2018年7月4日下午,由于大多数美国人深入烧烤和其他节日庆祝活动,社交媒体应用公司的工程师在其云计算环境中获得了网络侵入的风,最终将导致违约属于2100万用户的数据。
当一个黑客利用了没有保护多因素身份验证的时间耦合管理员帐户时,侵入以前的侵入,当时是没有保护的。黑客创建了一个新的管理员帐户,并定期使用它在启动7月4日攻击之前在网站上进行侦察。
Timehop,信用证,详细介绍了该事件博客,它突出了一个简单的事实,即云服务的任何用户需要考虑:使用云服务并不能免除最终用户免除安全职责。
云安全播种混乱
由于云服务成立以来,云安全对客户来说是一个问题,并且仍然是一些混乱的主题。考虑来自的结果2018年企业云指数由Vansonbourne为Guidanix进行的2300件IT决策者调查。
当被问及他们认为公共云的主要好处是什么时,21%的人将数据安全性和合规性排在第一位,59%的人将其排在前五名——这两个好处都比其他任何好处都多。但当被问及各种公共云服务提供商是否提供强大的安全性时,没有一家破解了50%。微软Azure最接近,为49.6%,谷歌为41.1%,亚马逊网络服务(AWS)为36%。
当被问及混合云计算的好处时,情况会变得更加朦胧,只需5.4%的选择“我可以选择最佳安全性和合规模型”作为一个好处。
当然不令人困惑的是,云服务提供商希望客户分担提供安全的责任。AWS在其网站上题为“共同责任模式。“
该网站称,AWS负责“云的安全”,这意味着保护运行AWS云服务的硬件、软件、网络和设施。另一方面,客户负责“云中的安全”,这意味着他们所有的数据、身份和访问管理、操作系统和防火墙配置,以及客户端、服务器和传输中的数据加密。
类似地,微软定义的“职责区域”根据具体的服务而有所不同。然而,微软表示,客户总是负责数据、终端、帐户和访问管理。
在实践中共同责任
实际上,正如微软在其10页的报告中所阐明的那样:云计算的共享责任“文档(PDF),”物理安全是在使用云计算时由云服务提供商全资拥有的一个责任。“其他所有其他都是共享的,如图1所示,来自同一Microsoft文档。
这意味着为基于云的资源提供安全性可能会增加企业的复杂性,因为它们现在必须确定如何最好地与其云服务提供商在安全性上合作工作。
一种解决方案是使用云访问安全代理(CASB)。Gartner将Casbs定义为“基于云的安全策略实施点,放置在云服务消费者和云服务提供商之间,以将企业安全策略组合,因为访问基于云的资源。Casbs巩固多种类型的安全策略实施,“包括身份验证,单点登录,授权,凭据映射,设备分析,加密,恶意软件检测/预防等,Gartner状态。
根据《华尔街日报》的一篇报道,更多的企业将使用casbcso.com.。
随着公司从多个提供商购买云服务,Casb可以帮助他们“桥接资源之间的安全差距,例如,”CSO说明。
另一种选择是使用一个全面的安全套件,它可以同时覆盖办公场所和基于云的资源。例如,Veritas等公司提供的套件可以扫描工作负载和存储,在多个云平台的虚拟机和容器中寻找恶意软件和其他威胁——使企业能够从众所周知的“单一玻璃”中监视所有这些威胁。
无论企业选择的路径如何,重要的是要确保在云和基于房屋的资源范围内应用安全策略。随着时间钟事件的表现,它只需要一个小小的滑动,以向潜在的灾难开门。
Paul Desmond是特约撰稿人。他是联合创始人和负责人萨拉托加B2B集团并以前是IDG网络世界的编辑,雷德蒙杂志杂志和雷德蒙德频道伙伴杂志。
功能图,Rakicevic Nenad从pexels.。
©2019 Nutanix,Inc。保留所有权利。如需其他法律信息,请去这里。