安全云架构的五个步骤
云计算网络攻击并不像好莱坞惊悚片中的场景那样展开。没有人会慢慢地将汤姆克鲁斯放入配备超灵敏噪音、温度和运动探测器的预选目标的安全数据中心,以便他可以窃取特定文件。
来源:Fugue云计算网络攻击并不像好莱坞惊悚片中的场景那样展开。没有人会慢慢地把汤姆·克鲁斯放进一个预先选定的目标的安全数据中心,该数据中心配备了超灵敏的噪音、温度和运动探测器,以便他可以窃取特定的文件。
慢慢地把汤姆·克鲁斯放进 慢慢地把汤姆·克鲁斯放进现实生活中的剧本要平淡无奇得多。攻击者坐在他们的笔记本电脑前,部署自动化技术来扫描互联网,寻找可以利用的漏洞。他们选择要利用的目标,“去购物”敏感数据,如个人身份信息 (PII),并在几分钟内提取它,通常是从对象存储服务或数据库快照中提取。
听起来很简单,也很容易防御,但根据 2021 年版的年度 Verizon 数据泄露调查报告 (DBIR),“在事件和泄露中,外部云资产比本地资产更常见。”
Verizon 数据泄露调查报告 (DBIR) Verizon 数据泄露调查报告 (DBIR)攻击者不会穿越安全团队可以使用传统入侵检测和预防解决方案和流程进行监控的传统网络。企业正试图用昨天的安全技术阻止今天的攻击者,并且对云威胁形势没有完整的了解。
通常,重点是识别攻击者可以利用以进入环境的资源配置错误,并分析日志事件以识别可疑活动“入侵指标”(IOC)。这些可能是 IAM 配置中的更改以提升权限、关闭加密以访问数据或记录以掩盖自己的踪迹。所有这些都是任何云安全工作的必要活动。但配置错误只是黑客可以采取的实现控制平面入侵的途径之一,这在每次重大云入侵中都发挥了核心作用。
新的威胁形势
新的威胁形势 策略即代码 (PaC)