如今,许多首席信息安全官呼吁人们需要正视云计算的安全需求。然而,尽管大家都有着共同的关注点,但采取的方法却各不相同;有些人呼吁在服务器方面做好防护工作,而另一些人则希望把重点放在工作人员在文件的上传、下载、协作等方面的安全教育,这通常会产生一系列新的限制和监控政策。虽然这些方法通常都是围绕服务器展开的,但让用户云平台更加安全的新方法应该成为优化云安全的重中之重。

20180806100552612

1. 保护设备与保护访问的云服务一样重要     

似乎没有人否认操作系统(OS)提供商在设备保护方面最有效这一事实,这些提供商能够在零日时间内处理几乎所有的违规行为。工作人员用来访问组织资源的移动设备数量不断增加,正在出现被盗、人为疏忽或不负责任等安全漏洞。例如,如果某个设备已经植入病毒,或者已被加载一些非法应用程序,则该设备所访问的所有云服务都可能受到损害。     

人们可能认为加强用户教育就足以解决这个问题,而用户需要为自己的行为负责任。然而,即使是最负责任、最安全的用户也仍然是一个风险因素。而且,就算用户本身的设备是安全的,但它仍处于危险区域。用户可能会有将敏感数据下载到设备,使用安装有键盘记录器的外部计算机,并将应用程序转载到私人设备等不安全行为。     

因此,任何这些行为都会使恶意人员更容易破解设备,并以一种可能无法识别的方式植入程序,并且不会被用户检测到——至少在为时已晚之前。植入、加载、禁用加密、密码清除、未修补的操作系统,这些是将为设备、代理,以及云应用带来的一些风险。组织如果希望具有强大的云保护功能,则需要了解设备安全状况,以及识别出风险的能力。     

2. 网络是最容易被忽视的安全风险     

然而,保护设备和云端并不意味着连接它们的网络不会受到威胁。如今的工作场所更具灵活性,工作人员更有可能在公共场所远程工作。无线网络有多种形式:一些无线网络在安全风险方面易于识别和分类,另一些无线网络在灰色地带之间,人们对这些并不熟悉。用户并不总是对他们所连接的网络给予足够的关注。有时用户确实不了解危险,有时他们只专注于找到连接到网络的最快方式,以便能够继续工作。工作人员通常通过咖啡店、酒店房间、机场的公共网络直接连接到企业的云平台。陌生的网络连接使用户难以对黑客进行防范,从而会为企业的云平台和整个云安全链带来风险。网络似乎是安全链路中最薄弱的部分。     

不幸的是,许多人认为拒绝任何公共网络访问是最终的解决方案,但这是一种现实的方法吗?使用私有设备的员工总是在寻找最简单、最方便的解决方案,甚至在经历过糟糕的用户体验之后,他们仍会找到绕过网络安全限制的方法继续工作。这也是一个误导性的事实,即所有公共网络都是有风险的,事实上并非所有的开放网络都是恶意的。当网络的每一端(设备和云端)连接时都有内置的防护措施,而这些安全措施在网络本身很少存在。     

因此,监控网络行为,并快速彻底地分析可疑网络至关重要,以便在发生任何损害之前识别出恶意网络。保护云平台需要有保护网络的姿态,以确保获得所有用户持续的信任,这意味着从安全性和加密设置一直到IP网络的路由路径都需要进行保护。毕竟,如果设备连接到一个受到威胁的网络,那么这个网络可以用来窃取用户的凭证,盗取企业数据或者删除加密,那么采用这样的网络会有什么好处呢?     

3. 了解用户行为对于确保安全使用和协作至关重要     

在讨论任何安全问题时,恶意行为者似乎是一个出发点,但企业面临的内部威胁应该是真正的安全优先事项。有些用户的意图并不具有恶意,但他们的一些无意的行为却是危险的。有些用户甚至不知道他们的行为可能对运营产生影响。用户配置文件可以分为三个部分:用户角色,用户行为和协作模式。     

用户的角色是权限、访问权限、合理行为的重要方面。良好的安全访问策略将提供帮助。例如,虽然可以授予管理员广泛的权限,但是不应该让他们从非公司网络获得对AWS的访问权限。市场营销人员可能不允许访问财务的Dropbox目录。     

用户行为应该被视为一个轨迹地图。从用户操作的通常位置,到他们通常活动的特定时间,以及他们访问的典型服务这些都是他们的活动轨迹。在用户虚拟地图上映射他们的数字足迹之后,他们的任何异常都应该警告系统,并按照预先分配的安全策略行事。不寻常的异常行为采用强烈的信号标识。例如,监控设备的地理环境可以显示用户正尝试从亚洲登录,而他的设备却位于纽约。或者,通常每个工作日下载2MB到3MB文件的用户突然尝试在凌晨3点下载3GB文件。 

至于协作模式,任何能够与协作者共享的内容都应该被监控。这包括授予哪些权限,哪些用户处于活动状态,哪些用户可以访问哪些信息,并且可以根据需要共享这些信息。只有能够理解用户行为的系统才能将用户标记为可信,并警告用户执行可能存在风险的活动。     

设备保护、网络安全、用户行为是安全的三个要素,每个要素都是确保云安全的一个组成部分。它们是包含服务器本身的安全链的一部分,但也同样重要。将这三个鲜为人知的因素与安全链的其他关键部分结合起来,将会创建更强大的云安全。而首席信息安全官员不必担心云端安全,因为他们采用了正确的云安全方法。

关注中国IDC圈官方微信:idc-quan 我们将定期推送IDC产业最新资讯

查看心情排 行你看到此篇文章的感受是:


  • 支持

  • 高兴

  • 震惊

  • 愤怒

  • 无聊

  • 无奈

  • 谎言

  • 枪稿

  • 不解

  • 标题党
2019-07-31 10:27:29
Saas 2019年CRM将引爆SaaS聚变
氢弹是威力强大的武器,但引爆氢弹极为困难,引爆氢弹往往需要在内部安放小型核弹,瞬间达到极高温度。如同引爆氢弹一样,SaaS市场的聚变,依靠的是CRM这款核弹。 <详情>
2019-07-31 10:16:00
云技术 光网络设备资本开支重心转移:云服务提供商异军突起
近日,知名市场调研机构Cignal AI发布了其最新光学应用市场报告。报告指出,云服务和主机托管服务运营商在光通信硬件上的支出在2019年第一季度继续刺激市场的增长。其中北 <详情>
2019-07-30 19:15:23
云安全 腾讯牵头制定首个“零信任”安全技术行业标准
7月25日,在中国通信标准化协会CCSA TC8 WG3第60次工作会议上,由腾讯牵头提案的“零信任安全技术-参考框架”行业标准正式通过权威专家组评审并成功立项。 <详情>
2019-07-30 12:55:44
Iaas Gartner:2018年全球IaaS公有云服务市场增长31.3%
据全球领先的信息技术研究和顾问公司Gartner统计,2018年全球基础设施即服务(IaaS)市场规模达到324亿美元,相比2017年的247亿美元增长了31.3%。亚马逊在2018年再次成为Ia <详情>
2019-07-30 12:48:00
云安全 云安全的12个阴暗面
过去十年,云计算和云安全已经取得长足进步,越来越多的企业对云安全的认知,从最初的顾忌和恐慌,转变为盲目的信任和依赖。但是近年来随着国内外云安全事件的不断发作,企 <详情>