本篇文章1774字,读完约4分钟

ibm security发布了新数据,并分析了影响云安全的主要挑战和威胁。该分析表明,部署新云工具的简单性和速度也可能使安全团队更难控制它们的使用。根据ibm的调查数据和案例分析,基本的安全监管问题(包括治理、漏洞和配置错误)仍然是组织应该解决的主要风险因素,以帮助保护不断增长的基于云的运营。过去一年的安全事件案例研究和分析还揭示了网络犯罪分子如何利用定制的恶意软件和勒索软件锁定云环境。

复杂性,阴影IT仍是云安全的关键挑战

随着企业快速迁移到云以满足远程工作人员的需求,为了管理风险,了解这种迁移带来的独特安全挑战至关重要。尽管云支持许多关键的业务和技术功能,但暂时采用和管理云资源也会给it和网络安全团队带来复杂性。根据idc的数据,仅在2019年,超过三分之一的公司从16个不同的供应商那里购买了30多种云服务。这种分散的模式可能会导致云安全的所有权不明确、战略盲点以及影子it发布漏洞和错误配置的可能性。

复杂性,阴影IT仍是云安全的关键挑战

为了更好地理解公司快速适应混合和多云环境的新安全现实,ibm商业价值研究所(IBM v)和ibm x-force事件响应和智能服务(iris)研究了影响云安全运行和云环境的主要威胁。主要发现包括:

复杂的所有权:66%的受访者表示,他们依靠云提供商来实现基本的安全性;但是,受访者对安全性所有权的看法在特定的云平台和百分比应用程序之间有很大差异。

云应用打开了大门:网络罪犯破坏云环境的最常见方式是通过基于云的应用,占ibm x-force iris云相关案例研究的45%。在这些情况下,网络犯罪分子会利用应用程序中的配置错误和漏洞,而这些错误和漏洞通常不会被发现,因为员工会在批准的渠道之外自行创建新的云应用程序。

不断扩大的攻击:尽管数据盗窃是所研究的云攻击的主要影响,但黑客也将云定位为加密矿和传输软件——利用云资源来扩大这些攻击的影响。

ibm中东和非洲企业和业务副总裁Hossam seif el-din表示:该地区的许多企业已经开始向云计算过渡。随着他们继续将任务关键型工作负载迁移到云并优化其业务基础,了解其云资源的复杂性非常重要。对于他们的业务来说,同样重要的是他们要意识到并警惕分布式环境带来的安全风险。

谁拥有云安全?

根据IBM BuSINESS Value Institute进行的一项调查,那些在很大程度上依赖云提供商在云中提供安全性的响应组织,尽管配置问题(通常是用户的责任)通常是数据泄露的罪魁祸首(2019年,被调查机构的数据泄露记录占所有记录的85%以上)。

此外,在不同的平台和应用中,接受调查的组织对云安全所有权有不同的看法。例如,大多数受访者(73%)认为公共云提供商是负责保护软件即服务(saas)的主要方,而只有42%的受访者认为提供商主要负责保护云基础架构即服务(iaas)。

尽管这种类型的分担责任模式在混合和云时代是必要的,但它也可能导致不同的安全策略和跨云环境的不充分可见性。能够简化云和安全操作的组织可以通过在其整个it环境中应用定义明确的策略来帮助降低这种风险。

云计算的最大威胁:数据盗窃、加密挖掘和传输软件。

为了更好地了解攻击者是如何锁定云环境的,x-force iris事件响应专家对团队在过去一年中响应的云相关案例进行了深入分析。分析发现:

网络罪犯是罪魁祸首:在ibm x-force事件响应案例中,出于经济动机的网络罪犯是针对云环境的最常见威胁类别,尽管国家行为者也是一个持续的风险。

使用云应用程序:攻击者最常见的切入点是使用云应用程序,包括暴力、利用和错误配置。当一名员工走出一个经过批准的渠道,站在一个易受攻击的云应用程序前面时,通常不会发现该漏洞。管理云中的漏洞可能是一个挑战,因为到2020年,云产品中的漏洞仍将超出传统cve的范围。

云软件:在ibm事件响应案例中,云软件的部署量是云环境中任何其他类型恶意软件的三倍,其次是密码挖掘和僵尸网络恶意软件。

数据盗窃:除了恶意软件部署,数据盗窃是ibm去年在被破坏的云环境中观察到的最常见的威胁活动,范围从个人身份信息(pii)到与客户相关的电子邮件。

指数回报:威胁参与者使用云资源来放大攻击的影响,如加密挖掘和ddos。此外,威胁组织使用云来托管其恶意基础架构和操作,增加了规模和额外的模糊层,以保持不被发现。[techweb编译]

来源:搜狐微门户

标题:复杂性,阴影IT仍是云安全的关键挑战

地址:http://www.shwmhw.com/shxw/9924.html