2022-10-08 分類: 網站建設
云基礎設施越來越容易受到威脅,因此我們研究如何使用好實踐和云原生 AWS 服務來改善安全狀況。
據 Sophos 稱,在 2020 年,超過70% 的將其工作負載托管在云上的組織面臨安全事件。隨著威脅數量的不斷增加,云安全對于各種規模的組織來說變得更加重要,以確保其數據安全。
通過利用云原生 AWS 服務通過自上而下的領導實施來增強您企業的整體安全基礎設施,這些威脅是可以避免的。但是,在我們轉向 AWS 安全服務之前,讓我們首先了解與云相關的風險以及緩解或預防實踐。
十大 AWS 云安全風險盡管 AWS 提供了一系列安全選項,但不利用可用解決方案的綜合特性的組織可能會面臨各種漏洞;這里是其中的一些:
1缺乏可見性云資源的生命周期通常較短,組織很難跟蹤其云基礎架構上托管的所有內容。因此,由于分散的可見性使威脅檢測變得困難,因此出現了許多挑戰。
2過多的S3存儲桶權限通過不在粒度級別限制對 S3 存儲桶的訪問,管理員可以允許過多未經授權的用戶訪問。當這些用戶將他們的私人數據上傳到這些公共存儲桶時,會出現許多安全問題。
此外,用戶可以使用 AWS 控制臺覆蓋訪問選項,除非管理員還對此類資產實施最低特權的權限。
3暴露對 Root 帳戶的訪問權限攻擊者經常使用 root 帳戶未經授權訪問您的云服務。如果未正確禁用根 API 訪問,則會出現此類情況。黑客經常將其用作獲取 root 用戶訪問系統的網關。
4未更改的 IAM 訪問密鑰長時間不輪換 IAM 訪問密鑰會使用戶的賬戶和組容易受到攻擊。因此,攻擊者有更多時間獲取這些密鑰并未經授權訪問 root 帳戶。
5糟糕的認證實踐攻擊者經常使用網絡釣魚和其他社會工程技術來竊取帳戶憑據。攻擊者使用這些憑據未經授權訪問公共云環境,無需對用戶進行任何驗證即可輕松訪問這些環境。
6弱加密弱加密通常會使網絡流量不安全。弱加密允許入侵者訪問敏感數據,例如存儲陣列中的數據。為了完整的數據安全,網絡必須加密其薄弱環節。
7不必要的特權如果未正確部署 AWS IAM 來管理用戶賬戶和授予其他用戶的訪問權限,則會發生這種情況。此外,一些管理員為用戶提供了過多的訪問權限,這會因敏感帳戶的憑據被盜而導致問題。
8公共 AMIAMI(亞馬遜機器映像)充當模板,其中包含軟件配置,例如操作系統、應用程序服務器和與啟動的實例一起使用的應用程序。公共 AMI 通常會將敏感數據暴露給其他用戶,這可能很危險。
9安全組的廣泛 IP 范圍安全組充當防火墻來過濾和控制任何 AWS 環境中的流量。管理員通常會為不必要的安全組分配范圍廣泛的 IP。
10缺乏審計云安全審計經常被忽視,然而,安全審計對于跟蹤訪問權限、內部威脅和其他潛在風險非常有幫助。不幸的是,沒有對網絡上的用戶活動進行適當的檢查和平衡。
AWS 云安全實踐只需遵循以下定義的一些安全實踐,就可以增強 AWS 云安全性:
使用安全解決方案提高可見性實施?AWS 安全可見性解決方案來監控所有資源,包括虛擬機、負載均衡器、安全組和用戶。此外,了解您的 AWS 環境以實施更好的可見性策略也很重要。
限制根帳戶訪問Root 帳戶應僅限于組織內部的少數非常授權的用戶。為每個 root 帳戶放置一個多因素身份驗證系統,以防止任何未經授權的訪問。
輪換 IAM 訪問密鑰至少每 90 天輪換一次 IAM 訪問密鑰,以大限度地降低未經授權訪問的風險,即使黑客獲得了任何舊的 IAM 訪問密鑰。此外,具有必要權限的用戶可以自行輪換 IAM 密鑰。
強身份驗證策略
建立適當的身份驗證策略,所有管理員和用戶都對其帳戶實施多因素身份驗證。Amazon AWS 強烈建議在所有啟用了控制臺的賬戶上啟用 MFA。如果攻擊者泄露了憑據,由于強大的身份驗證過程,他們將無法登錄敏感帳戶。
最小特權原則任何云環境中的 IAM 配置都應遵循最小權限原則,以防止因權限過多而導致未經授權的訪問。用戶和組應該只被授予所需的權限,而沒有任何過多的特權。
限制 IP 范圍限制安全組 IP 范圍以確保網絡順暢運行,沒有任何可能被攻擊者利用的不必要的開放網關。
有審計歷史AWS CloudTrail 提供與您的 AWS 賬戶關聯的活動的歷史記錄,包括通過 AWS 管理控制臺、AWS 開發工具包、命令行工具和其他 AWS 服務執行的操作。CloudTrail 簡化了對資源更改和故障排除的監控。
使用 AWS 進行云安全態勢管理
仔細管理云資產以防止漏洞和漏洞,從而增強整體安全態勢。在云環境中,AWS 和用戶都有責任保護他們的云基礎設施和應用程序。
AWS 負責保護整個云基礎設施的安全,但用戶也負有保護內部操作以防止任何重大威脅滲透到環境中的巨大責任。
有兩種主要方法可以加強云的安全基礎設施:
通過利用 AWS 安全服務 通過利用托管安全服務 AWS 安全服務AWS 使用戰略安全方法來保護云環境免受各種威脅。該過程可分為預防、檢測、響應和補救四個步驟。
AWS 為應用程序、云基礎設施安全、云安全狀況管理、端點安全、身份和訪問管理等提供集成安全解決方案。
托管安全服務這包括 AWS Marketplace 上提供的所有云安全狀態管理 (CSPM) 工具。這些工具包括Pervasio、CrowdStrike、Sophos 和 CloudGuard 等。
其中一些工具帶有內置漏洞掃描程序,而其他工具(例如 Sophos)會檢查您的云環境是否存在重大威脅,以確保使用所有好實踐。
Rapid7等其他第三方解決方案允許自動修復所有云錯誤配置。Netskope是另一家隸屬于 AWS 的托管服務提供商,可在云環境中工作時提供實時數據和威脅防護。
總結:從所有云安全風險來看,很明顯,組織需要確保在依賴任何類型的安全解決方案之前使用好安全實踐,而不管其提供商。
云基礎設施容易受到威脅,因此加強企業基礎設施的整體安全狀況是任何成功公司的首要任務。
原文:https://dzone.com/articles/using-best-practices-amp-cloud-native-aws-services
本文題目:如何利用云原生AWS服務加強安全態勢?
鏈接地址:http://m.newbst.com/news41/203491.html
成都網站建設公司_創新互聯,為您提供外貿網站建設、域名注冊、虛擬主機、App設計、企業網站制作、品牌網站制作
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容