当确保公共云数据与资源安全性时,不理解基本的安全概念或不知道如何使用特定的AWS安全特性将是弊大于利的。
成本和安全性已成为众多企业使用公共云的障碍。企业用户往往不会选择由公共云供应商所管理的陌生IT环境,他们一般更趋向于投资内部IT团队以求能够实现内部控制的本地资源。但是,时间以及业界人士对于公共云的态度都已经发生了改变。
虽然诸如AWS这样的公共云供应商已经花大力气解决这些应用障碍来帮助提高用户使用公共云的信心,为将资源迁入云提供方法,但还是存在着一些安全性方面的错误。漫不经心的安全性方法会带来漏洞,而这些漏洞是任何管理服务或安全工具都无法填补的。
只要企业IT专业人士们能够克服与工具相关的学习曲线并正确使用这些工具,那么AWS的安全服务套件就可用于保护云中的数据和资源。对于某些企业用户来说,AWS中的共享安全模式是难以使用的,而可用的托管工具将进一步让确保资源安全性的方法变得更为复杂。以下四个开发人员在AWS安全性方面易犯的特定错误是值得用户密切关注其云运行的。
避免分担责任
虽然AWS经常宣扬责任分担的概念,但这并不意味着所有的AWS客户都能够理解这一理念。
本地和主机托管安全配置涉及不同水平的实践工作。IT团队承担了确保数据与工作负载安全性中绝大多数或全部的责任。所以,当企业选择使用AWS时,其中一些IT专业人士会误以为是由云供应商来负责AWS中的所有安全性方面问题。这一误解可能会导致迁移后针对满足和维护客户严格合规性需求的争论。
“从风险管理策略的角度来看,很多客户都没有很仔细地审查他们的体系架构,他们都习惯性地持着一种‘确保系统安全性应当是供应商责任’的态度,”云安全联盟CEO Jim Reavis在一封电子邮件中如是写道。“这个问题在很多方面都有所体现,其中包括…忽视容错和冗余功能,例如使用多个可用区域。”
不正确配置角色和AWS安全组
AWS的身份和访问管理(IAM)控制着用户对服务和资源的访问。AWS安全性工具是集成整套服务和工具的基础,但是这并不意味着所有的开发人员都能够正确地进行集成操作。
首先,企业用户可能无法真正地遵循最小权限的授权原则,在实际工作中往往是授权用户对过多资源的过多访问。
“安全组应当被认为是一个防火墙,他们应该秉承一个‘除非明确说明否则否认一切’的原则,”Reavis说。
此外,IT团队通常会设置IAM角色和AWS安全组以满足企业自身需求,然后放松对这些访问控制的执行和更新。尤其是AWS安全组被证明是难以管理的——即便企业安排必要的人员和资源来解决这个问题,亦是如此。这有可能会导致跨整个云部署的漏洞。
企业需要建立一个合适的内部框架来对安全组和IAM策略进行定期评估。
日志功能的低效使用
日志记录工具通常可以帮助管理人员确定何时何地发生何种问题以及具体牵涉到哪一位用户;很多IT团队都能够依靠这些工具作为AWS中的安全性组件。但是,开发人员很可能会不习惯使用这样一些日志记录功能。
亚马逊CloudWatch日志服务会从弹性计算云实例和AWS CloudTrail事件中采集数据,这个服务让开发人员能够更深入地了解从应用运行性能到API调用的所有信息。CloudWatch日志服务为云部署提供了丰富的信息,而这些信息可用于在应对潜在问题中设置自定义警报或触发AWS Lambda函数的其他服务。
一些客户会使用一个记录API调用日志的服务—— CloudTrail。“对于记录所有AWS API调用来说,CloudTrail是一个非常有用的服务,”Reavis说。“它可以帮助企业用户的管理人员积极主动地排查各种各样的安全问题,它还有助于进行取证。但是很多客户都不使用这个服务。”
缺乏加密
数据加密已成为一个业界内普遍性的话题。使用任何类型智能设备的最终用户都可以使用加密功能来实现对个人数据的保护。
虽然企业用户可以使用AWS中类似的加密功能,但并不是所有的客户都愿意或习惯使用这类功能。AWS客户可以转而选择使用AWS密钥管理服务,或使用简单存储服务或弹性块存储中的内置加密功能。开发人员必须认真执行加密密钥的创建和管理流程,并将其认为是一个不同于管理实际数据存储的单独任务。
“太多的信息要么是完全不加密,要么是加密工作做得不好,”Reavis说。“可选项有很多很多——其中一些是由AWS提供的,另一些则是由第三方提供。一些加密解决方案是在服务器端执行的;而另一些则是在数据传输至云之前在客户端进行信息加密的,”他补充说。
AWS客户需要考虑通盘考虑加密。“目前还没有一个能够适合所有应用的全能解决方案,”Reavis指出。但是正确区分存储管理和加密密钥管理就可以更好地保护AWS工作负载。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
正确配置资源以减少云安全威胁
我们都知道,亚马逊S3数据泄露事件曾占据头条新闻,但导致该数据泄露的错误配置安全控制并非亚马逊独有的问题。事实 […]
-
人为错误会带来重大云安全风险
黑客总是在IT系统中寻找漏洞,企业一直在警惕防备。虽然有许多工具可以帮助保护数据和检测威胁,但这些工具都存在云 […]
-
云访问更安全:设置Azure多因素验证
一般来说 ,多因素验证,是在去端保护企业工作负载的一种常见方法。设置Azure多因素验证服务,和提供更长久的好处,需要谨记几点。
-
腾讯云天御:AI阻断黑产入侵
据腾讯云安全团队统计,目前国内黑产团伙掌控的手机号码资源超过了1亿。其中,绝大部分是包括虚拟运营商卡和物联网卡。