新聞中心
2021年新冠疫情使在家辦公蔚然成風,促使許多企業(yè)紛紛向云遷移。這些企業(yè)幾乎在一夜之間不得不遷移到云,以支持遠程員工隊伍。因此,遠程辦公在封鎖期間成了云計算的殺手級應(yīng)用,但網(wǎng)絡(luò)犯罪分子也知道這點。

只要黑客看到攻擊可能帶來的好處,就會繼續(xù)死盯云環(huán)境,因此他們在2022年會格外關(guān)注云基礎(chǔ)設(shè)施。
有鑒于此,以下是云安全領(lǐng)域在未來一年值得期待的五個動向,以及應(yīng)對由此帶來的挑戰(zhàn)的幾個建議。
1. 供應(yīng)鏈攻擊將日益猖獗
一年前的Solarwinds攻擊如同煤礦里的金絲雀,網(wǎng)絡(luò)犯罪分子通過在軟件更新中植入惡意代碼來闖入成千上萬客戶的系統(tǒng)。預(yù)計黑客會瞄準供應(yīng)鏈中的薄弱環(huán)節(jié),以此闖入云環(huán)境,并攻擊保護不力的資產(chǎn)。
建議:網(wǎng)絡(luò)安全防御者應(yīng)致力于減少允許訪問云資源的所有內(nèi)外身份(包括機器身份)享有的權(quán)利和特權(quán),從而切斷攻擊者橫向移動的能力。
2. 云泄露將成為不爭的事實
麥肯錫公司指出,新冠疫情已迫使許多企業(yè)在封鎖期間提前數(shù)年使用云。但這不是平穩(wěn)的過渡,在一些情況下安全受到了影響:40%的公司遭遇了基于云的數(shù)據(jù)泄露。2022年,預(yù)計每家組織都會遭遇至少一次云泄露。
建議:如果黑客突破了安全控制措施,企業(yè)應(yīng)專注于縮小云攻擊面,并控制影響范圍。它們應(yīng)購置提供可見性以了解云身份的工具,并讓防御者清楚地了解泄露后可能造成的潛在危害,以便他們能夠快速響應(yīng),并與所有利益相關(guān)者取得聯(lián)系。
3. 云成熟度將很重要
相比正在優(yōu)化現(xiàn)有基礎(chǔ)架構(gòu)的公司,處于云遷移早期階段的公司面臨更大的風險。預(yù)計那些處于云開發(fā)構(gòu)建階段的組織會遭遇更多的泄露。
云原生公司在這方面有優(yōu)勢,因為它們通常更了解與管理云基礎(chǔ)設(shè)施的安全狀況有關(guān)的復(fù)雜性,以保護其數(shù)據(jù)和資產(chǎn),而不是依賴平臺提供商介入。
建議:網(wǎng)絡(luò)安全專業(yè)人員應(yīng)專注于在每個階段將身份、訪問和配置的安全控制措施納入其云遷移路線圖。
4. 零信任加快發(fā)展
“零信任”正迅速成為一個可能失去意義的流行詞,但并沒有失去重要性。擁有一致、不間斷的安全策略以保護誰可以訪問數(shù)據(jù)和資源,并強制執(zhí)行最低權(quán)限訪問,仍然是保護云基礎(chǔ)設(shè)施的一條關(guān)鍵原則。因此,預(yù)計利用零信任架構(gòu)的項目會繼續(xù)受到企業(yè)的追捧。
建議:如果組織希望在云端實施零信任和最低權(quán)限,就需要管理網(wǎng)絡(luò)策略、身份和訪問權(quán)限以及資源配置。它們需要實施能夠全面深入了解這三個方面的實踐,以更好地應(yīng)對威脅。
5. 機器身份將成為致命弱點
許多組織在這方面變得更明智了:利用多因子身份驗證(MFA)和單點登錄(SSO),防止登錄信息濫用和處理不當,從而加強用戶安全性。隨著更多的組織在人員方面加強安全性,網(wǎng)絡(luò)犯罪分子會轉(zhuǎn)而盯上機器和服務(wù)身份,開辟新戰(zhàn)線。這些身份已經(jīng)在幾乎所有云泄露事件中被利用,以幫助攻擊者訪問數(shù)據(jù),或在系統(tǒng)內(nèi)橫向移動。這主要是由于機器和服務(wù)身份是由開發(fā)人員為實現(xiàn)其他功能而創(chuàng)建的,不在網(wǎng)絡(luò)安全的范疇內(nèi)。
建議:這需要改變。面對網(wǎng)絡(luò)安全人才短缺的窘境,組織需要利用可以為安全人員充當力量倍增器的工具。自動化有助于加強網(wǎng)絡(luò)安全,它可以識別和優(yōu)先考慮機器身份及權(quán)利所帶來的風險,并自動消除這些風險。
即使新冠疫情過去之后,雇主也預(yù)計許多員工仍采用遠程工作方式。與此同時,云使用會繼續(xù)加速,而對服務(wù)提供商平臺及所含有的數(shù)據(jù)的攻擊也會繼續(xù)加速。組織在2022年需要做好云安全的這些基本面。
新聞標題:2022年云安全領(lǐng)域的五大發(fā)展趨勢
分享網(wǎng)址:http://m.fisionsoft.com.cn/article/dpoedgo.html


咨詢
建站咨詢
