|
|
51CTO旗下网站
|
|
移动端

监控云安全的8个方法和措施

如今,很多企业致力于提高云计算安全指标的可见性,这是由于云计算的安全性与本地部署的安全性根本不同,并且随着企业将应用程序、服务和数据移动到新环境,需要不同的实践。

作者:Kelly Sheridan来源:云计算D1net|2019-01-29 14:32

监控云安全的8个方法和措施

如今,很多企业致力于提高云计算安全指标的可见性,这是由于云计算的安全性与本地部署的安全性根本不同,并且随着企业将应用程序、服务和数据移动到新环境,需要不同的实践。

安全厂商Threat Stack公司产品管理副总裁Chris Ford表示,人们不能再将安全视为一种可以“围绕一切的围栏”。他说,“在基础设施这个高度变化的新世界中,人们需要了解基础设施的所有不同区域,在这些区域中检测风险,并开始采取安全措施。这一切都取决于人们观察行为的能力。”

CloudKnox公司首席执行官Balaji Parimi表示,当涉及到当今的云安全实践时,很多企业处于“被动模式”。他们主要是通过使用能够提供异常活动可见性的工具来保护云环境,然后对异常活动做出响应。

Parimi说,“虽然这些‘反应式’工具有一些优点,但企业必须优先考虑先发制人的措施,以防止灾难性的情况发生。”他建议,企业评估有助于防止或至少最小化与配置不当的身份相关的风险的工具。

监视过度配置或错误配置的身份是企业改进云安全监控的方法之一。在这里,专家们分享了他们在云计算中如何实施云安全监控的最佳实践。

1.了解自己的责任

企业应与供应商进行沟通,以澄清安全责任的误解。Ford说, “很多企业希望与云计算提供商沟通,并准确理解共享责任模式所涵盖的内容。”他指出,很多企业可能对基础设施的某些领域视而不见。

除了询问涵盖哪些安全领域之外,他还建议询问哪些工具可以提供有助于识别更复杂的攻击行为的洞察力。

Parimi提供了一个用户询问云计算服务提供商的问题列表:“你们负责哪些安全性,以及我们负责的是什么?你们的产品和服务符合哪些安全和隐私标准?你们是否保留了已签名的审计跟踪,其中包含哪些身份通过其UI和API执行哪些操作以及何时执行?你们对日志提供什么访问权限?”

2.了解供应商的能力

Sncurosis公司分析师兼首席执行官Rich Mogull在一次网络研讨会上表示,“云计算管理平台可以让企业完全控制一切。这就像一次登录就可以访问数据中心的所有内容一样,对于那些知道如何利用它的人来说,这是一个巨大的安全优势。”

收集云计算数据的方法有两种:云计算提供商支持管理平台活动完整日志记录的直接方式,以及服务器和应用程序日志。Mogull指出,有些人试图通过云访问安全代理(CASB)进行路由,这对于软件即服务(SaaS)而言并非适用于基础设施即服务(IaaS),其理想的方法是直接从提供者处收集。

“这是企业追踪一切的唯一规范来源。”他解释说。但是,云计算提供商具有不同程度的支持,因此熟悉提供商的日志记录功能的范围非常重要。

“亚马逊公司如今是最强大的云计算供应商。”Mogull说。 CloudTrail涵盖几乎所有API调用,Config随时间处理配置状态监控,CloudWatch涵盖基本核心日志记录,GuardDuty查看用户永远无法访问的有关Amazon资产的数据。Microsoft Azure提供了各种日志服务,但它的大部分日志记录都是由Azure安全中心提供的,Mogull称其比CloudTrail更难从中获取数据。

3. 发展速度对于安全监控提出挑战

Mogull在网络研讨会上表示,云计算带来的变化率与传统数据中心的变化率大不相同,其发展速度对监控安全威胁提出了挑战。例如,许多传统工具没有跟上发展步伐,因为它们不支持API,或者它们无法随时管理数据。他指出,云计算技术的波动性意味着静态库存工具的用处不大。

一些企业认为他们可以采用现有的安全堆栈并将其移至云端,但他不建议这样做。例如,这样做会提示如何处理无服务器架构或处理未管理容器服务器平台上的容器的问题。

Threat Stack公司的Ford表示,超过一半的用户似乎愿意用安全换取速度和灵活性。企业将面临最大限度降低风险而不妨碍快速行动的挑战。他说,“我认为这是我们必须直接面对的挑战之一。”

4.可见性是关键

在安全监控方面,大多数企业完全依赖于他们从云计算提供商那里获得的信息,Ford称这种方法可能会在可见性方面留下空白,特别是在工作负载方面。

他解释说:“用户应该有能力观察云计算基础设施每一层的行为。”这其中包括主机可见性、容器可见性、对控制平台的可见性以及对应用程序层的可见性,以查看跨站点脚本、SQL注入和其他威胁。

云计算客户在限制重要数据的关键服务访问方面变得越来越明智,但攻击者的知识和技术也在不断发展。攻击者不必直接访问数据,而是寻找可用于访问服务层并在网络上建立持久性的密钥。在那里,他们可以进行在整个基础设施中横向移动,他们可以找到拥有访问数据存储所需的身份识别与访问管理(IAM)凭据的人员。

Cloudknox的Parimi说,大多数企业很难保持良好的安全态势,因为他们缺乏对混合云环境的基本可见性。许多工具并不是为支持动态云计算环境而开发的。例如,尝试在混合云中应用最小权限原则的企业使用依赖于基于角色的访问控制(RBAC)的解决方案。

“这种做法的问题在于传统的基于角色的访问控制(RBAC)只能在静态环境中工作。”Parimi说,“这意味着当今典型的特权身份有权在广泛的关键基础设施上执行许多高风险行为,尽管他们只使用并需要一小部分特权来执行他们的日常工作,这将带来风险。”

5.可见性可能成为一个挑战

Securosis公司的Mogull表示,管理层提供的可见性很好,但可能变得难以控制。他补充说,“我们需要考虑一下,将如何通过提高可见度来发现噪声中的信号,并将这种可见性转化为真正可行的洞察力?”

他说,“在某个时刻,企业需要确定要查找的信息类型以及希望如何收集这些数据。这有多种选择,而找出关注的数据和原因至关重要。例如,希望监控网络流量吗?防病毒与这有关系吗?云计算配置是内置的?还是需要其他工具?”

Mogull建议将云监控视为是一种望远镜,而不是显微镜。他说,“用户不要认为可以捕获环境中每个部分的数据。庞大的数据量可能变得无法管理。”

Threat Stack公司Ford说,“重要的是要了解得不到什么。”他警告说,不要让可见度带来一种虚假的安全感。这可能让组织很难知道对于给定的数据集采取哪些操作,而且在处理云安全数据时,场景是必不可少的。对于从多个供应商或提供容器的供应商处获得服务的组织来说将会增加复杂性。

6.将警报置于场景中

Ford表示,仅仅依靠来自安全工具的警报是不够的。他说,“用户需要提供警报的深层次场景,这样才能理解产生警报时发生的事情。”

Ford解释说,例如,某个组织收到亚马逊网络服务公司的GuardDuty关于有问题连接的警报。除非可以确定哪个用户启动了创建连接的进程,否则很难有足够的场景来使这些警报进行操作。他建议通过安全编排平台或SIEM与其他工具的组合,尽可能多地访问遥测数据,以收集所需的数据量。

如果组织正在研究网络流,那么用户和应用程序行为的知识可以帮助其确定什么是正常与异常行为。另一个例子是,Ford指出可以查看权限提升的配置。如果组织注意到权限升级与未经授权的文件修改相结合,那么对其配置的查看更加紧迫。

7.过滤数据,减少成本

Securosis公司的Mogull建议组织在通过互联网传输日志之前过滤日志。他说,云计算提供商按数据的字节收费,其目标是减少成本,而不是将收集的所有数据都推送到SIEM中。

他解释说,管理平台日志的数据少于实例和其他云资源,但是它们的成本仍然会增加。他建议组织将其拥有的账户与记录的内容相关联。这取决于提供商,但通常组织可以将结算和项目ID与日志ID进行比较。他说,只有项目管理员才能访问项目日志。

服务器和应用程序日志可能会带来更棘手的问题,这在很大程度上取决于项目需求。服务器和应用程序日志通常包含更大的数据量,这会使成本管理变得困难。

8.使用基于身份的方法

CloudKnox公司的Parimi建议企业从身份角度评估他们的安全状况。作为此过程的一部分,他们应该着眼于了解有多少人员可以接触他们的关键基础设施,这些身份是他们真正需要的特权,在特定时间段内采取行动。

“最重要的是,企业必须认识到他们的关键工作负载在当今的现代化基础设施中是多么脆弱。”他解释说。采用一行脚本或简单地采用某人的身份都会造成“灾难性的破坏”,并且对可能导致这种损害的人和因素的整体理解应该是网络安全策略的核心。

所有企业都应该假设其混合云的最大风险是具有过多特权的可信身份,并且降低风险的唯一方法是实施最小特权原则。Parimi补充说,“企业不要过度或错误地提供高风险特权的人员身份。”

【编辑推荐】

  1. 云安全面临的挑战是复杂多样的
  2. 浅谈公共云安全三大认知误区
  3. 企业如何构建策略应对多云安全的三大挑战
  4. 2019云安全预测
  5. 云安全大变局:如何从中心走向边缘?
【责任编辑:未丽燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

网管员必读——网络基础(第2版)

本书是在《网管员必读—网络基础》(第1版)基础上修改而成的。全书共分9章,分别介绍计算机网络概述(修改)、数制(新增)、网络通信基础...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊