有无数的工具和技术,可以对此提供帮助。


本文作者:谈翔

来源:51CTO

相关文章
|
5月前
|
人工智能 自然语言处理 安全
关于大模型越狱的多种方式,有这些防御手段
【8月更文挑战第22天】在AI领域,大语言模型与视觉-语言模型显著提升了自然语言处理及视觉任务能力,但同时也引发了严重的安全与伦理问题,特别是大模型越狱现象。越狱可通过梯度、进化、演示、规则或多智能体等方式实现,利用模型弱点操纵其输出。针对此威胁,研究者提出包括提示检测、扰动、演示、生成干预及响应评估等多种防御策略,旨在增强模型安全性与可靠性。然而,攻击手段的多样性和有效性评估构成了主要挑战。[论文](https://arxiv.org/pdf/2407.01599)详细探讨了这些问题。
183 17
|
5月前
|
运维 监控 安全
什么是基于风险的漏洞管理RBVM及其优势
RBVM(Risk-based Vulnerability Management)是基于风险的漏洞管理,RBVM方法不是简单地修补所有漏洞,而是关注那些实际可利用的、对组织构成风险的漏洞。这种方法通过分析内部资产、攻击者活动以及威胁情报馈送(特别是漏洞情报),来确定哪些漏洞是需要优先处理的。是一种更加智能化和策略性的方法来识别、评估、优先级排序和修复组织中的安全漏洞。
96 3
什么是基于风险的漏洞管理RBVM及其优势
|
5月前
|
数据采集 安全 容灾
|
6月前
|
监控
模拟点击问题之从风险防控的角度看,设备风险如何解决
模拟点击问题之从风险防控的角度看,设备风险如何解决
|
8月前
|
云安全 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息完整性
【5月更文挑战第27天】 随着企业逐渐迁移到云计算平台,对数据和服务的安全性提出了更高要求。本文将深入探讨在云环境下维护网络安全和信息安全的关键技术与策略。我们将从云服务模型出发,分析不同服务模型下的安全挑战,并探索多层次、多维度的防护措施。通过综合运用加密技术、身份认证机制、入侵检测系统以及安全事件管理,构建起一个既灵活又强大的云安全防护网络。文章还将讨论如何实施有效的合规性和监管策略,以确保数据处理遵循行业最佳实践和法律法规要求。
|
8月前
|
存储 安全 网络安全
云端防御策略:确保云计算环境下的网络安全与信息完整性
【2月更文挑战第29天】 随着企业加速数字化转型,云计算已成为支撑现代业务架构的关键。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了云计算环境中网络安全和信息保护的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中存在的安全风险,并提出了综合性的安全策略,包括数据加密、访问控制、威胁检测与响应机制等,以增强云基础设施的安全性和数据的保密性、完整性及可用性。文章旨在为云服务用户提供战略层面的安全指导,帮助他们在享受云计算带来的便利的同时,有效防范潜在的安全威胁。
|
人工智能 监控 供应链
应对2023年不可避免的数据泄露的5个步骤
应对2023年不可避免的数据泄露的5个步骤
201 0
|
云安全 监控 安全
阿里云安全中心攻击溯源功能发布,保护你的云上安全
随着云计算的大规模普及,公有云的威胁已逐渐从”监控已知漏洞”发展为”感知未知威胁。
739 0
阿里云安全中心攻击溯源功能发布,保护你的云上安全