加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

企业组织面对的高级云基础设施风险

发布时间:2022-05-25 12:14:11 所属栏目:安全 来源:互联网
导读:据透露,托管基础设施服务的采用正在增加,并且已经出现了新的云水坑攻击。 企业组织面临的高级云基础设施风险 水坑攻击,黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个水坑(陷阱)。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击
  据透露,托管基础设施服务的采用正在增加,并且已经出现了新的云水坑攻击。
 
  企业组织面临的高级云基础设施风险
  “水坑攻击”,黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。
 
  在发现的所有违规中,有23%对应于配置不当的托管服务产品,这在很大程度上是默认安全配置文件或提供过多权限的配置的结果。
 
  在所有环境中,平均违规修复时间为25天
 
  平均而言,研究表明,在所有环境中,纠正违规问题的平均时间(Mean time to repair,MTTR)为25天,这对于潜在的攻击者而言是一种奢望。在此报告中,MTTR特别重要,当运行时发生配置更改时,会导致云风险状况偏离已建立的安全基准。对于偏离既定的安全基础设施态势的情况,MTTR总计为8天。
 
  甚至在设置基础设施时建立安全基准的组织也将随着时间的流逝而发生漂移,就像在另一个广为人知的漏洞中所发生的那样。在这种情况下,AWS S3存储桶在2015年添加到环境时已正确配置,但五个月后为解决问题而进行的配置更改在工作完成后未能正确重置。直到将近五年后,这种漂移才被发现和解决。
 
  云基础设施风险
 
  尝试实现基于角色的访问控制(RBAC)的Kubernetes用户通常无法以适当的粒度定义角色。这增加了凭证重用和滥用的机会-实际上,评估的组织中有35%对此问题进行了努力。
 
  在Helm图表中,有48%的问题是由不安全的默认值引起的。最常见的错误是对默认名称空间的不正确使用(在其中运行系统组件),这可能使攻击者可以访问系统组件或机密。
 
  首次在生产环境中看到通过基础结构定义为代码(IaC)的身份和访问管理,并且此报告中检测到的IAM漂移中有超过三分之一(35%)源自IaC。这表明IAM已迅速用作代码,这可能导致角色配置错误的风险。
 
  硬编码的机密几乎占所识别违规的10%; 23%与配置不当的托管服务产品相对应。
 
  在接受测试的组织中,有10%实际上为从未启用的高级安全功能付费。
 
  虽然修复基础结构错误配置的平均时间约为25天,但基础设施中最关键的部分通常需要花费最多的时间来修复-例如,负载平衡服务平均需要149天来修复。由于所有面向用户的数据都流过这些资源,因此理想情况下,应该以最快的速度而不是最慢的速度来固定它们。
 
  保护云基础设施需要一种全新的方法,该方法必须在开发生命周期的早期阶段嵌入安全性,并在整个过程中保持安全状态。必须在运行时连续监视云基础设施以进行配置更改并评估风险。
 
  在配置更改带来风险的情况下,必须根据安全基准重新部署云基础设施; 这样可以确保意外或恶意进行的任何危险更改都会被自动覆盖。
 
  随着新攻击的出现和不断困扰组织的风险,云网络弹性现在比以往任何时候都更加重要,并且配置安全至关重要。

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读