網絡安全和云安全專家在2022年要做好哪些準備?

來源:企業(yè)網D1Net
作者:Leon Kuperman
時間:2022-01-16
1942
隨著越來越多的企業(yè)致力于提高工作效率,云采用和行業(yè)轉型正在加速。從容器安全到多云問題,2022年對于網絡安全和云安全專家來說又是忙碌的一年。

8A1DF103-43A2-4CC3-8207-F5DCD7F8D5DF.jpeg

隨著越來越多的企業(yè)致力于提高工作效率,云采用和行業(yè)轉型正在加速。從容器安全到多云問題,2022年對于網絡安全和云安全專家來說又是忙碌的一年。

根據日前發(fā)布的2021年ISC網絡安全勞動力的研究報告,全球仍然缺少270萬名網絡安全專業(yè)人員。由于沒有足夠的安全人員應對不斷上升的網絡威脅,因此需要大量部署自動化技術來解決存在的問題。

更糟糕的是,網絡攻擊者大量發(fā)起網絡攻擊只需成功一次即可,而防御者則必須在100%的時間內進行安全防范。

以下介紹一些特定的威脅,這些威脅有可能在2022年產生全球性的大規(guī)模影響:

1.民族國家行為者和關鍵基礎設施

隨著全球一些國家和地區(qū)的緊張局勢正在加劇,關鍵基礎設施在2022年成為重要的攻擊目標,例如電力、燃料管道、電信和寬帶等關鍵基礎設施。

國家和地區(qū)之間的斗爭將首先出現(xiàn)網絡上,而有一些國家是能力很強的網絡安全威脅參與者。

(1)將政府部門的工作負載遷移到云端面臨的安全風險

隨著政府部門將業(yè)務遷移到云端,其復雜性將大幅增加。例如,人們看到AWS、Azure、GCP、Oracle和IBM等云計算提供商大力推動政府部門進入其安全數(shù)據中心。

人們甚至看到了針對絕密組織的“氣隙”產品,這些組織機構為完全斷開連接的區(qū)域提供獨立于互聯(lián)網連接的服務。

政府部門將工作負載從內部部署數(shù)據中心設施轉移到云計算提供商運營的數(shù)據中心,可能會帶來顯著的效率,但也會帶來安全風險。而這些是網絡攻擊者肯定會利用的易受攻擊的點。

(2)越來越多地采用容器和云原生技術

行業(yè)專家非??春貌捎萌萜骱蚄ubernetes等云原生技術。但是,容器的安全配置文件與虛擬機的安全配置文件有很大不同。

在虛擬機中,管理程序位于客戶和工作負載之間,提供可靠的安全隔離。容器的隔離模型要弱得多,并且有其自身的威脅向量和挑戰(zhàn)。企業(yè)必須了解這些差異并適當做好準備,以安全地獲得輕量級容器化的好處。事實上,AWS公司非常關注這種孤立的差異,以至于他們創(chuàng)建了Firecracker microVM。

具體來說,使用功能即服務,企業(yè)的工作負載可能會與其競爭對手或居心不良者運行在同一基礎設施上。Firecracker并沒有在所有AWS服務中普遍推出,但這種擔憂是真實存在的。

就在幾年前,出現(xiàn)了諸如Spectre和Meltdown之類的漏洞,這些類型的硬件處理器缺陷使得計算機進程能夠竊取信息,使很多企業(yè)難以應對。

容器本質上是一種進程,由于其隔離級別較低,因此特別容易受到攻擊。那么會在2022年看到類似Spectre和Meltdown這樣的漏洞嗎?還有待觀察,但有一件事是肯定的,需要密切關注容器安全。

(3)多云組織面臨的安全挑戰(zhàn)

大多數(shù)企業(yè)正在轉向采用多家云計算供應商提供的云計算服務,他們不想將所有的雞蛋都放在一個籃子里,也不應該這樣做。

人們看到AWS和Google Cloud最近出現(xiàn)的云中斷,導致面向消費者的主要服務中斷了數(shù)小時。對于很多企業(yè)來說必須將云服務實現(xiàn)多樣化。

采用多云也面臨著保護截然不同的云計算環(huán)境的挑戰(zhàn)。很多企業(yè)也經歷了將安全性從內部部署遷移到云平臺的過程。AWS、Azure、Oracle和GCP等供應商如今提供專有安全解決方案來處理其特定的云細微差別。

2.富足的詛咒

只要查看AWS安全服務列表(其中許多是重疊的)就足以讓人們大吃一驚:AWS Identity Access Management(IAM)、Amazon Cognito、AWS Resource Access Manager、AWS Security Hub、Amazon GuardDuty、Amazon Inspector、AWS Config、AWS CloudTrail、AWS IoT Device Defender、AWS Web Application Firewall、AWS HSM、Key Management Service……與保護云計算環(huán)境相關的服務不勝枚舉。僅僅嘗試配置這些服務以確保AWS狀態(tài)安全都是非常困難的。

2019年7月,Capital One公司泄露了超過1億客戶的個人信息。根本原因是與Web應用程序防火墻和S3對象存儲相關的安全配置錯誤。其配置問題非常復雜,該公司的安全專家花了數(shù)周時間才處理完畢。而雪上加霜的是,Capital One公司不得不向美國銀行監(jiān)管機構支付8000萬美元的罰款。

3.更多的云服務,更多的挑戰(zhàn)

負責運營多個云環(huán)境的團隊不僅要駕馭數(shù)十種可用的AWS服務,還要成為Azure安全中心或Google Cloud安全服務的專家。隨著引入多個云計算供應商提供的云服務,其任務的復雜性呈指數(shù)級增長。

企業(yè)必須求助于第三方供應商來實施一類稱為云訪問安全代理(CASB)的解決方案,以檢測多云配置漂移和最佳實踐。

隨著企業(yè)采用多云,多云錯誤配置可能成為下一個安全威脅。

4.政府也加入了多云潮流

有趣的是,政府部門也開始采用多云。

美國政府最近取消了與微軟公司合作的JEDI項目,取而代之的是采用多個云計算服務商的服務,其中涉及數(shù)十億美元的采購項目。

隨著政府開始采用多云,民族國家行為者和利用這些新攻擊媒介的前景如何?這又回到關鍵基礎設施這樣的漏洞。

結語

在2022年,是有效地遏制網絡攻擊,還是這些新的攻擊面會成為嚴重威脅?結果終將在這一年顯現(xiàn),但企業(yè)不應對此觀望,而應該對所有可能發(fā)生的情況做好準備。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
文章來源:企業(yè)網D1Net
版權說明:本文內容來自于企業(yè)網D1Net,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關注
獲取更多出海資訊的相關信息
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家