发布日期:2024-11-06 02:51 点击次数:158
开始:云云众生s
身份和调查科罚 (IAM) 对云安全至关伏击,它确保调查权限有限,并注目挫折者愚弄里面弊端。
译自Zero Trust in Cloud Security: Never Trust, Always Verify,作家 Edward Viaene。
身份和调查科罚是云安全的基石。它亦然最复杂的理解家具。它浮浅导致无法分拨必要的最小权限。当发生违法时,淌若为应用环节和办事分拨了过于凡俗的权限集,挫折者不错调查组织的其他部分。公司基础设施团队需要具备相称的领略和常识,技艺确保他们或者执行灵验的限制步调,尤其是在身份科罚以及如何限定对某些职工的调查方面。
浮浅,里面安全团队对公有云的了解不及。他们了解组织级别的限制和计谋,但不一定知谈如何将它们转变为云中使用的时候。咱们不错向他们展示 AWS哪些限制步调得当执行以及如何监控基础设施以确保安全合规性。
算作基础设施各人,咱们浮浅平直与组织内的拓荒东谈主员和辅导或基础设施团队交谈,匡助他们进行必要的更动以种植云安全性。在公有云中,这可能至极复杂,从拓荒东谈主员的角度来看,淌若他们是一家初创公司或莫得此类限制步调的公司,他们可能会濒临不受管制的风险。
保护网罗层关于减少挫折面至关伏击。为了保护您已部署的应用环节和办事,请在网罗级别使用分层安全状态,在多个安全限制。使用零信任:永远不要信任;永恒考证。公有云提供商在其目次中提供了多样器用来执行身份考证、授权和特有圮绝网罗。
公司可能在神不知,鬼不觉中默许将通盘办事公开,因为这是在云中运转某些办事的尺度表情。淌若您念念使用对象云存储,则不错使用限制步调。您不错说莫得东谈主不错调查这个或阿谁文献,但该办事仍然不错公开调查。因此,当您使用公有云时,需要付出致力来限定调查并构建这些分层限制,以确保举例,惟有邻接到 VPN 的拓荒东谈主员或职工技艺调查办事,即使这些办事默许情况下在公有云上是公开的。
伏击的是要识别通盘公开领略的办事。淌若您在调查限制方面犯了诞妄,或者您的应用环节中存在诞妄,那么有东谈主可能会窃取信息。这种情况确乎发生过——最着名的是 2019 年,别称黑客取得了 1 亿个 Capital One 信用卡央求和账户的调查权限。
因此,请激活云安全功能。公有云提供商提供了一些您不错选拔激活的限制步调来增强安全性。一些限制步调以致是在云客户发生首要违法事件后才引入的(举例,Capital One 违法事件导致了 AWS IMDSv2 功能的推出)。云 API 安全监控和最好实践清单也可用。
对通盘执行进行加密。公有云提供商领有密钥科罚系统,不错残害进行加密。不错建立限制步调,仅允许加密流量调查数据存储。理念念的筹画是对通盘静止数据和传输中的数据进行加密。不错通过在加密/解密密钥上建立身份和调查科罚权限来引入特等的安全层。这将调查权限与系统(应用环节拓荒团队需要)和数据调查权限(软件工程师或基础设施团队并不老是需要)分开。
捏续监控安全合规性。淌若团队中的某个东谈主部署了不安全的应用环节或创建了不得当圭表的成立选项,则需要奉告某东谈主并经受行动。一朝团队对面前的安全基线感到惬心,就不错成立自动操作,以便不再需要东谈主工侵略。当用户部署不得当圭表的基础设施时,它将被自动删除或禁用。
在许多云市齐集,AWS 是逾越的云办事提供商,您不错生成调查密钥,然后将这些密钥提供给拓荒东谈主员的条记本电脑。关联词,由于健忘或丢失调查密钥,发生了好多安全误差。您可能会授予拓荒东谈主员调查出产数据的权限,但健忘了您领有此调查密钥,然后该密钥在应用环节中的其他方位丢失或被盗。您将俄顷濒临因健忘把柄而导致的数据败露。这种情况发生在公司莫得执行限制步调时,而不是因为他们浮浅不知谈这种风险。
捏续监控安全性和合规性至关伏击。云提供商领有器用来监控并深远了解可能存在的成立诞妄。咱们冷漠使用这些家具来识别和教唆您何时创建了不得当您设定尺度的新办事或新代码。举例,您说所少见据齐应加密,但淌若有东谈主创建了一个数据存储区而况数据未加密,您会收到警报。然后,您不错进行调查,并让肃穆的职工领略到您的计谋轨则通盘执行齐需要加密,这是一种东谈主工侵略。
频年来,云环境变得越来越复杂。领有通盘里面常识具有挑战性,但数据安全关于公司算作企业进行的通盘活动齐至关伏击,淌若冒此风险,他们将冒其他通盘风险。监管比以往任何期间齐多,罚金的风险也越来越大,尤其是在欧洲,GDPR 或需要遵命 GDPR 的好意思国公司(淌若他们领有欧洲办事),可能会对您的收入酿成首要打击,更无谓说声誉受损了。这风险不值得。
本文在云云众生(https://yylives.cc/)首发,迎接群众调查。