云數(shù)據(jù)中心變革導(dǎo)致安全風(fēng)險增加

責(zé)任編輯:editor005

作者:litao984lt編譯

2015-11-30 10:54:40

摘自:機(jī)房360

摘要:隨著云數(shù)據(jù)中心技術(shù)變革步伐的加快,在云數(shù)據(jù)中心中,需要進(jìn)行變革的項目清單也變得越來越長。無論攻擊者是如何侵入的,包括通過移動和社交訪問,他們的目的是必須得到企業(yè)的數(shù)據(jù),然后利用這些數(shù)據(jù)。

摘要:隨著云數(shù)據(jù)中心技術(shù)變革步伐的加快,在云數(shù)據(jù)中心中,需要進(jìn)行變革的項目清單也變得越來越長。這一項目清單包括物聯(lián)網(wǎng)、創(chuàng)新、大數(shù)據(jù)、移動化、社交訪問以及SDN/NFV。變化總是有風(fēng)險的。而快速變化的風(fēng)險更大,其留給變更管理和變更技術(shù)檢查的時間也就變得更少。有CSO提出了一個涉及到云數(shù)據(jù)中心的變革有關(guān)的所普遍存在的風(fēng)險問題,以及鑒于這些風(fēng)險的的存在,為維護(hù)數(shù)據(jù)安全的技術(shù)問題。

云數(shù)據(jù)中心變革的所普遍存在的風(fēng)險

物聯(lián)網(wǎng)設(shè)備是相當(dāng)微小的,這要求那些當(dāng)前自己無法找到行之有效的操作系統(tǒng)和軟件的供應(yīng)商們必須自行編寫定制化的代碼,Rook Security公司的信息安全分析師Mat Gangwer表示說。“攻擊者經(jīng)常逆向工程軟件,以發(fā)現(xiàn)因為缺乏代碼控制和質(zhì)量保證所導(dǎo)致的安全漏洞。”Gangwer解釋說。而這只是物聯(lián)網(wǎng)安全漏洞的一種。

越來越多的物聯(lián)網(wǎng)設(shè)備、設(shè)備類型、數(shù)據(jù)類型,使得來自這些設(shè)備的流量到達(dá)云數(shù)據(jù)中心以待處理的越來越多,從而也就造成了管理怎樣的設(shè)備與實體進(jìn)行了通信交流也越來越具有挑戰(zhàn)性。“由于設(shè)備無序擴(kuò)張的本性,再加上有著如此眾多不同的操作系統(tǒng),以及物聯(lián)網(wǎng)設(shè)備的復(fù)雜性和生產(chǎn)廠商所供應(yīng)的連接到物聯(lián)網(wǎng)游戲的產(chǎn)品數(shù)量之多,使得想要很好的維護(hù)命令和控制這些資產(chǎn)很快變得幾乎不可能。” Armor公司(前身為FireHost公司)的Threat Intelligence Lead部門的Chase Cunningham博士表示。

企業(yè)的創(chuàng)新正在超過物聯(lián)網(wǎng)在云數(shù)據(jù)中心的創(chuàng)新。他們經(jīng)常雇用服務(wù)承包商在云中開發(fā)創(chuàng)新的應(yīng)用程序。為此,他們采用虛擬機(jī)建立了開發(fā)資源。這是很好的。因為這使得這些開發(fā)的系統(tǒng)在真正被開發(fā)出來后的確是現(xiàn)實可行的。但這往往造成了不必要的虛擬機(jī)蔓延和安全攻擊面,而企業(yè)甚至可能都沒有意識到這些安全攻擊面存在于哪里、但其實它們是開放且脆弱的。“那些機(jī)器待在那里等待被告知應(yīng)執(zhí)行什么任務(wù),為某些人提供了一個攻擊企業(yè)的途徑。“在過去幾年里,已經(jīng)發(fā)生了幾次嚴(yán)重的違規(guī)行為了。” Cunningham說。

相應(yīng)的也有某些安全違規(guī)是由大數(shù)據(jù)分析、處理和基礎(chǔ)設(shè)施技術(shù)所導(dǎo)致的,這些為都為攻擊者以知識產(chǎn)權(quán)的形式提供了動機(jī),一種讓他們更有把握從其入侵企業(yè)的手段。諸如Hadoop和MapReduce等大數(shù)據(jù)工具,是相對較新的工具,具備額外的動態(tài)入口和出口點,而非法雇用的黑客對于這些安全漏洞再清楚不過了。 “在沒有比這能夠讓黑客獲得一個立足點站穩(wěn)腳跟后,對企業(yè)造成損害更好的資源了。” Cunningham說。

當(dāng)提及該動態(tài)入口和出口點時,移動和社交云數(shù)據(jù)訪問是進(jìn)入到云數(shù)據(jù)中心的一個巨大的門口。隨著越來越多的社交惡意軟件和攻擊者通過移動設(shè)備或社交媒體進(jìn)行網(wǎng)絡(luò)攻擊,現(xiàn)如今,移動設(shè)備和社交媒體已經(jīng)成為可以直接威脅企業(yè)數(shù)據(jù)安全的一大隱患。 “而攻擊黑客們所需要做的工作就是在您企業(yè)的環(huán)境中監(jiān)運行一款惡意代碼,同時將其同步到他們的Google Drive,這其中就包含了您公司的相關(guān)數(shù)據(jù)信息,那么就完蛋了,這一切即不違反您企業(yè)的終端管理,而無需通過惡意軟件掃描,也沒有使用網(wǎng)絡(luò)釣魚電子郵件。”Cunningham說。

移動設(shè)備并非黑客唯一可以采取的無需花費太多功夫就可以造成大規(guī)模安全漏洞被攻擊的攻擊向量。SDN和NFV將大量的網(wǎng)絡(luò)控制交付給軟件進(jìn)行處理。在這些環(huán)境中,攻擊者只需要修改一些代碼來獲得某些密鑰甚至影響到整個企業(yè)網(wǎng)絡(luò)的資源,Cunningham說。 “然后,他們就可以將流量劫持到任何地方,如果他們愿意的話,他們可以使用虛擬路由器或交換機(jī)端口關(guān)閉整個數(shù)據(jù)流。”Cunningham說。

在這個變化的環(huán)境中保障數(shù)據(jù)安全

為了保護(hù)物聯(lián)網(wǎng)設(shè)備的新興負(fù)載,以及由這些設(shè)備所創(chuàng)造和傳遞的數(shù)據(jù),企業(yè)必須首先針對這些設(shè)備將如何構(gòu)建和落實,進(jìn)而影響云資源,設(shè)置嚴(yán)格的控制政策和方法,Cunningham說。為了評估實施這些管理政策所導(dǎo)致的變化,企業(yè)必須在建立起了相應(yīng)的管理政策之后,不斷地更新其技術(shù)。除非知道其是如何開始的,否則企業(yè)根本不知道發(fā)生了什么改變。企業(yè)應(yīng)對每臺設(shè)備是如何進(jìn)行通信的進(jìn)行分類目錄,無論其是否通過藍(lán)牙連接網(wǎng)絡(luò)的。“如果您對于您企業(yè)的基礎(chǔ)設(shè)施看起來像什么樣都沒有一個很好的了解的前提下就開始整 個云基礎(chǔ)架構(gòu)的擴(kuò)展部署,那么您在控制權(quán)之爭的戰(zhàn)斗中已經(jīng)失敗了。”Cunningham說。

為了防止外包的開發(fā)人員在每一次創(chuàng)新中都創(chuàng)建一個新的攻擊向量,企業(yè)應(yīng)了解其基礎(chǔ)設(shè)施在這些項目之前期間和之后的樣子。這樣一來,企業(yè)就可以確保在相關(guān)的項目完成、關(guān)閉或刪除之后,這些基礎(chǔ)設(shè)施不會繼續(xù)停留;而所有為項目需要而創(chuàng)建的開口,無論是開發(fā)人員的虛擬機(jī)或遠(yuǎn)程登錄憑據(jù)都會被關(guān)閉。

為了關(guān)閉通往企業(yè)大數(shù)據(jù)資源的大門,企業(yè)應(yīng)通過要求雙因素身份驗證以保護(hù)有共同點的脆弱的安全漏洞,如采用登錄屏幕和憑據(jù)。監(jiān)測也可以提供幫助。“監(jiān)控那些對于大數(shù)據(jù)存儲庫的異常訪問。” Cunningham說。

因為許多大數(shù)據(jù)技術(shù)都是為了方便企業(yè)用戶開箱即用的需求,具有其通達(dá)性和便利性,因而這方面需要進(jìn)行一些定制化,以確保配置設(shè)置正確,能夠適當(dāng)?shù)劓i定這些工具,Gangwer說。

此外,大數(shù)據(jù)需要充分利用云數(shù)據(jù)復(fù)制的優(yōu)勢,將數(shù)據(jù)從一個數(shù)據(jù)中心遷往下一個數(shù)據(jù)中心。“這就引出了一個在傳輸過程中的數(shù)據(jù)是否被加密的問題。”Gangwer說。其應(yīng)該是的。而如果是醫(yī)療數(shù)據(jù),就必須是。

無論攻擊者是如何侵入的,包括通過移動和社交訪問,他們的目的是必須得到企業(yè)的數(shù)據(jù),然后利用這些數(shù)據(jù)。數(shù)據(jù)丟失防護(hù)工具則可以提供幫助。“一個真正有利的技術(shù)組合能夠?qū)iT提供給移動設(shè)備,使用企業(yè)存儲或container容器,并要求雙因素身份驗證才可以訪問企業(yè)數(shù)據(jù)。” Cunningham說。

為了確保企業(yè)為其SDN和NFV所選擇的開源軟件有更少的漏洞,務(wù)必確保只使用經(jīng)過了很好的審核,并在全行業(yè)廣泛普及的技術(shù)。“任何一段離奇的代碼或者一個離奇的SDN技術(shù),如果沒有一個其是安全的共識的話,都是不值得嘗試的。” Cunningham說。企業(yè)還應(yīng)該測試使用滲透測試,以確保對這些環(huán)境的訪問受到限制。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號