云计算有哪些风险
从细节上看,云计算安全风险主要包括:
数据泄露
数据泄露威胁在去年的调查中继续保持第一的位置,也是最严重的云安全威胁。数据泄露行为可能会严重损害企业的声誉和财务,还可能会导致知识产权(IP)损失和重大法律责任。
CSA关于数据泄露威胁的关键要点包括:攻击者渴望窃取数据,因此企业需要定义其数据的价值及其丢失的影响; 明确哪些人有权访问数据是解决数据保护问题的关键; 可通过互联网访问的数据最容易受到错误配置或漏洞利用的影响; 加密可以保护数据,但需要在性能和用户体验之间进行权衡; 企业需要可靠、经过测试的事件响应计划,并将云服务提供商考虑在内。
配置错误和变更控制不足
这是CSA云安全威胁榜单中出现的新威胁,考虑到近年来越来越多的企业都因为疏忽或意外通过云公开泄露数据,该威胁上榜不足为奇。例如,报告中引用了Exactis事件,其中云服务商因配置错误公开泄露了一个包含2.3亿美国消费者的个人数据的Elasticsearch数据库。另外一个灾难性的错误配置案例来自Level One Robitics,由于备份服务器配置错误暴露了100多家制造公司的知识产权信息。报告指出,让企业担心的不仅仅是数据丢失,还包括通过篡改或者删除资料导致的业务停顿。报告将大多数配置错误归咎于变更控制实践欠佳。
配置错误和变更控制不充分的关键点包括:云端资源的复杂性使其难以配置; 不要期望传统的控制和变更管理方法在云中有效; 使用自动化和技术,这些技术会连续扫描错误配置的资源。
缺乏云安全架构和策略
这是个云计算与生俱来的“古老”问题。对于很多企业来说,最大程度缩短将系统和数据迁移到云所需的时间的优先级,要高于安全性。结果,企业往往会选择并非针对其设计的云安全基础架构和云计算运营策略。这一问题出现在2020年云安全威胁清单中表明,更多的企业开始意识到这是一个严重问题。
云安全架构和策略的要点包括:安全体系结构需要与业务目标保持一致; 开发和实施安全体系结构框架; 保持威胁模型为最新; 部署持续监控功能。
身份、凭证、访问和密钥管理不善
威胁清单中的另一个新威胁是对数据、系统和物理资源(如服务器机房和建筑物)的访问管理和控制不足。报告指出,云计算环境中,企业需要改变与身份和访问管理(IAM)有关的做法。报告认为,不这样做的后果可能导致安全事件和破坏,原因是:凭证保护不力; 缺乏密码密钥,密码和证书自动轮换功能; 缺乏可扩展性; 未能使用多因素身份验证; 未能使用强密码。
身份、凭证、访问和密钥管理的关键要点包括:安全账户,包括使用双重身份验证; 对云用户和身份使用严格的身份和访问控制-特别是限制root账户的使用; 根据业务需求和最小特权原则隔离和细分账户、虚拟私有云和身份组; 采用程序化、集中式方法进行密钥轮换; 删除未使用的凭据和访问特权。
账户劫持
今年,账户劫持仍然是第五大云威胁。随着网络钓鱼攻击变得更加有效和更有针对性,攻击者获得高特权账户访问权的风险非常大。网络钓鱼不是攻击者获取凭据的唯一方法。他们还可以通过入侵云服务等手段来窃取账户。一旦攻击者可以使用合法账户进入系统,就可能造成严重破坏,包括盗窃或破坏重要数据,中止服务交付或财务欺诈。报告建议对用户就账户劫持的危险性和特征进行安全意识教育培训,以最大程度地降低风险。
CSA关于账户劫持的主要建议包括:账户凭证被盗时,不要只是重置密码,要从源头解决根本问题。 深度防御方法和强大的IAM控制是最好的防御方法。
内部威胁
来自受信任内部人员的威胁在云中与内部系统一样严重。内部人员可以是现任或前任员工,承包商或可信赖的业务合作伙伴,以及无需突破公司安全防御即可访问其系统的任何人。云计算服务提供商内部人员,特别是具有高级权限管理员的失职,将可能给用户数据安全带来很大威胁,如非授权复制虚拟机镜像,导致用户数据或隐私泄露。内部威胁者未必都是恶意的,很多员工疏忽可能会无意间使数据和系统面临风险。根据Ponemon Institute的2018年内部威胁成本研究,64%的内部威胁事件是由于员工或承包商的疏忽所致。这种疏忽可能包括配置错误的云服务器,在个人设备上存储敏感数据或成为网络钓鱼电子邮件的受害者。
治理内部威胁的关键要点包括:对员工进行充分的安全意识和行为准则的培训和教育,以保护数据和系统。使安全意识教育常态化,成为一个持续的过程; 定期审核和修复配置错误的云服务器; 限制对关键系统的访问。
不安全的接口和API
“不安全的接口和API”从去年的第三名跌至第七名。在2018年,Facebook经历了一次严重的数据泄露事件,影响了超过5000万个账户,问题的根源就是新服务View中不安全的API。尤其是当与用户界面相关联时,API漏洞往往是攻击者窃取用户或员工凭据的热门途径。报告指出,企业需要清醒地认识到,API和用户界面是系统中最容易暴露的部分,应当通过安全设计方法来强化其安全性。
治理不安全的接口和API的关键点:采用良好的API做法,例如监督库存、测试、审计和异常活动保护等项目; 保护API密钥并避免重用; 考虑采用开放的API框架,例如开放云计算接口(OCCI)或云基础架构管理接口(CIMI)。
控制面薄弱
控制平面涵盖了数据复制、迁移和存储的过程。根据CSA的说法,如果负责这些过程的人员无法完全控制数据基础架构的逻辑、安全性和验证,则控制平面将很薄弱。相关人员需要了解安全配置,数据流向以及体系结构盲点或弱点。否则可能会导致数据泄漏、数据不可用或数据损坏。
关于弱控制面的主要建议包括:确保云服务提供商提供履行法律和法定义务所需的安全控制; 进行尽职调查以确保云服务提供商拥有足够的控制平面。
元结构和应用程序结构故障
云服务商的元结构(Metastructure)保存了如何保护其系统的安全性信息,并可通过API调用。CSA将元结构称为云服务提供商/客户的“分界线”。这些API可帮助客户检测未经授权的访问,同时也包含高度敏感的信息,例如日志或审核系统数据。这条分界线也是潜在的故障点,可能使攻击者能够访问数据或破坏云客户。糟糕的API实施通常是导致漏洞的原因。CSA指出,不成熟的云服务提供商可能不知道如何正确地向其客户提供API。另一方面,客户也可能不了解如何正确实施云应用程序。当他们连接并非为云环境设计的应用程序时,尤其如此。
防范元结构和应用程序结构失败的关键要点包括:确保云服务提供商提供可见性并公开缓解措施; 在云原生设计中实施适当的功能和控件; 确保云服务提供商进行渗透测试并向客户提供结果。
法律合规性风险
云计算应用地域性弱,信息流动性大,信息服务或用户数据可能分布在不同地区甚至国家,在政府信息安全监管等方面存在法律差异与纠纷;同时由于虚拟化等技术引起的用户间物理界限模糊可能导致的司法取证问题也不容忽视。
防范法律违规的关键要点包括:云计算服务提供商需要基于法律法规要求,对运营管理制度、业务提供的合规性进行合理规范,在商业合同中的司法管辖权合理设定服务内容,以规避不必要的法律风险。