监控云安全的9个方法和措施

news2024/11/17 10:55:38

如今,很多企业致力于提高云计算安全指标的可见性,这是由于云计算的安全性与本地部署的安全性根本不同,并且随着企业将应用程序、服务和数据移动到新环境,需要不同的实践。检测云的云检测就显得极其重要。

如今,很多企业致力于提高云计算安全指标的可见性,这是由于云计算的安全性与本地部署的安全性根本不同,并且随着企业将应用程序、服务和数据移动到新环境,需要不同的实践。

安全厂商德迅云安全公司研究发明表示,人们不能再将安全视为一种可以“围绕一切的围栏”。他说,“在基础设施这个高度变化的新世界中,人们需要了解基础设施的所有不同区域,在这些区域中检测风险,并开始采取安全措施。这一切都取决于人们观察行为的能力。”

德迅云安全对当涉及到当今的云安全实践时,很多企业处于“被动模式”。他们主要是通过使用能够提供异常活动可见性的工具来保护云环境,然后对异常活动做出响应。

“虽然这些‘反应式’工具有一些优点,但企业必须优先考虑先发制人的措施,以防止灾难性的情况发生。”他建议,企业评估有助于防止或至少最小化与配置不当的身份相关的风险的工具。

监视过度配置或错误配置的身份是企业改进云安全监控的方法之一。在这里,德迅云安全专家们分享了他们在云计算中如何实施云安全监控的最佳实践。

1.了解自己的责任

企业应与供应商进行沟通,以澄清安全责任的误解。 “很多企业希望与云计算提供商沟通,并准确理解共享责任模式所涵盖的内容。”他指出,很多企业可能对基础设施的某些领域视而不见。

除了询问涵盖哪些安全领域之外,他还建议询问哪些工具可以提供有助于识别更复杂的攻击行为的洞察力。

德迅云安全提供了一个用户询问云计算服务提供商的问题列表:“你们负责哪些安全性,以及我们负责的是什么?你们的产品和服务符合哪些安全和隐私标准?你们是否保留了已签名的审计跟踪,其中包含哪些身份通过其UI和API执行哪些操作以及何时执行?你们对日志提供什么访问权限?”

2.了解供应商的能力

德迅云安全分析师在一次网络研讨会上表示,“云计算管理平台可以让企业完全控制一切。这就像一次登录就可以访问数据中心的所有内容一样,对于那些知道如何利用它的人来说,这是一个巨大的安全优势。”

收集云计算数据的方法有两种:云计算提供商支持管理平台活动完整日志记录的直接方式,以及服务器和应用程序日志。德迅云安全指出,有些人试图通过云访问安全代理(CASB)进行路由,这对于软件即服务(SaaS)而言并非适用于基础设施即服务(IaaS),其理想的方法是直接从提供者处收集。

“这是企业追踪一切的唯一规范来源。”他解释说。但是,云计算提供商具有不同程度的支持,因此熟悉提供商的日志记录功能的范围非常重要。

“阿里云、腾讯云、德迅云、如今是最强大的云计算供应商。”。 涵盖几乎所有API调用,Config随时间处理配置状态监控,涵盖基本核心日志记录,查看用户永远无法访问的有关安全的数据。德迅云安全提供了各种日志服务,但它的大部分日志记录都是由服务商安全中心提供的,比Cloud更难从中获取数据。

3. 发展速度对于安全监控提出挑战

德迅云安全在网络研讨会上表示,云计算带来的变化率与传统数据中心的变化率大不相同,其发展速度对监控安全威胁提出了挑战。例如,许多传统工具没有跟上发展步伐,因为它们不支持API,或者它们无法随时管理数据。他指出,云计算技术的波动性意味着静态库存工具的用处不大。

一些企业认为他们可以采用现有的安全堆栈并将其移至云端,但他不建议这样做。例如,这样做会提示如何处理无服务器架构或处理未管理容器服务器平台上的容器的问题。

超过一半的用户似乎愿意用安全换取速度和灵活性。企业将面临最大限度降低风险而不妨碍快速行动的挑战。他说,“我认为这是我们必须直接面对的挑战之一。”

4.可见性是关键

在安全监控方面,大多数企业完全依赖于他们从云计算提供商那里获得的信息,Ford称这种方法可能会在可见性方面留下空白,特别是在工作负载方面。

他解释说:“用户应该有能力观察云计算基础设施每一层的行为。”这其中包括主机可见性、容器可见性、对控制平台的可见性以及对应用程序层的可见性,以查看跨站点脚本、SQL注入和其他威胁。

云计算客户在限制重要数据的关键服务访问方面变得越来越明智,但攻击者的知识和技术也在不断发展。攻击者不必直接访问数据,而是寻找可用于访问服务层并在网络上建立持久性的密钥。在那里,他们可以进行在整个基础设施中横向移动,他们可以找到拥有访问数据存储所需的身份识别与访问管理(IAM)凭据的人员。

大多数企业很难保持良好的安全态势,因为他们缺乏对混合云环境的基本可见性。许多工具并不是为支持动态云计算环境而开发的。例如,尝试在混合云中应用最小权限原则的企业使用依赖于基于角色的访问控制(RBAC)的解决方案。

“这种做法的问题在于传统的基于角色的访问控制(RBAC)只能在静态环境中工作。“这意味着当今典型的特权身份有权在广泛的关键基础设施上执行许多高风险行为,尽管他们只使用并需要一小部分特权来执行他们的日常工作,这将带来风险。”

5.可见性可能成为一个挑战

管理层提供的可见性很好,但可能变得难以控制。他补充说,“我们需要考虑一下,将如何通过提高可见度来发现噪声中的信号,并将这种可见性转化为真正可行的洞察力?”

他说,“在某个时刻,企业需要确定要查找的信息类型以及希望如何收集这些数据。这有多种选择,而找出关注的数据和原因至关重要。例如,希望监控网络流量吗?防病毒与这有关系吗?云计算配置是内置的?还是需要其他工具?”

德迅云安全建议将云监控视为是一种望远镜,而不是显微镜。他说,“用户不要认为可以捕获环境中每个部分的数据。庞大的数据量可能变得无法管理。”

“重要的是要了解得不到什么。”不要让可见度带来一种虚假的安全感。这可能让组织很难知道对于给定的数据集采取哪些操作,而且在处理云安全数据时,场景是必不可少的。对于从多个供应商或提供容器的供应商处获得服务的组织来说将会增加复杂性。

6.将警报置于场景中

仅仅依靠来自安全工具的警报是不够的。他说,“用户需要提供警报的深层次场景,这样才能理解产生警报时发生的事情。”

例如,某个组织收到德迅云安全的德迅云眼关于有问题连接的警报。除非可以确定哪个用户启动了创建连接的进程,否则很难有足够的场景来使这些警报进行操作。他建议通过安全编排平台或SIEM与其他工具的组合,尽可能多地访问遥测数据,以收集所需的数据量。

如果组织正在研究网络流,那么用户和应用程序行为的知识可以帮助其确定什么是正常与异常行为。另一个例子是,可以查看权限提升的配置。如果组织注意到权限升级与未经授权的文件修改相结合,那么对其配置的查看更加紧迫。

7.过滤数据,减少成本

建议组织在通过互联网传输日志之前过滤日志。管理平台日志的数据少于实例和其他云资源,但是它们的成本仍然会增加。他建议组织将其拥有的账户与记录的内容相关联。这取决于提供商,但通常组织可以将结算和项目ID与日志ID进行比较。他说,只有项目管理员才能访问项目日志。

服务器和应用程序日志可能会带来更棘手的问题,这在很大程度上取决于项目需求。服务器和应用程序日志通常包含更大的数据量,这会使成本管理变得困难。

8.使用基于身份的方法

企业从身份角度评估他们的安全状况。作为此过程的一部分,他们应该着眼于了解有多少人员可以接触他们的关键基础设施,这些身份是他们真正需要的特权,在特定时间段内采取行动。

“最重要的是,企业必须认识到他们的关键工作负载在当今的现代化基础设施中是多么脆弱。”他解释说。采用一行脚本或简单地采用某人的身份都会造成“灾难性的破坏”,并且对可能导致这种损害的人和因素的整体理解应该是网络安全策略的核心。

所有企业都应该假设其混合云的最大风险是具有过多特权的可信身份,并且降低风险的唯一方法是实施最小特权原则。

9.如何监控云端威胁保障云安全


避免基于云的基础设施的安全性和完整性构成威胁,因此需要采取主动的风险缓解策略。云端检测显得极其重要,德迅云眼云监测是一款对企事业单位业务系统(包括但不限于网站、小程序、API、APP)全生命周期、持续性、多维度监测的新一代云监测产品。通过结合德迅大数据平台及404实验室安全能力,为客户提供业务系统漏洞监测、可用性监测、SSL监测、安全事件监测、内容合规监测、业务系统资产发现等多项监测能力,帮助客户全面掌握业务系统风险态势。

e7844f1e0a622bf56b8b477f637bf355_0579564add544b24b84625a96bb28353.png

安全智脑赋能

集众家之所长,新型漏洞感知全面
安全智脑每天对来自全球4亿+的攻击流量分析学习,持续赋能云监测(ISSM)目前累计支持10万+漏洞检测,并持续更新中。
404实验室安全能力加持

打造全新一代立体监测平台
云监测(ISSM)是由德迅云安全倾力打造的新一代业务系统立体监测平台,协同联动Seebug漏洞社区近10万漏洞及5万PoC信息,持续不断提供全面、精准的安全监测能力。
智能网站业务画像监测

精准扫描无遗漏
基于德迅云安全防御大数据持续对业务系统进行网站画像监测,精细化监测每个URL及参数,及时发现业务系统所有监测点,实现全量、增量、专项等多种精准扫描,覆盖度全面,扫描效率更高。
分布式监测

及时报警、零误报
基于智能监测分波算法对全国超50个监测节点智能任务分配,适应不同运营商、不同线路的网络状况,模拟真实的网络环境,提供精准、迅速的监测结果,并通过可视化风险评估报表、安全报告及风险告警等手段构建完善监测体系。

1324951d25270cd9e7149d16f7fcf9dc_ecae799619c6496c89ac05b4c29a7d69.png

总结
跟踪现有的所有网络安全威胁以及不断出现的新威胁似乎是一项艰巨的任务。媒体是否正在创造一种因上网而产生恐惧的文化,并信任将我们的信息公开给所有人看,或者等待在互联网黑暗角落的威胁是否真的很严重并且可能发生在任何人身上,最好的我们都可以做的就是做好监测准备。没有办法完全确定系统不会受到网络安全威胁的侵扰。我们需要确保我们的系统尽可能提前预防警告。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1706851.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

模拟量4~20mA电流传感器接线方式

一、模拟量4~20mA电流传感器接线方式 无源双线制是常见的电流型传感器接线方式,它具有简单、经济的特点。其接线方式如下: 传感器的“”接到数据采集器的电源“”上, 传感器的“-”端子连接到数据采集器的“AI”端子上, 数据采集器…

翻译《The Old New Thing》- What did MakeProcInstance do?

What did MakeProcInstance do? - The Old New Thing (microsoft.com)https://devblogs.microsoft.com/oldnewthing/20080207-00/?p23533 Raymond Chen 2008年02月07日 MakeProcInstance 做了什么? MakeProcInstance 宏实际上什么也不做。 #define MakeProcInst…

HackTheBox-Machines--Beep

Beep测试过程 1 信息收集 nmap端口扫描 gryphonwsdl ~ % nmap -sC -sV 10.129.137.179 Starting Nmap 7.94 ( https://nmap.org ) at 2024-05-28 14:39 CST Nmap scan report for 10.129.229.183 Host is up (0.28s latency). Not shown: 988 closed tcp ports (conn-refused…

python办公自动化——(二)替换PPT文档中图形数据-柱图

效果: 数据替换前 : 替换数据后: 实现代码 import collections.abc from pptx import Presentation from pptx.util import Cm,Pt import pyodbc import pandas as pd from pptx.chart.data import CategoryChartData…

C语言 数组—— 一维数组下标越界问题分析

目录 数组元素的访问 一维数组元素的越界访问 二维数组元素的越界访问 小结 数组元素的访问 访问数组元素时, 下标越界 是大忌!  编译器通常不检查下标越界,导致程序运行时错误  下标越界,将访问数组以外的空间  …

如何学到数据库从入门到入土(MySQL篇)

本篇会加入个人的所谓鱼式疯言 ❤️❤️❤️鱼式疯言:❤️❤️❤️此疯言非彼疯言 而是理解过并总结出来通俗易懂的大白话, 小编会尽可能的在每个概念后插入鱼式疯言,帮助大家理解的. 🤭🤭🤭可能说的不是那么严谨.但小编初心是能让更多人能接…

开源AI模型:未来发展的领航者!

开源AI模型简单概述 开源AI模型是指那些其源代码可以自由使用、修改和分发的人工智能模型。这些模型通常由社区成员共同开发,并且可以在遵守相应许可证的前提下被任何人用于商业或研究目的。开源AI模型的出现极大地推动了人工智能技术的发展,使得更多的…

uniapp - 文章模块页面

在上一篇文章中,创建了一个空白的文章模块页面。在这一篇文章,让我们来向页面中填充内容。 目录 页面效果涉及uniapp组件1.view2.swiper3.scroll-view4.属性解读1) class"style1 style2 .."2) circular单属性无赋值3) :autoplay"autoplay…

gitlab将本地文件项目上传至gitlab服务

打开gitlab网页界面,登陆管理员账号 (测试服务器安装的gitlab,浏览器输入ip或配置的gitlab地址) 创建新项目 使用gitlab创建项目 创建一个新项目(忽略分组) (忽略分组) 在创建工…

网络原理-------TCP协议

文章目录 TCP协议TCP协议段格式TCP原理确认应答机制 (安全机制)超时重传机制 (安全机制)连接管理机制 (安全机制)滑动窗口 (效率机制)流量控制 (安全机制)拥塞控制 (安全机制)延迟应答 (效率机制)捎带应答 (效率机制) 基于TCP的应用层协议 TCP协议 TCP, 即 Transmission Contr…

鸿蒙OS开发:【一次开发,多端部署】(导航栏) 导航栏

一多导航栏 介绍 本示例展示了导航组件在不同设备形态下的样式。 在sm设备上,以tabs形式展示,内容、导航为上下样式布局,通过点击底部tabs切换内容;在md/lg设备上,以[SideBarContainer]形式展示,内容、导…

OZON平台支持什么ERP,芒果店长ERP

随着跨境电商行业的飞速发展,越来越多的电商平台与ERP系统展开了紧密的合作,旨在通过技术整合提升商家的运营效率和市场竞争力。在众多电商平台中,OZON以其独特的商业模式和强大的市场影响力,吸引了众多商家的目光。而芒果店长ERP…

Linux基础知识,配置网卡(七)

一、简介 1. 虚拟机的网络设置 目的1:让物理机和虚拟机之间可以互相通信 目的2:让虚拟机可以上网 目的3:让虚拟机之间可以互相通信 2.网络的类别 类别1:实现物理机和虚拟机之间通信 物理机只要安装了vmware之后,就会…

“SSH服务器拒绝了密码,请再试一次”的问题解决思路

大家在使用XShell工具连接Ubuntu系统时,可能会出现错误如下: 通过在网上查阅资料和实践解决这个问题,将我的思路分享给大家! 首先,我会先从使用Xshell连接远程服务器会涉及哪些东西上思考这个问题,即通过ssh服务连接远…

2024年5月软考成绩什么时候出?附查询方式

2024年5月软考成绩查询时间及查询方式: 查询时间:预计在2024年7月上旬进行。 查询方式: 方式一:登陆中国计算机技术职业资格网(www.ruankao.org.cn),点击报名系统,输入注册账号和…

ResNet论文解读—Residual Learning Deep for lmage Recognition(2016)

ResNet论文解读—Residual Learning Deep for lmage Recognition(2016) 研究背景 图像识别中的深度残差学习网络(MSRA:微软亚洲研究院) 认识数据集:ImageNet的大规模图像识别挑战赛 LSVRC-2015:ImageNet Large Scale Visual Rec…

Android 中资源文件夹RES/RAW和ASSETS的使用区别

文章目录 1、res/raw 文件夹1.1、特点1.2、使用方法1.3、示例: 2. assets 文件夹2.1、特点2.2、使用方法2.3、示例: 3、使用场景3.1、res/raw 使用场景3.2、assets 使用场景 4、比较与选择5、文件夹选择的建议6、 示例代码总结6.1、res/raw 示例6.2、ass…

Raven2掠夺者2渡鸦2账号需要验证怎么解决 超简单验证账号教程

《渡鸦2》是一款源自韩国的创新力作,作为《Raven》系列的最新续篇,这款游戏在MMORPG手游领域内再度扩展了其标志性的暗黑奇幻宇宙,融入了大量革新的游戏设计与丰富内容。定档于2024年5月29日开启公测的《渡鸦2》,正处在紧张刺激的…

2024年物理化学与工程技术发展国际会议(ICPCETD 2024)

全称:2024年物理化学与工程技术发展国际会议(ICPCETD 2024) 会议网址:http://www.icpcetd.com 会议时间: 2024.06.30 截稿时间:2024.06.21 会议地点: 上海 投稿邮箱:icpcetd_info163.com 投稿标题:ArticleT…

【UE C++】 虚幻引擎C++开发需要掌握的C++和U++的基础知识有哪些?

目录 0 引言1 关键的 C 知识2 Unreal Engine 相关知识3 学习建议 🙋‍♂️ 作者:海码007📜 专栏:UE虚幻引擎专栏💥 标题:【UE C】 虚幻引擎C开发需要掌握的C和U的基础知识有哪些?❣️ 寄语&…