根据KPMG 和 Bitkom Research 的 Cloud Monitor 2022,97 % 的公司已经在使用或正在考虑使用云解决方案。此外,97% 的公司将云的性能和稳定性视为必备条件。在选择云解决方案时,数据安全和数据保护问题也起着决定性的作用,这就是为什么对 95% 的云提供商的安全性和合规性的信任是决定性的。
现在,安全和数据保护通常是大多数公司的核心问题,因为安全被认为是成功数字化的基础。然而,对于云服务而言,安全性尤为重要,因为云风险和威胁不同于一般的网络风险。
对云威胁的看法正在发生变化
例如,致力于为云定义标准、认证和最佳实践的组织云安全联盟 (CSA) 发布了对云电脑的主要威胁:2022 年大流行 11。
该报告是“对云电脑的威胁”系列的第六篇,但与之前的报告有明显不同。因此,该报告描述了云提供商面临的安全问题的明显转变,这些问题被认为是令人担忧的。
安全问题现在包括更多的配置、身份验证和控制平面漏洞,明显偏离了更广泛的威胁、风险和漏洞,例如数据丢失和拒绝服务,这些漏洞在 CSA 解释的以前的顶级威胁报告中更为突出。
CSA 顶级威胁工作组联合主席、该研究的主要作者 Jon-Michael Brook 说: “总而言之,这些安全问题是对发展和改进云安全意识、配置和身份管理的呼吁。 ” “随着云业务模型和安全策略的发展,更需要解决技术堆栈更高层的安全问题以及高级管理决策的结果,”Jon-Michael Brook 说。
是什么让云安全如此困难
如果您查看占主导地位的网络攻击(例如勒索软件攻击),那么它们会威胁到各种形式的数据使用,这些使用形式的保护不足以防止身份和授权的滥用,也不能完全抵御恶意应用程序。然而,云服务中的数据尤其面临风险,这是安全概念中不应忽视的情况。
与本地 IT 相比,云中的威胁、风险和漏洞更具挑战性,因为可见性有限且控制更加困难。同时,数据保护等合规性法规要求云用户承担责任并进行监控。此外,云电脑中普遍存在责任共担原则,根据该原则,用户公司必须“从远处”保护位于云数据中心的数据的安全性。
因此,云电脑意味着对数据负全部责任,同时放弃直接控制。这会对勒索软件构成的威胁产生影响,并且必须比以前更多地反映在安全概念中。
云攻击有什么不同
如果您查看最大的网络威胁以及最危险的网络攻击,您应该始终对它们进行特殊的云电脑。使用云服务时视野有限且难以控制,使得许多攻击形式的风险更大。
攻击也可能变得特别有趣,因为几家公司共享资源,因此云中的弱点。对另一家公司的攻击可能会导致对您自己公司的“散火”。
如果考虑 CSA 命名的三大云威胁“身份、授权、访问和密钥管理不足”、“接口和 API 不安全”以及“配置错误和变更控制不足”,就会有一个新的视角来看待由 CSA 带来的危险。占主导地位的网络攻击,例如,由欧盟网络安全机构 ENISA在年度“威胁景观”中列出。以下四个例子说明了这一点。
勒索软件和云
如果勒索软件设法访问数据,它将违背受害者的意愿对其进行加密。这适用于智能手机上的数据以及 PC、服务器或云中的数据。
但是,使用云,可以更容易地滥用访问权限来进行犯罪加密。CSA 有充分的理由将身份、授权、访问和密钥管理不足列为首要云威胁。
除了公司在访问和授权管理方面存在的一般问题之外,使用云服务还有一个事实,即通常可以通过Internet进行访问,即使是简单的云用户有时也具有很高的授权,并且还有维护访问权限的提供商可能被滥用来分发和激活勒索软件。
恶意程序和云
在恶意软件的情况下,关于勒索软件攻击云的声明也适用。此外,在使用相应服务时,应记住,恶意软件想要专门利用复杂云环境中许多地方都可以发现的漏洞。这些对用户来说并非都是可见的,因为它们并不总是可见的。
此外,云用户之间的不充分分离(不完全的客户端分离)可能导致恶意软件从一个用户传播到另一个用户。
对可用性和完整性以及云的威胁
根据通用数据保护条例( GDPR )的要求,数据必须可用且不得被操纵,例如个人数据。在云服务的情况下,责任共担原则规定用户公司自己负责数据的备份和恢复,因此即使在紧急情况下也能确保可用性。
因此,数据必须独立于云提供商而受到保护,但不能以一种攻击可以立即到达云备份的方式进行。必须找到并“远程”控制备份的单独解决方案(气隙)。
只有在您对所有数据有一个概览并且可以监控对数据的访问时,才能识别出可能违反数据完整性的行为。然而,在云的情况下,这正是给用户公司带来问题的原因。
对供应链和云的攻击
供应链攻击在使用云时起着特殊的作用,因为使用的云环境可以包含来自不同供应商的许多模块和组件。模块中的大量薄弱环节就像对各个供应商的攻击一样可以想象,这可能会传递给用户公司。
不幸的是,云用户甚至不知道这么多供应商,对他们的选择几乎没有影响,尽管 GDPR 要求处理者(云提供商)在订单处理的情况下使用上游供应商有精确的规定。
事实证明,如果网络攻击针对的是云,它们可能会变得更具威胁性。提高云中的可见性和控制力只会将威胁的可能性降低到其他 IT 用途中发现的水平。然后,与其他 IT 部门一样,必须采取额外的安全措施来保护、检测和防御攻击。所以云安全确实不同,需要额外的透明度和控制措施。
更多云电脑资讯搜索青椒云桌面:www.qingjiaocloud.com