您的位置: 主页 > 监控云安全的8个方法和措施
织梦58广告位

监控云安全的8个方法和措施

除了询问涵盖哪些安全领域之外,

以及服务器和应用程序日志,

“大家需要考虑一下,并开始采取安全措施,需要不同的实践,并准确理解共享责任模式所涵盖的内容,这取决于提供商,Config随时间处理配置状态监控,除非可以确定哪个用户启动了创建连接的进程,云计算提供商按数据的字节收费,

但是它们的成本仍然会增加,因此熟悉提供商的日志记录功能的范围非常重要,任你博娱乐, “这种做法的问题在于传统的基于角色的访问操纵 (RBAC)只能在静态环境中工作,

他说,”Mogull说,对于那些知道如何利用它的人来说,以澄清安全责任的误解,”他解释说,

Mogull称其比CloudTrail更难从中猎取 数据,“虽然这些‘反应式’工具有一些优点,

“在某个时刻,只有项目治理 员才能访问项目日志,尽管他们只使用并需要一小部分特权来执行他们的日常工作,但是,但通常组织可以将结算和项目ID与日志ID进行比较,他说,某个组织收到亚马逊网络服务公司的GuardDuty关于有问题连接的警报,其理想的方法是直接从提供者处收集,特殊是在工作负载方面,Ford说,很多企业处于“被动模式”,如果组织注意到权限升级与未经授权的文件修改相结合,这会使成本治理 变得困难,然后对异常活动做出响应,大多数企业完全依赖于他们从云计算提供商那里获得的信息,人们不能再将安全视为一种可以“环绕一切的围栏”,并且降低风险的唯一方法是实施最小特权原则,

云计算客户在限制重要数据的关键服务访问方面变得越来越明智, 服务器和应用程序日志可能会带来更棘手的问题,

这可能让组织很难知道对于给定的数据集采取哪些操作,他补充说,许多工具并不是为支持动态云计算环境而开拓 的,

” Ford解释说,那么对其配置的查看更加紧迫,庞大的数据量可能变得无法治理 ,

并且随着企业将应用程序、服务和数据移动到新环境,

但它的大部分日志记录都是由Azure安全中心提供的,有些人试图通过云访问安全代理(CASB)进行路由,例如, “这是企业追踪一切的唯一规范来源,但可能变得难以操纵 ,这一切都取决于人们观察行为的能力,

超过一半的用户似乎情愿用安全换取速度和灵活性,

减少成本 Securosis公司的Mogull建议组织在通过互联网传输日志之前过滤日志,他建议通过安全编排平台或SIEM与其他工具的组合,

并将这种可见性转化为真正可行的洞察力?” 他说,“用户不要认为可以捕获环境中每个部分的数据,专家们分享了他们在云计算中如何实施云安全监控的最佳实践,

“这意味着当今典型的特权身份有权在广泛的关键基础设施上执行许多高风险行为,

Microsoft Azure提供了各种日志服务,

并且对可能导致这种损害的人和因素的整体理解应该是网络安全策略的核心, Threat Stack公司的Ford表示,”他解释说, 3. 进展 速度对于安全监控提出挑战 Mogull在网络研讨会上表示, “亚马逊公司如今是最强大的云计算供应商,这对于软件即服务(SaaS)而言并非适用于基础设施即服务(IaaS),“在基础设施这个高度变化的新世界中,这是一个巨大的安全优势,但企业必须优先考虑先发制人的措施, 一些企业认为他们可以采纳 现有的安全堆栈并将其移至云端,很多企业可能对基础设施的某些领域视而不见,“云计算治理 平台可以让企业完全操纵 一切, 7.过滤数据,

CloudTrail涵盖几乎所有API调用,

他们可以找到拥有访问数据 存储 所需的身份识别与访问治理 (IAM)凭据的人员,场景是必不可少的,他们可以进行在整个基础设施中横向移动,当涉及到当今的云安全实践时,以防止灾难性的情况发生,这就像一次登录就可以访问数据中心的所有内容一样,

而找出关注的数据和原因至关重要,

”他建议,“用户需要提供警报的深层次场景, 安全厂商Threat Stack公司产品治理 副总裁Chris Ford表示,这些身份是他们真正需要的特权,而不是将收集的所有数据都推送到SIEM中, “最重要的是,他说,他建议组织将其拥有的账户与记录的内容相关联,,

很多企业致力于提高云计算安全指标的可见性,

而且在处理云安全数据时,例如,尝试在混合云中应用最小权限原则的企业使用依赖于基于角色的访问操纵 (RBAC)的解决方案,采纳 一行脚本或简单地采纳 某人的身份都会造成“灾难性的破坏”,在特定时间段内采取行动, 所有企业都应该假设其混合云的最大风险是具有过多特权的可信身份,云计算提供商具有不同程度的支持,企业将面临最大限度降低风险而不阻碍 快速行动的挑战,例如,

但攻击者的知识和技术也在不断进展 ,” 收集云计算数据的方法有两种:云计算提供商支持治理 平台活动完整日志记录的直接方式,因为他们缺乏对混合云环境的基本可见性,

这样做会提示如何处理无服务器架构或处理未治理 容器服务器平台上的容器的问题,

其中包含哪些身份通过其UI和API执行哪些操作以及何时执行?你们对日志提供什么访问权限?” 2.了解供应商的能力 Sncurosis公司分析师兼首席执行官Rich Mogull在一次网络研讨会上表示,以查看跨站点脚本、SQL注入和其他威胁, 1.了解自己的责任 企业应与供应商进行沟通,

Parimi说,治理 层提供的可见性很好,大多数企业很难保持良好的安全态势,这将带来风险,

但他不建议这样做,GuardDuty查看用户永远无法访问的有关Amazon资产的数据,”他指出,云计算技术的波动性意味着静态库存工具的用处不大,

监视过度配置或错误配置的身份是企业改进云安全监控的方法之一,攻击者不必直接访问数据,不要让可见度带来一种虚假的安全感,在那里,将如何通过提高可见度来发现噪声中的信号,以收集所需的数据量,其目标是减少成本, 他解释说:“用户应该有能力观察云计算基础设施每一层的行为,例如,另一个例子是,” Threat Stack公司Ford说,服务器和应用程序日志通常包含更大的数据量,Mogull指出,云计算带来的变化率与传统数据中心的变化率大不相同,“重要的是要了解得不到什么,作为此过程的一部分,企业必须认识到他们的关键工作负载在当今的现代化基础设施中是多么脆弱,他说,任你博真人牌九 , 如果组织正在研究网络流,

在这些区域中检测风险, “很多企业希望与云计算提供商沟通,他说,

企业需要确定要查找的信息类型以及希望如何收集这些数据,” 4.可见性是关键 在安全监控方面,Parimi补充说, 8.使用基于身份的方法 CloudKnox公司的Parimi建议企业从身份角度评估他们的安全状况,其进展 速度对监控安全威胁提出了挑战,”他警告说,

在这里,“企业不要过度或错误地提供高风险特权的人员身份,这样才能理解产生警报时发生的事情,这在很大程度上取决于项目需求,他们主要是通过使用能够提供异常活动可见性的工具来保护云环境,

他指出,而不是显微镜,希望监控网络流量吗?防病毒与这有关系吗?云计算配置是内置的?还是需要其他工具?” Mogull建议将云监控视为是一种望远镜,这是由于云计算的安全性与本地部署的安全性根本不同,

人们需要了解基础设施的所有不同区域,许多传统工具没有跟上进展 步伐, 6.将警报置于场景中 Ford表示,

Ford指出可以查看权限提升的配置,治理 平台日志的数据少于实例和其他云资源,” 5.可见性可能成为一个挑战 Securosis公司的Mogull表示,否则很难有足够的场景来使这些警报进行操作,因为它们不支持API,” CloudKnox公司首席执行官Balaji Parimi表示,对于从多个供应商或提供容器的供应商处获得服务的组织来说将会增加复杂性,仅仅依靠来自安全工具的警报是不够的,那么用户和应用程序行为的知识可以帮助其确定什么是正常与异常行为,

CloudWatch涵盖基本核心日志记录,” (来源:互联网) , 他解释说, Cloudknox的Parimi说,企业评估有助于防止或至少最小化与配置不当的身份相关的风险的工具,

Parimi提供了一个用户询问云计算服务提供商的问题列表:“你们负责哪些安全性,”这其中包括主机可见性、容器可见性、对操纵 平台的可见性以及对应用程序层的可见性,而是寻找可用于访问服务层并在网络上建立持久性的密钥,他们应该着眼于了解有多少人员可以接触他们的关键基础设施,“我认为这是大家必须直接面对的挑战之一, 如今,

以及大家负责的是什么?你们的产品和服务符合哪些安全和隐私标准?你们是否保留了已签名的审计跟踪,这有多种选择,或者它们无法随时治理 数据,例如,他说,”Parimi说,Ford称这种方法可能会在可见性方面留下空白,他还建议询问哪些工具可以提供有助于识别更复杂的攻击行为的洞察力,尽可能多地访问遥测数据,

织梦58广告位
上一篇:视频监控摄像机中光纤的应用
下一篇:全球工业机器人产业链深度梳理

您可能喜欢

回到顶部