目前,全球性的远程办公已经成了“基本操作”,大量
企业主动或被动转向云计算大规模迁徙。
然而,Cyber security发布的2019年云安全报告显示:28%的被调查者表示,在2019年中曾遭遇过云安全事件,数据泄露、恶意软件感染和帐户受损是占比最高的云安全事件;由于云端安全威胁的广泛渗透,让用户对于云安全的信任度出现了不增反减的情况,54%的受访者认为,与本地环境相比,云的安全漏洞风险更高,这一比例比2018年增长了5%。
由于企业大规模上云,他们正面临着来自云应用和物联网(IoT)的安全威胁。
企业都很聪明且理智:上云不能因噎废食。因此,我们需要直面上云安全问题。以下是企业上云过程中,常见的七个安全错误:
1、依赖VPN进行远程访问
过去的一年已经证明,VPN可能不是远程访问的最佳答案,甚至顶尖的网络安全公司也吃了大亏。2020年12月发生震惊整个网络安全业界的FireEye黑客事件中,遭到入侵的VPN账户显然是黑客窃取其工具的切入点。
过去,VPN是保护远程工作者安全的首选方法,但是大规模远程办公时代,VPN的安全性远远不如零信任架构,后者提供基于身份和上下文的持续访问控制。此外,安全主管还应确保自疫情大流行以来已经制订了基于家庭的信息安全策略,并将远程办公带来的新的攻击面(例如多用户家用PC)考虑在内。
2、错误的云产品组合
需要考虑的因素有很多,例如,您是否需要在私有云上运行关键业务数据,与其他云服务隔离开?您是否有合适的操作系统子版本运行那些需要在特定配置的Windows和Linux中运行的应用
程序?是否准备了正确的连接器和身份验证保护,以与不上云的本地应用程序和设备一起运行?
如果您有旧版大型机应用程序,则可能要先在私有云中运行它,然后尝试找到最接近于现有大型机设置的正确的云环境。
3、安全状况可能不适合上云
常见的云安全错误包括不安全的存储容器、访问权限、身份验证参数设置不当,以及大量开放端口。无论是从本地还是远程进行连接,企业都希望保持一致的安全状态。因此在将单个应用程序迁移到云之前,应当从一开始就将安全性问题考虑进去。强生公司几年前就这样做了,当时他们将大部分工作负载迁移到了云中,安全管理模型也随之变成了集中式。
4、没有测试灾难恢复计划
您上次测试灾难恢复(DR)计划是什么时候?应用程序在云中运行并不意味着可以高枕无忧。事实上这些应用程序仍然依赖特定的Web和数据库服务器以及其他基础架构组件。好的灾难恢复计划会记录这些依赖关系,并为关键业务流程提供预案。
灾难恢复计划的另一个重要部分是对云故障进行连续测试。云计算也会宕机和抛锚,过去几周内Google、亚马逊、微软、苹果的云服务都遭遇了较为严重的业务中断。几年前,Netflix开发的Chaos Monkey工具使整体混沌工程广为流行,它旨在通过不断(随机)关闭各种生产服务器来测试公司的云基础架构。
随着云服务的持续演进和不断完善,我们相信云安全也会与时俱进。在战略上藐视对手,在战术上重视对手,这应该是我们对待云安全问题的基本态度和原则。
云安全问题的暴露,从积极的一面分析,它让云服务商和上云企业都更多一份小心和重视,想方设法消除安全瓶颈,让云服务的安全边界更严密,逐渐变得滴水不漏。作为云安全防护的第一道防线,云服务商的安全认知、主动防范意识、多重的安全保护措施,特别是渗透在血液中的安全文化,才是打造安全云铜墙铁壁的关键。在这方面, 新网云树起了行业标杆。
新网云专业安全团队为您将系统权限配置、账户安全、口令策略、漏洞修复、安全策略、端口配置、审核策略、系统服务
优化、注册表优化、等进行19道程序进行安全加固。由内而外,全面提升云服务器系统安全。全面的系统优化与安全加固,为您的云服务器锻造出健壮、安全的运行环境:http://www.xin net .com/cs/cloud_security_server.html