17 Mối đe dọa bảo mật đám mây lai và cách khắc phục chúng

Người Naysay thường coi đám mây lai / CNTT là gây rối. Vấn đề không phải là đám mây lai / CNTT. Vấn đề nằm ở việc thực thi mạng, giao thức bảo mật và quản lý kém. Những rào cản lớn nhất đối với một đám mây lai liền mạch là sự tuân thủ không đầy đủ; thiếu mã hóa; đánh giá rủi ro không đầy đủ; dự phòng dữ liệu kém; rò rỉ dữ liệu và các mối đe dọa khác.
Các nhà quản lý không được chuẩn bị. Họ không tuân theo các quy tắc tương tác thích hợp. Điều này đặc biệt đúng khi đối mặt với sự phát triển không ngừng của quản lý thiết bị di động (MDM) và quản lý di động của doanh nghiệp (EMM).
Người quản lý cần biết những điểm vấp. Các đám mây lai là một giải pháp tiết kiệm chi phí có thể tối đa hóa tài sản nội bộ của tổ chức với khả năng mở rộng không giới hạn trong đám mây công cộng. Tìm hiểu 17 mối đe dọa bảo mật và cách khắc phục chúng.
Dưới đây là 17 mối đe dọa bảo mật đám mây lai mà bạn nên tránh và cách khắc phục chúng:
1. Thiếu mã hóa
Đường truyền mạng dễ bị nghe trộm và các cuộc tấn công Man-in-the-Middle (MitM) phá vỡ xác thực lẫn nhau bằng cách mạo danh các điểm cuối. Người quản lý doanh nghiệp di động phải mã hóa thông tin liên lạc và dữ liệu để ngăn chặn các hành vi xâm phạm bảo mật.
Sửa chữa:
- Bảo vệ truyền khỏi các cuộc tấn công ngẫu nhiên bằng các giao thức mật mã bao gồm xác thực điểm cuối.
- Sử dụng một VPN đáng tin cậy.
- Sử dụng một máy chủ proxy đáng tin cậy
- Mã hóa tất cả các đường truyền bằng SSL / TLS để quản lý xác thực máy chủ và ngăn chặn việc đánh chặn dữ liệu khi không có dây
- Sử dụng giao thức đường hầm mạng Secure Shell (SSH) để gửi lưu lượng không được mã hóa qua mạng.
2. Đánh giá rủi ro bảo mật không đầy đủ
Khắc phục: Việc không thực hiện được các cấu hình rủi ro chi tiết của cơ sở hạ tầng và hệ thống CNTT ngăn cản quản trị viên mạng xác định cách thức và vị trí xảy ra xâm nhập hoặc thời điểm nó xảy ra. Nó làm cho các vi phạm trong tương lai hầu như không thể ngăn chặn được.
- Phòng ngừa và đánh giá rủi ro nghiêm ngặt phải được thực hiện - mọi lúc.
- Hệ thống IDS / IPS phải luôn quét tìm bất kỳ lưu lượng độc hại nào.
- Giám sát nhật ký phải được kích hoạt và cập nhật phần mềm hiện tại.
- Cách tiếp cận tổng thể là cách tốt nhất để xử lý bảo mật tổ chức mạng bằng cách sử dụng hệ thống SIEM đáng tin cậy . Bằng cách này, tất cả dữ liệu bảo mật của doanh nghiệp có thể được xem và dễ dàng tạo xu hướng.
3. Tuân thủ kém
Các đám mây lai đòi hỏi sự cẩn trọng hơn khi tuân thủ . Cả nhà cung cấp đám mây công cộng và đám mây riêng của bạn đều phải nằm trong các thông số tuân thủ. Việc duy trì và chứng minh sự tuân thủ khó hơn với mô hình kết hợp vì dữ liệu di chuyển qua lại.
Sửa chữa:
- Hai đám mây phải được phối hợp với nhau. Bạn không chỉ phải đảm bảo rằng nhà cung cấp đám mây công cộng và đám mây riêng của bạn tuân thủ mà còn phải chứng minh sự tuân thủ của hai đám mây khi chúng hoạt động cùng nhau.
- Hai đám mây phải đáp ứng các tiêu chuẩn công nghiệp về bảo mật dữ liệu khi xử lý dữ liệu nhạy cảm.
4. Quản lý bảo mật yếu kém
Quá nhiều nhà quản lý doanh nghiệp gặp khó khăn khi họ không áp dụng các quy trình xác thực, quản lý danh tính và ủy quyền cho cả đám mây riêng và đám mây công cộng của họ. Các giao thức bảo mật đám mây phải được tích hợp.
Sửa chữa:
- Nhân rộng các điều khiển cho cả hai đám mây.
- Đồng bộ hóa dữ liệu bảo mật hoặc sử dụng dịch vụ quản lý danh tính hoạt động với các hệ thống bạn chạy trên đám mây.
- Duy trì lưu trữ dữ liệu nội bộ đối với dữ liệu nhạy cảm không phù hợp với đám mây công cộng.
5. Dự phòng dữ liệu kém
Việc thiếu dự phòng sẽ khiến một đám mây CNTT kết hợp và doanh nghiệp của bạn gặp rủi ro. Điều này đặc biệt đúng nếu bạn không có các bản sao dự phòng của dữ liệu được phân phối đúng cách trên tất cả các trung tâm dữ liệu. Việc phân phối dữ liệu theo cách này sẽ giảm thiểu thiệt hại xảy ra khi một trung tâm dữ liệu bị ngừng hoạt động.
Sửa chữa:
Thực hiện dự phòng. Điều này có thể được thực hiện theo ba cách:
- Bằng cách sử dụng nhiều trung tâm dữ liệu từ một nhà cung cấp đám mây
- Từ nhiều nhà cung cấp đám mây công cộng
- Từ một đám mây lai
6. Không xác thực và xác định
Quản lý bảo mật là điều cần thiết khi tích hợp các đám mây công cộng và riêng tư trong một môi trường kết hợp. An ninh mạng phải được chia sẻ lẫn nhau giữa nhà cung cấp đám mây và nhân viên doanh nghiệp.
Sửa chữa:
- Hãy Cần cù.
- Giám sát và xác minh tất cả các quyền truy cập.
- Đồng bộ hóa bảo mật dữ liệu bằng cách sử dụng Hệ thống con Mạng lõi Đa phương tiện IP ( IMS ).
7. Các API không được bảo vệ
Khi không được bảo vệ, các điểm cuối API để lộ dữ liệu nhạy cảm trước các cuộc tấn công độc hại khai thác mã hoặc khóa xác thực / ủy quyền để thao túng thông tin và dữ liệu cá nhân. Lỗ hổng này là mối quan tâm đặc biệt trong quản lý di động doanh nghiệp và truyền BYOD qua các kết nối không an toàn.
Sửa chữa:
- Các khóa API phải được xử lý theo cách tương tự như các khóa mã hóa và ký mã.
- Các nhà phát triển bên thứ ba phải đảm bảo xử lý các khóa một cách an toàn.
- Luôn xác minh bên thứ ba trước khi phát hành khóa API để tránh vi phạm bảo mật.
8. Tấn công từ chối dịch vụ (DoS)
Những kẻ tấn công làm cho một đám mây hoặc doanh nghiệp di động không thể truy cập được bằng cách phát hành một cuộc tấn công DoS . Dịch vụ mạng bị gián đoạn trong môi trường ảo do điểm yếu cố hữu trong các tài nguyên được chia sẻ như CPU, RAM và không gian đĩa hoặc băng thông mạng.
Sửa chữa:
Các cuộc tấn công từ chối dịch vụ trên các API quản lý đám mây thường được gây ra bởi việc gửi các yêu cầu SOAP hoặc REST xấu từ doanh nghiệp.
- Phân tích luồng có thể chống lại các cuộc tấn công DoD bằng cách phản ứng với sự xâm nhập và chuyển hướng lưu lượng truy cập đến một thiết bị giảm thiểu.
- Xin lưu ý rằng công cụ phân tích luồng phải có khả năng mở rộng đối với lượng lưu lượng truy cập mà nó thu thập và phân tích. Bởi vì nó là một phương pháp chậm hơn, nó không hiệu quả trong việc chống lại các cuộc tấn công theo thể tích (DDoS).
9. Các cuộc tấn công từ chối dịch vụ phân tán (DDoS)
Các cuộc tấn công theo khối lượng hoặc lớp ứng dụng này đang gia tăng và thậm chí còn ngấm ngầm hơn DoS. Điều này là do chúng là các cuộc xâm nhập có khối lượng lớn được phân phối độc hại từ nhiều nguồn và được tạo ra tại một vị trí trung tâm. Vào thời điểm các cuộc tấn công được chú ý, lưu lượng truy cập mạng thường ở trong tình trạng bế tắc ảo và các trang web bị kết xuất bất lực.
Sửa chữa:
Chống lại cuộc tấn công DDoS yêu cầu triển khai trong đường dẫn mạnh mẽ của thiết bị giảm thiểu DDoS liên tục xử lý tất cả lưu lượng truy cập đến và đi. Thiết bị phải có khả năng hoạt động ngay lập tức và mở rộng quy mô và thực hiện khi có các cuộc tấn công đa vector.
10. Bảo vệ IP kém
Sở hữu trí tuệ (IP) cần được bảo vệ thêm. Nó phải có các giao thức mã hóa và bảo mật cao nhất. IP phải được xác định và phân loại để xác định các rủi ro bảo mật tiềm ẩn. Đánh giá lỗ hổng và mã hóa thích hợp là cần thiết.
Sửa chữa:
- Các hệ thống hoàn toàn tự động không đủ khả năng phân loại IP và định lượng rủi ro. Những công việc này phải được thực hiện thủ công. Các rủi ro liên quan đến IP chỉ có thể được xác định khi dữ liệu đó được phân loại.
- Biết nguồn gốc của các mối đe dọa của bạn. Phát triển một mô hình mối đe dọa chi tiết và làm theo nó.
- Tạo ma trận quyền.
- Làm cứng tất cả các thành phần mã nguồn mở để ngăn chặn sự xâm nhập.
- Tiến hành kiểm tra bên thứ ba rộng rãi.
- Đảm bảo cơ sở hạ tầng mạng của bạn được bảo mật.
11. Thiếu quyền sở hữu dữ liệu
Các nhà cung cấp đám mây phải được kiểm tra đầy đủ về các biện pháp kiểm soát bảo mật khi xử lý dữ liệu. Sau khi được triển khai trên nền tảng đám mây, doanh nghiệp sẽ mất một số khả năng quản lý tập dữ liệu của riêng họ. Các nhà quản lý doanh nghiệp phải biết những cấp độ bảo mật nào có sẵn trên đám mây để ngăn chặn những bất ngờ.
Sửa chữa:
- Quyền sở hữu và bảo mật dữ liệu phải được xác minh. Tránh các nhà cung cấp không thể cung cấp các kỳ vọng về quyền sở hữu hợp lý.
- Nhận mọi thứ được xác định từ nhà cung cấp trong Thỏa thuận mức dịch vụ ( SLA ) được xây dựng tốt bao gồm một doanh nghiệp CNTT kết hợp. Biết chính xác ai có quyền truy cập vào dữ liệu, nhà cung cấp làm gì với nhật ký / thống kê truy cập và quyền hạn / vị trí địa lý của tất cả dữ liệu được lưu trữ.
12. Không thể giao tiếp với nhà cung cấp dịch vụ đám mây
Bạn sẽ không sửa chữa một chiếc xe nào nếu không nhận được bản ước tính và chi tiết về dịch vụ sẽ được thực hiện trên xe của bạn. Thỏa thuận mức dịch vụ (SLA) cũng làm như vậy. Họ làm rõ những kỳ vọng và trách nhiệm.
Sửa chữa:
- Khi nói đến bảo mật, khách hàng phải cho nhà cung cấp đám mây biết chính xác những yêu cầu bảo mật nào là cần thiết. Điều này giúp loại bỏ những bất ngờ và thảm họa. Các an CSA, Trust và đảm bảo Registry chi tiết kiểm soát an ninh mỗi đám mây cung cấp dịch vụ cung cấp trên thị trường. Sử dụng nó như một tài liệu tham khảo.
- Đặt câu hỏi chi tiết. Gọi cho người khác nếu nhà cung cấp dịch vụ không thể cung cấp câu trả lời chi tiết về cách họ xác định và bảo vệ ranh giới nhiều người thuê, đảm bảo tuân thủ FISMA , PCI và kiểm tra.
13. SLA được xác định kém
Khi chuyển sang đám mây, khách hàng sẽ mất khả năng quản lý tập dữ liệu của riêng họ và buộc phải dựa vào các nhà cung cấp dịch vụ để bảo mật dữ liệu đúng cách khi ở trong khu vực công.
Sửa chữa:
- Quyền truy cập và các biện pháp bảo vệ phải được làm rõ và xác định rõ các biện pháp bảo mật trong thỏa thuận mức dịch vụ (SLA). Điều tương tự cũng áp dụng cho các kỳ vọng và yêu cầu của nhà cung cấp dịch vụ đám mây.
- Các kỳ vọng hợp lý về dịch vụ phải được nêu chi tiết rõ ràng trong Thỏa thuận mức dịch vụ để khách hàng có quyền truy đòi nếu dịch vụ bị gián đoạn hoặc dữ liệu bị xâm phạm.
- Trước khi ký bất kỳ thỏa thuận nào, hãy có luật sư xem xét.
14. Rò rỉ dữ liệu
Các giao thức bảo mật không thích hợp từ phía nhà cung cấp đám mây có thể làm ảnh hưởng đến dữ liệu có thể bị hỏng, bị phá hủy hoặc bị truy cập không phù hợp. Điều này đặc biệt đúng trong môi trường BYOD do công nhân điều khiển.
Sửa chữa:
- Không bao giờ cho rằng nhà cung cấp có bảo hiểm rò rỉ dữ liệu trừ khi nó được viết bằng văn bản. Ngăn ngừa mất dữ liệu là chìa khóa. Che tất cả các cơ sở. Đọc bản in đẹp.
- Vì khách hàng doanh nghiệp sở hữu dữ liệu khách hàng, nên khách hàng có trách nhiệm bảo mật.
- Các biện pháp bảo mật phải có khả năng chống lại sự cố cơ sở hạ tầng, vi phạm bảo mật và lỗi phần mềm.
15. Các chiến lược quản lý được xác định kém
Quản lý đám mây kết hợp liền mạch chỉ được hoàn thành khi mọi người biết những gì cần phải làm. Các công việc phải được xác định chặt chẽ với các chính sách và thủ tục quản lý. Nếu không có các nguyên tắc này, mạng có thể bị xâm phạm. Một cách tiếp cận tổng thể phải được thực hiện để xử lý toàn bộ cơ sở hạ tầng.
Sửa chữa:
- Các công cụ và chiến lược quản lý phải nhất quán để tính toán, mạng và lưu trữ tài nguyên trên nhiều miền. Công việc của quản trị viên đám mây lai là đảm bảo rằng mẫu này ở đúng vị trí.
- Chính sách quản lý đám mây nên xác định các quy tắc quản lý cấu hình và cài đặt; kiểm soát truy cập cho dữ liệu nhạy cảm / ứng dụng bị hạn chế cũng như quản lý ngân sách và báo cáo.
- Biết chính xác những công cụ đa nền tảng nào sẽ được sử dụng để quản lý một đám mây lai.
- Xác định chặt chẽ các kiểm soát truy cập, quản lý người dùng và mã hóa để bảo mật tốt nhất.
- Chuẩn bị các chính sách kiểm soát truy cập xác định cách thức truy cập dữ liệu nhạy cảm hoặc các ứng dụng bị hạn chế trong cả đám mây công cộng và riêng tư.
- Sử dụng các công cụ quản lý cấu hình trong việc cung cấp tài nguyên để giảm lỗi cấu hình sai và tự động hóa các quy trình xây dựng hình ảnh.
16. Các công cụ đa nền tảng được xây dựng không hợp lý
Bạn có biết cách quản lý các tác vụ trên nhiều miền không? Các đám mây lai không phải là công việc kinh doanh như bình thường. Nhiều quản trị viên chạy sai khi họ không thể đa tác vụ. Quản lý đa nền tảng được xác định hoặc thực thi kém trong môi trường kết hợp là những cạm bẫy lớn cần phải tránh.
Sửa chữa:
Xác định xem các công cụ chuyên dụng hoặc một bộ công cụ có đủ để quản lý doanh nghiệp của bạn hay không. Những gì cần thiết để thực hiện công việc? Xác định xem bạn có yêu cầu:
- Các công cụ di chuyển ứng dụng đám mây để có khả năng tương tác và di chuyển các ứng dụng giữa riêng tư và
- đám mây công cộng. Đảm bảo có các công cụ giám sát đám mây phù hợp với môi trường ảo hóa.
- Các công cụ tự động hóa đám mây để duy trì quyền truy cập và bảo mật cần thiết cho việc cung cấp đám mây động và chuyển động của VM.
17. Nhân viên bất mãn hoặc độc hại
Đôi khi những cuộc tấn công nguy hiểm nhất có thể ở ngay dưới mũi chúng ta. Không phải tất cả nhân viên và người trong cuộc đều đáng tin cậy. Một số người trong cuộc có thể đang sử dụng dữ liệu khách hàng hoặc dữ liệu nhạy cảm để làm gián đoạn các hoạt động của công ty.
Sửa chữa:
- Người quản lý Chính sách bảo mật nội dung (CSP) của bạn phải có các biện pháp bảo mật toàn diện có thể theo dõi các hoạt động mạng của nhân viên để tránh loại bụi độc hại này.
- Tạo một chương trình đe dọa nội gián với các chiến lược được xác định rõ ràng.
- Không bao giờ tin tưởng - Luôn xác minh. Dừng mọi nỗ lực truy cập trái phép.
- Thực hiện chính sách bảo mật mật khẩu mạnh.
- Hạn chế quyền truy cập vào các tài sản quan trọng của tổ chức bạn.
- Phát triển các giao thức phản hồi ngay lập tức để phát hiện và phản ứng với bất kỳ hoạt động mạng đáng ngờ hoặc độc hại nào. Điều này sẽ bao gồm đăng xuất ngay lập tức, khóa từ xa hoặc đặt lại phiên.
Bạn đã triển khai hay bạn đang xem xét một đám mây CNTT / hỗn hợp cho doanh nghiệp của mình? Điện toán đám mây lai khai thác tốt nhất các đám mây công cộng và riêng tư với vô số lợi ích. Nó mạnh mẽ mở rộng tiềm năng kinh doanh của một tổ chức với một rào cản gia nhập thấp, hiệu quả về chi phí, giúp tổ chức tối đa hóa tài sản nội bộ với khả năng mở rộng không giới hạn. Đừng ngại triển khai nó.
Tìm hiểu cách triển khai thành công một đám mây lai không có mối đe dọa vào doanh nghiệp công ty của bạn.
Có thể bạn quan tâm
