如何应对云应用带来的安全问题?

云计算时代,IT安全专家承担着管理安全的重担,因为他们面临的是日益复杂的基于云的威胁。

安全专家需要的是深入理解云,其目的是理解最新的威胁,并找到强化防御的方法。此文并不是谈云能实现的安全利益,虽然这些好处包括全球威胁情报和历史数据的无限存储功能、用于安全分析的强大处理功能,以及在企业的最前沿阵地部署安全技术的能力。你还要考虑攻击者如何日益依赖SaaS(软件即服务)应用和影子IT(Shadow IT)的出现,以及由此导致的影子数据(Shadow Data)窃取珍贵的数字资产。这些攻击往往合并了一些经改变的基本策略。

不妨以Paerls攻击为例说明。这种攻击以鱼叉式网络钓鱼作为开始,其目标是借助于包含恶意Word附件(这种附件往往冒充为发票)的电子邮件针对特定人员进行攻击。在该文档被打开后,就会触发一个宏,由此从Dropbox下载恶意软件,然后在受害者电脑上启动恶意软件。还有一个例子,即所谓的“云中人(Man in the Cloud)”攻击,它主要是通过基于云的服务来窃取用户账户的令牌,并用其将一个设备增加到账户中,而用户浑然不知。还有勒索软件攻击,它主要是加密用户的文件,并且只有在用户支付赎金后才提供解密。勒索软件可通过多种手段交付,其中包括那些订阅了基于云的存储方案(如Dropbox)的端点。攻击者还可以使用凭据来加密备份的云存储数据,进一步给用户带来麻烦。

为确保理解并且解决云应用给企业带来的重大安全挑战,企业需要额外的洞察力和有关背景知识。为此,不妨问一下如下几个问题:

1.如何知道雇员们在使用哪些云应用?其风险如何?

为解决影子IT(Shadow IT)的问题,企业需要能够看到雇员们正在使用的全部云应用的完整清单,并且理解与每个云应用有关的风险水平。一个被认为具有企业性质的云应用支持多重企业安全需求。有了正在被使用的云应用的完整清单及有关的风险水平,企业就可以决定是否需要许可或阻止某个应用。

2.企业是否知道这些云应用会暴露哪些文件和数据?

即使经许可的应用也有可能被以未经授权的方式使用,从而产生影子数据(Shadow Data)。如果企业要求雇员使用公司提供凭据才能访问经许可的应用,企业就可以访问云应用内部全部用户的所有数据和元数据,洞察SaaS的内容并评估风险。

3.企业是否能够控制由基于云的应用所共享的敏感数据?

文件共享在基于云的世界中具有更强的可变性,并且重要数据有可能落入贼手。企业需要一种综合性的方法来防止敏感数据和相关合规信息不被上传到经许可的和未经许可的应用中。

4.如果发生了攻击,企业是否能够弄清真相,并设置策略从而防止未来的攻击?

如上所示,黑客们会对付那些账户口令很弱的云应用用户,或者通过恶意软件利用云应用共享的潜在能力来对付用户。通过监视通信活动并且借助检测异常的能力,企业就可以进一步调查和检测异常活动,并快速做出决策和实施行动。

结语

云有能力创造新的业务模式,可以支持更高效的协作,并增加效率和敏捷性,但云也增加了恶意或无意泄露企业关键数据的风险。只有通过深入理解云,企业才能完全理解每个应用的风险和控制用户如何共享和访问数据,并迎战零日恶意软件。

原文发布于微信公众号 - 云计算D1net(D1Net02)

原文发表时间:2015-12-24

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏云资讯小编的专栏

腾讯云鼎实验室Killer:面对“想哭”勒索软件,你不知道的几件事儿

比特币勒索软件究竟为什么会在全球大规模爆发?给我们敲响了什么警钟?国内信息安全专业媒体《嘶吼》对腾讯云鼎实验室负责人Killer(董志强)进行了专访,一起来听听...

8060
来自专栏FreeBuf

由大型物联网僵尸网络驱动的DDoS攻击

基于物联网设备的僵尸网络 随着信息安全技术的不断发展,物联网僵尸网络现在也成为了信息安全领域内最为危险的安全威胁之一。近期,我们检测到了两起由这些物联网基础设施...

2299
来自专栏大数据文摘

知道创宇发布Sebug漏洞社区百万奖励计划

2248
来自专栏云计算D1net

12个来自云的安全威胁 招招致命,你不得不防!

云计算在过去的几年来成功发展,当我们的数据变得无维护化,安全问题变得前所未有的重要。云技术带来的便利也存在着一些缺陷。在本文中,珍妮·哈里森(Jenny Har...

3608
来自专栏Zchannel

腾讯发布网络隐私报告:电话诈骗竟然有那么多花样

1585
来自专栏FreeBuf

2018年我们将面临哪些云数据安全问题?

总部位于密苏里州圣路易斯的TierPoint公司,是一家私人投资支持的主机托管和混合云服务供应商,目前已迅速成为数据中心行业一支不可忽视的力量。TierPoin...

3149
来自专栏我是攻城师

360为什么要花亿元巨资买一个域名?

4665
来自专栏云计算D1net

医疗机构最终会将业务迁移到云端吗?

在组织的数据被勒索软件加密后,想要恢复几乎是不可能的,因此,预防似乎是最安全的解决方案。第一步是定期创建敏感数据的安全备份。请记住,在勒索软件攻击的情况下,组织...

1134
来自专栏FreeBuf

美国司法部是如何打造漏洞披露计划框架的?

美国司法部(DOJ)刑事部门网络安全分部日前打造了“在线系统漏洞披露计划框架”,旨在帮助组织机构开发正式的漏洞披露计划。 ? 实际上,现在越来越多的企业机构都已...

3669
来自专栏云ERP

什么是仓库管理仓管云来告诉你

  仓储管理的基本原则分别为:效率的原则,仓储作业管理的核心是效率管理。经济效益的原则,作为参与市场经济活动主体之一的仓储业,也应围绕着获得最大经济效益的目的进...

2123

扫码关注云+社区

领取腾讯云代金券