监控云安全的9个方法和措施

如今,很多企业致力于提高云计算安全指标的可见性,这是由于云计算的安全性与本地部署的安全性根本不同,并且随着企业将应用程序、服务和数据移动到新环境,需要不同的实践。检测云的云检测就显得极其重要。

如今,很多企业致力于提高云计算安全指标的可见性,这是由于云计算的安全性与本地部署的安全性根本不同,并且随着企业将应用程序、服务和数据移动到新环境,需要不同的实践。

安全厂商德迅云安全公司研究发明表示,人们不能再将安全视为一种可以“围绕一切的围栏”。他说,“在基础设施这个高度变化的新世界中,人们需要了解基础设施的所有不同区域,在这些区域中检测风险,并开始采取安全措施。这一切都取决于人们观察行为的能力。”

德迅云安全对当涉及到当今的云安全实践时,很多企业处于“被动模式”。他们主要是通过使用能够提供异常活动可见性的工具来保护云环境,然后对异常活动做出响应。

“虽然这些‘反应式’工具有一些优点,但企业必须优先考虑先发制人的措施,以防止灾难性的情况发生。”他建议,企业评估有助于防止或至少最小化与配置不当的身份相关的风险的工具。

监视过度配置或错误配置的身份是企业改进云安全监控的方法之一。在这里,德迅云安全专家们分享了他们在云计算中如何实施云安全监控的最佳实践。

1.了解自己的责任

企业应与供应商进行沟通,以澄清安全责任的误解。 “很多企业希望与云计算提供商沟通,并准确理解共享责任模式所涵盖的内容。”他指出,很多企业可能对基础设施的某些领域视而不见。

除了询问涵盖哪些安全领域之外,他还建议询问哪些工具可以提供有助于识别更复杂的攻击行为的洞察力。

德迅云安全提供了一个用户询问云计算服务提供商的问题列表:“你们负责哪些安全性,以及我们负责的是什么?你们的产品和服务符合哪些安全和隐私标准?你们是否保留了已签名的审计跟踪,其中包含哪些身份通过其UI和API执行哪些操作以及何时执行?你们对日志提供什么访问权限?”

2.了解供应商的能力

德迅云安全分析师在一次网络研讨会上表示,“云计算管理平台可以让企业完全控制一切。这就像一次登录就可以访问数据中心的所有内容一样,对于那些知道如何利用它的人来说,这是一个巨大的安全优势。”

收集云计算数据的方法有两种:云计算提供商支持管理平台活动完整日志记录的直接方式,以及服务器和应用程序日志。德迅云安全指出,有些人试图通过云访问安全代理(CASB)进行路由,这对于软件即服务(SaaS)而言并非适用于基础设施即服务(IaaS),其理想的方法是直接从提供者处收集。

“这是企业追踪一切的唯一规范来源。”他解释说。但是,云计算提供商具有不同程度的支持,因此熟悉提供商的日志记录功能的范围非常重要。

“阿里云、腾讯云、德迅云、如今是最强大的云计算供应商。”。 涵盖几乎所有API调用,Config随时间处理配置状态监控,涵盖基本核心日志记录,查看用户永远无法访问的有关安全的数据。德迅云安全提供了各种日志服务,但它的大部分日志记录都是由服务商安全中心提供的,比Cloud更难从中获取数据。

3. 发展速度对于安全监控提出挑战

德迅云安全在网络研讨会上表示,云计算带来的变化率与传统数据中心的变化率大不相同,其发展速度对监控安全威胁提出了挑战。例如,许多传统工具没有跟上发展步伐,因为它们不支持API,或者它们无法随时管理数据。他指出,云计算技术的波动性意味着静态库存工具的用处不大。

一些企业认为他们可以采用现有的安全堆栈并将其移至云端,但他不建议这样做。例如,这样做会提示如何处理无服务器架构或处理未管理容器服务器平台上的容器的问题。

超过一半的用户似乎愿意用安全换取速度和灵活性。企业将面临最大限度降低风险而不妨碍快速行动的挑战。他说,“我认为这是我们必须直接面对的挑战之一。”

4.可见性是关键

在安全监控方面,大多数企业完全依赖于他们从云计算提供商那里获得的信息,Ford称这种方法可能会在可见性方面留下空白,特别是在工作负载方面。

他解释说:“用户应该有能力观察云计算基础设施每一层的行为。”这其中包括主机可见性、容器可见性、对控制平台的可见性以及对应用程序层的可见性,以查看跨站点脚本、SQL注入和其他威胁。

云计算客户在限制重要数据的关键服务访问方面变得越来越明智,但攻击者的知识和技术也在不断发展。攻击者不必直接访问数据,而是寻找可用于访问服务层并在网络上建立持久性的密钥。在那里,他们可以进行在整个基础设施中横向移动,他们可以找到拥有访问数据存储所需的身份识别与访问管理(IAM)凭据的人员。

大多数企业很难保持良好的安全态势,因为他们缺乏对混合云环境的基本可见性。许多工具并不是为支持动态云计算环境而开发的。例如,尝试在混合云中应用最小权限原则的企业使用依赖于基于角色的访问控制(RBAC)的解决方案。

“这种做法的问题在于传统的基于角色的访问控制(RBAC)只能在静态环境中工作。“这意味着当今典型的特权身份有权在广泛的关键基础设施上执行许多高风险行为,尽管他们只使用并需要一小部分特权来执行他们的日常工作,这将带来风险。”

5.可见性可能成为一个挑战

管理层提供的可见性很好,但可能变得难以控制。他补充说,“我们需要考虑一下,将如何通过提高可见度来发现噪声中的信号,并将这种可见性转化为真正可行的洞察力?”

他说,“在某个时刻,企业需要确定要查找的信息类型以及希望如何收集这些数据。这有多种选择,而找出关注的数据和原因至关重要。例如,希望监控网络流量吗?防病毒与这有关系吗?云计算配置是内置的?还是需要其他工具?”

德迅云安全建议将云监控视为是一种望远镜,而不是显微镜。他说,“用户不要认为可以捕获环境中每个部分的数据。庞大的数据量可能变得无法管理。”

“重要的是要了解得不到什么。”不要让可见度带来一种虚假的安全感。这可能让组织很难知道对于给定的数据集采取哪些操作,而且在处理云安全数据时,场景是必不可少的。对于从多个供应商或提供容器的供应商处获得服务的组织来说将会增加复杂性。

6.将警报置于场景中

仅仅依靠来自安全工具的警报是不够的。他说,“用户需要提供警报的深层次场景,这样才能理解产生警报时发生的事情。”

例如,某个组织收到德迅云安全的德迅云眼关于有问题连接的警报。除非可以确定哪个用户启动了创建连接的进程,否则很难有足够的场景来使这些警报进行操作。他建议通过安全编排平台或SIEM与其他工具的组合,尽可能多地访问遥测数据,以收集所需的数据量。

如果组织正在研究网络流,那么用户和应用程序行为的知识可以帮助其确定什么是正常与异常行为。另一个例子是,可以查看权限提升的配置。如果组织注意到权限升级与未经授权的文件修改相结合,那么对其配置的查看更加紧迫。

7.过滤数据,减少成本

建议组织在通过互联网传输日志之前过滤日志。管理平台日志的数据少于实例和其他云资源,但是它们的成本仍然会增加。他建议组织将其拥有的账户与记录的内容相关联。这取决于提供商,但通常组织可以将结算和项目ID与日志ID进行比较。他说,只有项目管理员才能访问项目日志。

服务器和应用程序日志可能会带来更棘手的问题,这在很大程度上取决于项目需求。服务器和应用程序日志通常包含更大的数据量,这会使成本管理变得困难。

8.使用基于身份的方法

企业从身份角度评估他们的安全状况。作为此过程的一部分,他们应该着眼于了解有多少人员可以接触他们的关键基础设施,这些身份是他们真正需要的特权,在特定时间段内采取行动。

“最重要的是,企业必须认识到他们的关键工作负载在当今的现代化基础设施中是多么脆弱。”他解释说。采用一行脚本或简单地采用某人的身份都会造成“灾难性的破坏”,并且对可能导致这种损害的人和因素的整体理解应该是网络安全策略的核心。

所有企业都应该假设其混合云的最大风险是具有过多特权的可信身份,并且降低风险的唯一方法是实施最小特权原则。

9.如何监控云端威胁保障云安全


避免基于云的基础设施的安全性和完整性构成威胁,因此需要采取主动的风险缓解策略。云端检测显得极其重要,德迅云眼云监测是一款对企事业单位业务系统(包括但不限于网站、小程序、API、APP)全生命周期、持续性、多维度监测的新一代云监测产品。通过结合德迅大数据平台及404实验室安全能力,为客户提供业务系统漏洞监测、可用性监测、SSL监测、安全事件监测、内容合规监测、业务系统资产发现等多项监测能力,帮助客户全面掌握业务系统风险态势。

e7844f1e0a622bf56b8b477f637bf355_0579564add544b24b84625a96bb28353.png

安全智脑赋能

集众家之所长,新型漏洞感知全面
安全智脑每天对来自全球4亿+的攻击流量分析学习,持续赋能云监测(ISSM)目前累计支持10万+漏洞检测,并持续更新中。
404实验室安全能力加持

打造全新一代立体监测平台
云监测(ISSM)是由德迅云安全倾力打造的新一代业务系统立体监测平台,协同联动Seebug漏洞社区近10万漏洞及5万PoC信息,持续不断提供全面、精准的安全监测能力。
智能网站业务画像监测

精准扫描无遗漏
基于德迅云安全防御大数据持续对业务系统进行网站画像监测,精细化监测每个URL及参数,及时发现业务系统所有监测点,实现全量、增量、专项等多种精准扫描,覆盖度全面,扫描效率更高。
分布式监测

及时报警、零误报
基于智能监测分波算法对全国超50个监测节点智能任务分配,适应不同运营商、不同线路的网络状况,模拟真实的网络环境,提供精准、迅速的监测结果,并通过可视化风险评估报表、安全报告及风险告警等手段构建完善监测体系。

1324951d25270cd9e7149d16f7fcf9dc_ecae799619c6496c89ac05b4c29a7d69.png

总结
跟踪现有的所有网络安全威胁以及不断出现的新威胁似乎是一项艰巨的任务。媒体是否正在创造一种因上网而产生恐惧的文化,并信任将我们的信息公开给所有人看,或者等待在互联网黑暗角落的威胁是否真的很严重并且可能发生在任何人身上,最好的我们都可以做的就是做好监测准备。没有办法完全确定系统不会受到网络安全威胁的侵扰。我们需要确保我们的系统尽可能提前预防警告。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/657900.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

windows tomcat服务注册和卸载

首页解压tomcat压缩包,然后进入tomcat bin目录,在此目录通过cmd进入窗口, 1:tomcat服务注册 执行命令:service.bat install tomcat8.5.100 命令执行成功后,会在注册服务列表出现这个服务,如果…

打造爆款活动:确定目标受众与吸引策略的实战指南

身为一名文案策划经理,我深知在活动策划的海洋中,确定目标受众并设计出能触动他们心弦的策略是何等重要。 通过以下步骤,你可以更准确地确定目标受众,并制定出有效的吸引策略,确保活动的成功: 明确活动目…

Unity【入门】环境搭建、界面基础、工作原理

Unity环境搭建、界面基础、工作原理 Unity环境搭建 文章目录 Unity环境搭建1、Unity引擎概念1、什么是游戏引擎2、游戏引擎对于我们的意义3、如何学习游戏引擎 2、软件下载和安装3、新工程和工程文件夹 Unity界面基础1、Scene场景和Hierarchy层级窗口1、窗口布局2、Hierarchy层…

企业如何实现数据采集分析展示一体化

在当今数字化时代,企业越来越依赖于数据的力量来驱动决策和创新。通过全量实时采集各类数据,并利用智能化工具进行信息处理,企业能够借助大数据分析平台深入挖掘数据背后的价值,从而为企业发展注入新动力。 一、企业痛点 随着数字…

基于单片机智能防触电装置的研究与设计

摘 要 : 针对潮湿天气下配电线路附近易发生触电事故等问题 , 对单片机的控制算法进行了研究 , 设 计 了 一 种 基 于 单片机的野外智能防触电装置。 首先建立了该装置的整体结构框架 , 再分别进行硬件设计和软件流程分析 &#xf…

水电表远程抄表:智能化时代的能源管理新方式

1.行业背景与界定 水电表远程抄表,是随着物联网技术发展,完成的一种新型的能源计量管理方式。主要是通过无线传输技术,如GPRS、NB-IoT、LoRa等,将水电表的信息实时传输到云服务器,进而取代了传统人工当场抄水表。这种…

MySQL 重启之后无法写入数据了?

数据库交接后因 persist_only 级别的参数设置引发的故障分析。 作者:不吃芫荽,爱可生华东交付服务部 DBA 成员,主要负责 MySQL 故障处理及相关技术支持。 爱可生开源社区出品,原创内容未经授权不得随意使用,转载请联系…

冯喜运:5.29市场避险情绪升温,黄金原油小幅收涨

【黄金消息面分析】:周二(5月28日)美盘时段,由于美元走弱且市场情绪出现负面变化,黄金收复早前跌幅,站上2350美元关口。金价早盘一度走弱,源于美联储降息可能性降低带来压力,投资者在…

HTML+CSS TAB导航栏

效果演示 这段代码实现了一个名为"Tab导航栏"的效果,它是一个基于CSS的导航栏,包含五个选项卡,每个选项卡都有一个带有渐变背景色的滑块,当用户点击选项卡时,滑块会滑动到相应的位置。同时,选中的选项卡会变为白色,未选中的选项卡会变为灰色。 Code <!DOC…

SARscape雷达图像处理软件简介

合成孔径雷达&#xff08;SAR&#xff09;拥有独特的技术魅力和优势&#xff0c;渐成为国际上的研究热点之一&#xff0c;其应用领域越来越广泛。SAR数据可以全天候对研究区域进行量测、分析以及获取目标信息。高级雷达图像处理工具SARscape&#xff0c;能让您轻松将原始SAR数据…

每天写两道(二)LRU缓存、

146.LRU 缓存 . - 力扣&#xff08;LeetCode&#xff09; 请你设计并实现一个满足 LRU (最近最少使用) 缓存 约束的数据结构。 实现 LRUCache 类&#xff1a; LRUCache(int capacity) 以 正整数 作为容量 capacity 初始化 LRU 缓存int get(int key) 如果关键字 key 存在于缓存…

猜猜我是谁游戏

猜谜过程 在TabControl控件中&#xff0c;第一个tab中放了一个PictureBox&#xff0c;里面有一张黑色的图片。 玩家点击显示答案按钮&#xff0c;切换图片。 设计器 private void button1_Click(object sender, EventArgs e){this.pictureBox1.Image Image.FromFile(&qu…

网络渗透day2

Windows登录的明文密码存储过程和密文存储位置 明文密码存储过程&#xff1a; Windows操作系统不会以明文形式存储用户密码。相反&#xff0c;当用户设置或更改密码时&#xff0c;系统会对密码进行哈希处理&#xff0c;然后存储其哈希值。哈希处理的目的是为了提高密码的安全性…

设计模式——职责链(责任链)模式

目录 职责链模式 小俱求实习 结构图 实例 职责链模式优点 职责链模式缺点 使用场景 1.springmvc流程 ​2.mybatis的执行流程 3.spring的过滤器和拦截器 职责链模式 使多个对象都有机会处理请求&#xff0c;从而避免请求的发送者和接受者之间的耦合关系。将这个对象连成…

VM虚拟机共享文件夹fuse: bad mount point `/mnt/hgfs‘: No such file or directory

报错显示挂载点 /mnt/hgfs 不存在&#xff0c;你需要先创建这个目录。可以按照以下步骤进行操作&#xff1a; 创建挂载点目录&#xff1a; sudo mkdir -p /mnt/hgfs 手动挂载共享文件夹&#xff1a; sudo vmhgfs-fuse .host:/ /mnt/hgfs -o allow_other 确保每次启动时自动…

IDEA 2023.3.6 下载、安装、激活与使用

一、IDEA2023.3.6下载 国际官网&#xff1a;https://www.jetbrains.com/ 国内官网&#xff1a;https://www.jetbrains.com.cn/ 如果国际官网无法访问&#xff0c;就使用国内官网&#xff0c;我们以国内官网为例下载IDEA2023.3.6 首先进入首页如下图&#xf…

1.2数学基础

向量运算 矩阵运算 比较基础就不记录了 MVP矩阵推导 1.讲为什么要有矩阵变换和不同的坐标空间 将3D物体转化到2D平面为各个空间的运用做准备 2.介绍各个空间的概念和含义 MVP矩阵代表什么&#xff1f; MVP矩阵分别是模型(Model)、观察(View)、投影(Projection)三个矩阵。…

数组-捡石子小游戏

一、题目描述 二、解题思路 刚开始拿到题目的时候在想是不是需要把所有情况枚举出来&#xff0c;其实思考一下能看出规律&#xff1a; 1.如果有1、2、3颗石子&#xff0c;小牛一定可以赢&#xff1b; 2.再来看4颗石子的时候&#xff0c;小牛A可以拿1~3颗&#xff0c;但是无论小…

scrapy 整合 mitm

1.mitm 是什么 MITMproxy 是一个开源的中间人代理&#xff0c;常用于网络流量的拦截、查看和修改。 2.scrapy 整合 mitm步骤 2.1 安装mitm PS F:\studyScrapy\itcastScrapy> pip install mitmproxy2.2 在settings 中配置下载器中间件 # settings.pyDOWNLOADER_MIDDLEWARES…

工业路由器在新能源数字化中的应用:重塑能源行业的未来

随着全球对可再生能源和能源效率的追求日益加强&#xff0c;新能源数字化已成为推动行业发展的关键因素。在这一变革的浪潮中&#xff0c;工业路由器以其卓越的性能和独特的功能&#xff0c;成为新能源数字化不可或缺的核心组件。本文将深入探讨工业路由器在新能源数字化中的应…