企业急于使用托管云计算基础设施和内部部署系统,可能无法完全理解或解决潜在的安全威胁。
随着云计算技术的应用越来越多,企业也遇到了各种基于云计算技术的快速频繁部署的新的潜在威胁。云计算安全咨询机构Trimarc公司创始人Sean Metcalf表示,企业对混合云技术的采用尤其关注。
混合云是基础设施和云计算托管基础设施和服务的内部部署。IaaS提供商通常是云计算行业的巨头AWS、微软Azure或谷歌云)。Metcalf企业将内部部署数据中心扩展到云平台,基本意味着云平台可以作为VMware或Microsoft Hyper V等待虚拟化主机有效运行。
由于这种有效的虚拟化,任何与这些云计算数据中心元素相关的攻击都类似于VMware和Hyper V但这些攻击可能是由Microsoft、AWS,或者谷歌云托管。
这些托管巨头的托管基础设施具有不同的功能和配置,这使得企业保护这些基础设施的安全更加复杂。这些复杂性对于大型组织尤其如此,因为大型组织通常有安装在多个云计算服务器上的虚拟机(VM)实例。Metcalf企业使用多云计算提供商的服务很常见,因为任何人都可以注册云订阅或云账户,这意味着企业的业务部门可以设置自己的订阅或账户和租户。
其他将混合云的选择(例如Salesforce或Workday或Office 365)考虑到这一点,它将面临越来越多的挑战。SaaS每个元素都有自己的要求,并在内部部署环境中使用同步工具。基础设施的内部部署(通常是Active Directory)云计算环境中通常会出现大量信息,Active Directory是Windows域网目录服务。
Metcalf说:“挑战是有道理的,但这些连接点往往有一些有趣的安全权衡,往往不常见或不被很好地理解。”例如,网络攻击者可能会从Active Directory对域控制器的危害,域控制器是托管Active Directory身份验证系统的服务器。这是网络攻击者的主要攻击目标。
云计算急需强调IT团队安全
组织急于向云迁移增加IT团队安全负担。Metcalf说:“通常,组织的运营团队和安全团队都会被这种方法拖累。业务总监说,这就是他们前进的方向。”
混合云环境中的另一个主要问题是身份和访问管理(IAM),即使在最佳情况下,确保用户只能访问他们应该访问的系统元素,这对企业来说也是一个长期的挑战。Metcalf说:“人们通常没有意识到的另一件事是,无论谁首先在云计算提供商那里创建租户、订阅或账户,管理员的权限都将被保留。当它们在混合云环境中运行所有负载时,服务器管理员通常获得所有内容的完全权限。AWS、Azure谷歌云平台以不同的方式管理访问角色,因此许多组织通常渴望完成它,因为需要完成时间表。这可能会出错,因为这些角色通常被过度授权。”
技术团队需要支持了解混合云
很少有人真正了解云计算环境,除了这些潜在的安全隐患。Metcalf说:“当人们谈论云计算技术并计划转移到云平台时,这首先是一件非常复杂的事情,因为云计算对许多人来说是一件新事物,每周或每月都会发生变化。跟上它的变化是一项广泛的工作,但至少可以做到。”
因此,Metcalf为了更好地了解云计算环境,建议企业确保员工、技术人员(包括运营和安全人员)得到他们需要的支持。Metcalf建议在提供此支持的同时,确保所有管理员账户通过云计算提供商配置多因素身份验证或任何相关系统。他指出,2019年收集的数据显示,不到8%的管理员使用多因素身份验证进行云访问。如果不可用,则需要供应商使用,因为这是减少网络攻击者控制账户可能性的好方法。
让云计算管理脱离生产工作站
另一个关键建议是确保环境中的用户工作站不执行任何管理活动或任务。这样,网络攻击者就更难提取或破坏组建管理部门的身份。大多数组织中配置的典型工作站都没有得到足够的保护,以防止网络攻击者被破坏。组织必须确保这些特权凭证得到良好的保护,并以正常的方式与用户在系统中的活动隔离。
云计算的管理通常涉及到Web浏览器。Metcalfe说,“我们知道Web浏览器不是大多数系统中最安全的应用程序。然而,管理员通常使用这些Web这意味着他们很可能只是在开门Firefox或Chrome管理风险很大。”
虽然混合云环境中的大部分风险来自组织面临的复杂技术挑战,但云计算提供商本身并不能避免安全风险的影响。Metcalf评估全球三大云计算提供商(AWS、在审查托管活动目录环境时,微软和谷歌发现云计算提供商的活动目录环境存在漏洞,云计算提供商正在修复。
最后,不断变化的云计算环境要求组织不断努力防止恶意行为者。Metcalfe说,“从安全的角度来看,云计算的一件有趣的事情是,客户通常不知道新功能的增加,但网络攻击者可能是第一个发现并开始使用它的人。”