企业云应用安全的常见错误有什么
企业云应用安全的常见错误如下:
依赖VPN进行远程访问:过去的一年已经证明,VPN可能不是远程访问的最佳答案,甚至顶尖的网络安全公司也吃了大亏。过去,VPN是保护远程工作者安全的首选方法,但是大规模远程办公时代,VPN的安全性远远不如零信任架构,后者提供基于身份和上下文的持续访问控制。此外,安全主管还应确保自疫情大流行以来已经制订了基于家庭的信息安全策略,并将远程办公带来的新的攻击面(例如多用户家用PC)考虑在内。
错误的云产品组合:正确的云产品组合需要考虑的因素有很多,例如,您是否需要在私有云上运行关键业务数据,与其他云服务隔离开?您是否有合适的操作系统子版本运行那些需要在特定配置的Windows和Linux中运行的应用程序?是否准备了正确的连接器和身份验证保护,以与不上云的本地应用程序和设备一起运行?如果您有旧版大型机应用程序,则可能要先在私有云中运行它,然后尝试找到最接近于现有大型机设置的正确的云环境。
没有测试灾难恢复计划:应用程序在云中运行并不意味着可以高枕无忧。好的灾难恢复计划会记录这些依赖关系,并为关键业务流程提供预案。灾难恢复计划的另一个重要部分是对云故障进行连续测试。云计算也会宕机和抛锚,过去几周内Google、亚马逊、微软、苹果的云服务都遭遇了较为严重的业务中断。
安全状况可能不适合上云:常见的云安全错误包括不安全的存储容器、访问权限、身份验证参数设置不当,以及大量开放端口。无论是从本地还是远程进行连接,企业都希望保持一致的安全状态。因此在将单个应用程序迁移到云之前,应当从一开始就将安全性问题考虑进去。强生公司几年前就这样做了,当时他们将大部分工作负载迁移到了云中,安全管理模型也随之变成了集中式。
没有为多数云产品组合优化身份验证:企业上云之前可能已经拥有身份和访问管理、SIEM、CASB或单点登录工具,但这些工具在大多数云和远程访问环境未必是最适合的身份验证手段。企业需要仔细研究这些工具,确保它们可以适应涵盖特定云环境和整个应用程序组合。
过时的Active Directory:必须是正确的人,在正确的时间、正确的地点,以正确的理由,访问正确的资源。”可以肯定的是,企业的安全团队还有很多事情要做。上云意味着,您的Active Directory(AD)可能无法反映现实,包括当前(授权)用户、应用程序和服务器列表。只有准确的信息,才能确保上云的过程平滑顺畅。
羞于寻求专业帮助:许多网络安全厂商,例如托管安全服务提供商(MSSP)提供云迁移相关的安全咨询和服务,因此,不要羞于向他们寻求帮助。因为企业的IT团队很可能因为急于将所有内容迁移到云中,留下了一些后门或引入了漏洞。