零日攻擊是混合云面臨的主要問題
零時(shí)差攻擊是混合云面臨的主要問題。組織和保護(hù)基于云的本地系統(tǒng)是一種平衡的行為,并致力于保持這種平衡。隨著云計(jì)算競爭的加劇,許多組織正在努力保護(hù)混合部署環(huán)境免受零日攻擊。
![零日攻擊 零日攻擊](http://www.jlszkj.com/images/upload/image/20200624/20200624112904_95215.jpg)
研究機(jī)構(gòu)企業(yè)策略小組(ESG)的研究人員對北美和西歐的混合云環(huán)境和容器中的450位IT和安全專家進(jìn)行了調(diào)查。結(jié)果表明,人們擔(dān)心零時(shí)差攻擊和越來越多的容器采用。
“這項(xiàng)研究表明,混合云的多維性質(zhì)正在改變網(wǎng)絡(luò)安全的優(yōu)先級?!?ESG網(wǎng)絡(luò)安全高級分析師Doug Cahill解釋說。該研究是由膠囊公司委托的。
Bitdefender的高級電子威脅分析師Bogdan Botezatu說,混合基礎(chǔ)架構(gòu)已成為企業(yè)環(huán)境中的主要架構(gòu),這種轉(zhuǎn)變也引起了人們的頭痛。
“轉(zhuǎn)向混合云的原因是,越來越多的組織希望享受公共云可擴(kuò)展性,按使用量付費(fèi)的價(jià)格和靈活性的好處,同時(shí)還要保持對關(guān)鍵基礎(chǔ)架構(gòu)的控制?!彼忉尩?。混合部署方法是采用公共云的必要步驟,特別是對于對云計(jì)算安全性猶豫不決的組織而言。
云計(jì)算的復(fù)雜性Cahill說:“混合云由不同的環(huán)境組成,使用基礎(chǔ)架構(gòu)即服務(wù)(IaaS)的組織中有80%以上的組織使用來自多個(gè)提供商的服務(wù)。這告訴人們越來越多的工作負(fù)載正在移交給公眾。云平臺(tái)?!?/span>
超過一半(56%)的受訪者表示他們已經(jīng)部署了容器應(yīng)用程序,而80%的受訪者表示他們將在未來一到兩年內(nèi)采用容器技術(shù)。
新技術(shù)的采用是一個(gè)循序漸進(jìn)的過程,許多企業(yè)正在將本地應(yīng)用程序遷移到云中。 Cahill指出,四分之三(73%)的組織使用或?qū)⑹褂萌萜鱽響?yīng)用新應(yīng)用程序和現(xiàn)有應(yīng)用程序。盡管它們越來越依賴于容器,但在未來幾年中,許多企業(yè)仍將依賴本地?cái)?shù)據(jù)中心。當(dāng)多個(gè)用戶從多個(gè)不同位置訪問多個(gè)環(huán)境時(shí),安全性將成為挑戰(zhàn)。
卡希爾說,混合云公司面臨的最大安全挑戰(zhàn)是在數(shù)據(jù)中心和多個(gè)云環(huán)境中保持強(qiáng)大而一致的安全性。企業(yè)需要一致性,并且他們希望能夠在兩者之間集中策略和安全控制。
隨著云計(jì)算技術(shù)的不斷發(fā)展,企業(yè)安全團(tuán)隊(duì)也在努力跟上它,這是一個(gè)越來越困難的挑戰(zhàn)。 Cahill指出,過去,由于安全性,云計(jì)算的采用速度有所放緩?,F(xiàn)在,容器由應(yīng)用程序開發(fā)團(tuán)隊(duì)驅(qū)動(dòng),因此它們的安全措施也必須跟上。
他指出:“人們通常對云計(jì)算和DevOps知識有一些全面的了解,但是其發(fā)展迅速,企業(yè)需要跟上快速變化的步伐?!?/span>
Botezatu補(bǔ)充說,合規(guī)性是使用混合云的公司的主要關(guān)注點(diǎn)。 Botezatu表示,Bitdefender已于2016年底調(diào)查了首席信息安全官(CISO)對混合云的最大擔(dān)憂。
他說:“缺乏對大型混合數(shù)據(jù)中心正在發(fā)生的事情的了解,越來越多的攻擊面,備份和快照安全性以及數(shù)據(jù)安全性是CISO的主要關(guān)切。”
更復(fù)雜=更大的攻擊面混合云環(huán)境的復(fù)雜性使組織面臨多種攻擊風(fēng)險(xiǎn)。過去一年中,有42%的企業(yè)報(bào)告了對其云環(huán)境的攻擊,而28%的企業(yè)表示零日攻擊是這些攻擊的源頭。
“部分原因是這些環(huán)境的安全性很差。” Cahill說:“零日漏洞的發(fā)生是因?yàn)槠髽I(yè)的服務(wù)器部署如此之快,有時(shí)甚至可以在不進(jìn)行評估和漏洞掃描的情況下將其投入生產(chǎn)?!?/span>
常見威脅包括利用未修補(bǔ)應(yīng)用程序中的已知漏洞(27%),內(nèi)部員工濫用特權(quán)帳戶(26%),利用未修補(bǔ)操作系統(tǒng)中已存在的漏洞(21%)以及通過竊取憑據(jù)帳戶和配置錯(cuò)誤的云服務(wù)來濫用特權(quán)(19) %),工作負(fù)載或網(wǎng)絡(luò)安全控制(20%)。
“許多混合云環(huán)境的安全性都集中在邊界上,并且沒有深度防御。” GuardiCore Labs研究副總裁兼實(shí)驗(yàn)室主任Ofri Ziv說。 “這分裂了脆弱的網(wǎng)絡(luò)環(huán)境并攻擊了攻擊者。攻擊很容易?!?/span>
Capsule8的聯(lián)合創(chuàng)始人兼首席執(zhí)行官John Viega表示,零日攻擊將永遠(yuǎn)是一個(gè)真實(shí)且不可預(yù)測的威脅。 “這是由于開源軟件的影響,在應(yīng)用程序中尤其如此?!彼恿恕i_源軟件的零日漏洞可能會(huì)影響許多組織的業(yè)務(wù)運(yùn)營。
遷移安全性一致性Cahill解釋說,混合云安全性問題的部分原因是,大多數(shù)(70%)公司當(dāng)前對公共云資源以及本地虛擬機(jī)和服務(wù)器使用單獨(dú)的控件。只有30%的人使用統(tǒng)一控制。
他說:“不同的環(huán)境由不同的人使用不同的工具進(jìn)行管理,但是隨著時(shí)間的推移,這是不可持續(xù)的。它不支持跨不同環(huán)境的安全策略的一致性?!?/span>
在未來兩年中,這將發(fā)生巨大變化。 70%的受訪者表示,他們將專注于統(tǒng)一控制跨公共云和本地資源的所有服務(wù)器工作負(fù)載類型。
Viega補(bǔ)充說:“企業(yè)可以做的最重要的事情之一就是將應(yīng)用程序保留在本地部署或數(shù)據(jù)中心中,直到成熟到可以在任何環(huán)境中無縫部署為止。一種方法是在軟件開發(fā)過程中專注于容器化。”
以上是全網(wǎng)數(shù)據(jù)小編的攻擊,全網(wǎng)數(shù)據(jù)專注IDC多年,為廣大新老用戶提供專業(yè)化深圳服務(wù)器托管,深圳服務(wù)器租用,深圳主機(jī)托管,云服務(wù)器租用等服務(wù)器租用,詳情歡迎咨詢客服了解。