什么是云安全?
云安全是計算機當中核心部分,當計算機在應用過程中存在病毒問題或是安全問題,都需要依賴云安全來進行相應的操作?!霸瓢踩敝饕抢?a target="_blank">云計算相關知識理論來實現安全管理,并利用互聯網將殺毒軟件和用戶連接在一起,以此來形成一個完善且龐大的木馬病毒查殺系統,然后通過云端來對其進行分析與處理,再將木馬或是病毒的解決方案上傳到每一個用戶客戶端當中,在該過程中參與者越多,那么系統也就會變得越安全。
云安全技術在應用過程中有著一定的重要性?,F階段,病毒對于計算機用戶來說已經成為系統安全運行的重要威脅因素,傳統殺毒方式已經無法滿足用戶在病毒查殺上的需求。而云架構的出現和應用,對于網絡上的用戶來說是一個好消息,當用戶安裝了與“云端”相連接的軟件程序,當人們在瀏覽網頁時云端殺毒系統便會根據事先預存的病毒庫來對用戶瀏覽網頁的行為進行判斷,當發現是木馬程序以后,系統便會對其進行自動處理?!霸瓢踩钡睦媚軌蛏婕暗交ヂ摼W中每一個角落,從而有效降低病毒對用戶電網的入侵,由此來有效解決傳統殺毒軟件本身的滯后性。因此,“云安全”的出現和利用對于保障用戶計算機使用的安全性能夠產生非常重要的作用,也是值得人們進行不斷推廣和應用的技術,其能夠產生巨大的社會效益。
云安全是安全領域防病毒、防入侵的一個新的研究方向,現在還有很多技術問題急待解決。
云安全風險是什么?
云計算正在持續改變著企業使用、存儲和共享數據、應用程序和工作負載的方式。與此同時,這也帶來了許多新的安全威脅和挑戰。公有云的使用量正在快速增長,因此不可避免地會有大量敏感內容暴露在風險當中。
混合云環境發生的安全事件平均數量最高,托管私有云、本地數據中心和公共云。
迄今為止,最常見的安全事件類型是Web應用攻擊,后面依次是暴力破解攻擊、偵測和服務器端勒索軟件。
Web應用攻擊最常見的攻擊向量是SQL、Joomla、ApacheStruts和Magento。
Wordpress是最常見的暴力破解攻擊目標,其次是MSSQL。
無論是公有云、私有云還是混合云環境,Web應用威脅均為主要威脅。它們之間的區別是公司所面臨的風險水平。
數據顯示,一些平臺比其他平臺更加易受攻擊。LAMP堆棧比基于微軟的應用堆棧更加易受攻擊。
內容管理系統,尤其是Wordpress、Joomla和Django被作為Web應用的平臺,其安全性的脆弱程度大大超出了大多數人的想象,并且存在著許多漏洞。確保這些系統的安全性是有可能的,但條件是你必須要清楚開發團隊傾向于使用什么Web框架和平臺。而這個細節通常被安全技術人員忽視。
最重要的云安全問題
1.數據泄露
數據泄露可能是有針對性的攻擊所追求的結果,或者僅僅是人為錯誤、應用程序漏洞或安全措施不佳所導致的。其可能涉及任何無意被公布的信息,如個人健康信息、財務信息、個人身份信息、商業機密和知識產權。一個企業的云端數據可能因不同的原因對不同的對象具有不同的價值。數據泄露的風險并非云計算所獨有,但它們始終是云客戶最關注的問題。
2.身份、憑證和訪問管理不當
偽裝成合法用戶、操作員或開發人員的不法分子可以讀取、修改和刪除數據,發布控制平面和管理功能,窺探傳輸中的數據或發布貌似合法來源的惡意軟件。因此,身份、憑證或密鑰管理不當可能會導致未經授權的數據訪問,并可能對組織機構或最終用戶造成災難性損害。
云服務提供商都會公開一組供客戶用來管理云服務并與之交互的軟件用戶界面(UI)或API。配置、管理和監控都是通過這些接口執行的,一般云服務的安全性和可用性取決于API的安全性。它們需要能夠防止意外的和惡意的政策規避操作。
4.系統漏洞
系統漏洞是程序中可利用的漏洞,攻擊者可以利用這些漏洞滲透到系統中竊取數據、控制系統或中斷服務操作。操作系統組件中的漏洞使所有服務和數據的安全性面臨重大風險。隨著云端中多租戶的出現,不同企業的系統彼此相鄰,并且可以訪問共享內存和資源,從而為攻擊者創建了新的攻擊面。
5.賬戶劫持
賬戶或服務劫持并不新鮮,但是云服務的出現帶來了新的威脅。如果攻擊者獲得了用戶憑據的訪問權限,他們就可以監控活動和交易、操縱數據、返回偽造信息并將客戶端重定向到非法網站。賬戶或服務實例可能成為攻擊者的新跳板。憑借竊取的憑據,攻擊者通常可以訪問云計算服務的關鍵區域,從而破壞這些服務的機密性、完整性和可用性。
6.內部威脅
雖然內部威脅的威脅程度還存在爭論,但這種威脅是實實在在的威脅。不懷好意的內部人員(如系統管理員)有可能會訪問敏感信息,并可以對更關鍵的系統和最終的數據進行更高級別的訪問。系統如果僅依靠云服務提供商的安全性,那么將存在巨大的風險。
7.高級持續威脅(APT)
APT是一種寄生式的網絡攻擊,它通過向系統滲透以在目標公司的IT基礎設施中建立根據地,然后竊取數據。APT在很長一段時間內會悄悄地追蹤他們的目標,以適應旨在防御它們的安全措施。一旦到位,APT可以橫向移動通過數據中心網絡并融入正常的網絡流量當中,以實現其目標。
8.數據丟失
存儲在云端上的數據可能會因惡意攻擊以外的原因而丟失。云服務提供商的意外刪除,火災、地震等物理災難可導致客戶數據永久丟失,除非提供商或云消費者遵循業務連續性和災難恢復的最佳實踐,采取適當措施備份這些數據。
9.盡職調查不徹底
當高管們制定業務戰略時,必須要考慮云技術和服務提供商。在評估技術和提供商時,制定完善的路線圖和盡職調查清單對于取得全面成功至關重要。急于采用云技術并選擇提供商而不進行盡職調查的公司將會面臨許多風險。
10.濫用和惡意使用云服務
不安全的云服務部署、免費的云服務試用以及欺詐性注冊的賬戶將使云計算模型遭受惡意攻擊。不法分子可能會利用云計算資源來鎖定用戶、組織機構或其他云提供商。濫用云資源的例子包括啟動分布式拒絕服務攻擊、垃圾郵件和網絡釣魚攻擊。
11.拒絕服務(DoS)
DoS攻擊旨在阻止使用服務的用戶訪問其數據或應用程序。通過強迫遭到攻擊的云服務過度消耗有限的系統資源(如處理器能力、內存、磁盤空間或網絡帶寬),攻擊者能夠降低系統處理速度,并使所有合法的服務用戶無法訪問服務。
12.共享技術漏洞
云服務提供商通過共享基礎架構、平臺或應用程序提供可擴展的服務。云技術帶來的“……即服務”解決方案有時是以犧牲安全性為代價的,盡管其優勢是不會顯著改變現成的軟硬件。支持云服務部署的基礎設施的基本組件可能在設計時并沒有為多租戶架構或多客戶應用程序提供強大的隔離功能。這導致出現了共享技術漏洞,這些漏洞可能會在所有交付模型中被利用。
其他云威脅:Meltdown(熔斷)和Spectre(幽靈)
大多數現代微處理器中的一個普遍的設計漏洞,該漏洞允許惡意的Javascript代碼從內存中讀取內容,包括加密數據。這一漏洞有兩個變體,分別被稱為Meltdown(熔斷)和Spectre(幽靈),它們能夠影響從智能手機到服務器的所有設備。
Spectre和Meltdown允許旁路攻擊,因為它們打破了應用程序之間的原有隔離。能夠通過非特權登錄訪問系統的攻擊者可以從內核讀取信息,或者如果攻擊者是客戶虛擬機(VM)上的root用戶,那么他們則可以讀取主機內核。
這對云服務提供商來說是一個嚴重的問題。雖然已經有了補丁,但也只是讓攻擊者變得難以發動攻擊而已。與此同時,由于補丁程序可能會降低性能,因此一些企業可能會選擇不修補系統。建議更換所有受影響的處理器,但是如果還沒有相應的替代品,那么這一建議根本無法做到。
迄今為止,雖然還沒有利用Meltdown或Spectre漏洞的威脅被曝光,但是專家們認為這種威脅可能很快就會出來。云提供商防范它們的最佳建議是確保所有最新的補丁都已到位??蛻魬笃湓铺峁┥烫峁┤绾雾憫狹eltdown和Spectre的相關信息。
-
云計算
+關注
關注
39文章
7853瀏覽量
137936 -
云安全
+關注
關注
0文章
102瀏覽量
19477
發布評論請先 登錄
相關推薦
網絡云安全的詳細資料說明
![網絡<b class='flag-5'>云安全</b>的詳細資料說明](https://file.elecfans.com/web1/M00/B8/31/o4YBAF50PWWAeh2yAAWsLvr88vc471.png)
評論