这8种方法让你的云环境无懈可击 让勒索软件见鬼去吧!

简介:

云计算的发展推动更快的协作和数据传输,同样也让网络罪犯快速传播勒索软件提供了便利条件,面对这种严峻形势我们应该怎样去做呢?别慌,学会这8步,让你的云环境不再惧怕勒索软件!

保护云计算层

Evident.io公司创始人兼首席执行官Tim Prendergast表示:“你可以做的最关键的事情就是保护云计算层,这很容易自动化,对于初创公司和大型企业来说,这也容易实现。”

保护云计算层可确保系统和数据的可用性,并防止攻击者利用你的计算能力来推动恶意软件的传播。在最开始,可通过向个人发送SSH密钥来确保安全登录。

分离数据存储

Shpantzer建议了解正式和非正式资产所在位置—这是解决勒索软件攻击常见但重要的步骤。

他解释说,很多开发人员在云端启用服务器进行快速测试,但他们并没有完全了解这样做的安全及合规风险。有时候,他们会暴露生产数据库的完整副本,除了勒索软件和可用性问题外,这还会增加保密性问题。

Shpantzer称:“了解你的资产情况,以及影子IT,并学习如何缓解这个问题。”

对于恢复,他建议使用便宜的云存储来抓取快照、文件、文件夹以及重新恢复操作所需的任何东西。这些信息可存储在单独受MFA保护的云账户中。

“这是关于灾难恢复,而不只是入侵事件—即有人复制个人身份信息但网络和数据都没有受到影响。”

Reavis还建议分离数据存储,特别是脱机备份,以便在勒索攻击时保持安全。

“我们都在使用实时云备份,这非常好,”他说道,“但快速同步意味着所有副本都会受到影响,因此这并不能取代定期备份。”

网络分段

Pironti表示,企业应该利用这个机会来分段他们的网络,现在的架构可允许他们做。这可限制勒索软件攻击的传播速度。

“如果我处于非分段网络,我的整个网络将在本地暴露,”他解释说,这可以Target数据泄漏事故为例。攻击者只需要感染HVAC系统就可进行灾难性攻击。

在云端,Pironti称,安全团队可利用架构让他们在关键活动之间建立“联系”,当出现问题时,它们可得到保护。

身份管理

Prendergast认为身份管理是仅次于保护云计算层的第二个关键步骤。

“如果没有强大的身份管理,你就无法了解谁正在关键安全层外做什么。身份管理可帮助你作出更明智的业务决策。”

身份管理变得越来越重要,因为越来越多的人利用云计算从各个地方工作。这种分散劳动力给监控活动以及寻找异常活动的带来巨大变化。

数据访问管理

除了执行复杂、安全的密码和多因素身份验证,企业还应限制员工对敏感信息的访问。人们应该只能访问其工作需要的账户和系统,这可限制攻击者利用账户可执行的攻击。

身份和访问管理(IAM)政策和访问控制列表可帮助管理和控制对云存储的访问权限。Bucket政策可根据账户、用户或者IP地址及日期等允许或拒绝访问权限。

Pironti还强调监控用户活动及账户权限的重要性。勒索软件攻击者目标是获得目标账户更高级别单独权限,如果他们获得访问权限,他们可创建不应该存在的账户。

保护特权账户的挑战可能不仅仅是安全专家与管理层之间斗争的挑战。他表示:“我可能无法覆盖数千个用户账户,但我可覆盖200个管理账户。”

使用跳转主机

跳转主机位于不同的安全区域,提供访问系统中其他服务器或主机的唯一方法。Prendergast称:“从管理层面来看,这是入站访问的一站式方法。这种方法已经出现一段时间,但还没有被广泛部署。”

该主机是进入企业的单一管理入口点,它配置有标准DNS名称和IP地址,只允许企业IP登录才能进行更广泛地访问环境。

由于跳转主机是单个入口点,这可简化保护该服务器以及维护严格访问控制的过程。

这可将攻击面减小到非常小的接入点,保护一台服务器要比保护数千台更容易,特别是面对新兴攻击。

基于云的安全即服务

最重要的考虑因素之一是意识到现在越来越难知道哪些端点容易受到勒索软件的攻击,更别提尝试安装安全软件来保护它们。

Reavis建议企业部署基于云的安全即服务解决方案,共享共同的威胁情报库以及阻止勒索软件下载。虽然他没有提及具体解决方案,但他表示需要Secure Web Gateway和CASB类型的功能。

设置管理程序防火墙规则

在管理程序级别管理防火墙让安全领导者可设置规则,谁可发送、接收以及访问入站及出站数据,哪些数据可被发送以及程度。

很多安全专业人员对设置出站规则感到犹豫,但这很重要,因为勒索软件威胁着知识产权。如果你可在防火墙编写实时监控和执行操作,可更好地在整个环境保持一致性。

Pironti称,领导者应该进行入站和出站过滤,监控命令控制活动,只有可离开环境的数据才能离开环境。 


本文作者:佚名

来源:51CTO

相关文章
|
4月前
|
监控 安全 定位技术
揭秘!你的数据为何赤裸裸暴露在黑客眼中?——物理与环境安全技术,守护信息安全的终极盾牌!
【8月更文挑战第20天】信息安全涵盖网络与数据保护及物理设备安全。物理安全保护实体资产免遭未授权访问或损害,是信息安全根基。常见措施有门禁、监控等。环境安全确保适宜运作条件,如温湿度控制。策略实施需风险评估、设计规划、员工培训等。综上,物理与环境安全对整体信息安全至关重要。
53 1
|
4月前
|
安全 网络安全 数据安全/隐私保护
数字堡垒之下的隐秘战线:网络安全漏洞与加密技术的较量
在数字化浪潮中,网络安全成为维护信息安全的关键战场。本文将探讨网络安全中的漏洞、加密技术以及安全意识的重要性。通过分析近年来的典型安全事件,揭示网络攻击的手段和防御策略,强调公众和企业提升安全意识的必要性。
48 4
|
5月前
|
SQL 存储 安全
数字堡垒的裂缝与修复:网络安全漏洞、加密技术与安全意识的深度剖析
【7月更文挑战第27天】在数字化浪潮汹涌的今天,网络空间已成为信息交换的新战场。然而,随着网络攻击手段的不断升级,传统的防御策略已显不足。本文旨在探讨当前网络安全面临的挑战,分析常见的安全漏洞及其成因,深入讨论加密技术在数据保护中的关键角色,并强调提升个人与企业的安全意识在防范网络威胁中的重要性。通过案例分析和理论阐述,本文将提供一系列切实可行的解决方案,以加强我们的数字防线。
46 3
|
4月前
|
存储 安全 网络安全
网络防线的守护者:漏洞、加密与意识的三重奏
在数字时代的交响乐中,网络安全是不可或缺的乐章。本文将带领读者穿梭于网络世界的安全迷宫,从深藏不露的漏洞到坚不可摧的加密技术,再到至关重要的安全意识。我们将一起探索这些元素如何共同编织出一张保护数据和隐私的坚固网。文章旨在揭示网络防御的深层机制,同时强调个人在维护网络安全中的角色,以期激发公众对这一主题的新理解和行动。
|
7月前
|
存储 SQL 安全
网络堡垒之匙:洞悉漏洞、强化加密与提升意识
【5月更文挑战第27天】 在数字化浪潮的推进下,网络安全与信息安全已成为守护信息世界的重要防线。文章深入探讨了网络安全中的漏洞问题,分析了当前主流的加密技术,并强调了安全意识在防御体系中的核心地位。通过对常见安全漏洞的剖析与案例研究,本文揭示了漏洞产生的根源及其潜在风险。同时,对对称加密、非对称加密以及哈希函数等关键技术进行解读,指出其在数据保护中的关键作用。此外,文中还讨论了通过教育与培训提高个人和组织的网络安全意识,以构筑更为坚固的信息防线。
|
7月前
|
Web App开发 安全 Java
译 软件中的安全漏洞是什么? 献给外行人的软件漏洞指南
译 软件中的安全漏洞是什么? 献给外行人的软件漏洞指南
|
安全
各种安全问题(杂)
StringBuilder 的方法不是线程安全的 由于 StringBuilder 相较于 StringBuffer 有速度优势,所以多数情况下建议使用 StringBuilder 类。
1138 0