APP下载

云计算环境下网络安全现状与应对策略

2023-12-23

数字通信世界 2023年10期
关键词:漏洞应用程序密钥

何 承

(深圳信息职业技术学院,广东 深圳 518172)

1 云计算

云计算是一种基于互联网的计算模式,它将计算资源(如网络、服务器、存储、应用等)作为一种服务,按需提供给用户,实现了资源的弹性伸缩和按量付费。云计算的概念最初由美国国家标准化技术研究所(NIST)提出,它是分布式计算、效用计算、虚拟化等技术的综合应用和发展[1]。

云计算可以快速大规模部署计算资源,满足不同的业务需求和负载变化。还能够降低用户的初始投入和运维成本,实现资源的最优利用,节约能源。在应对市场变化上,用户可以提高业务创新能力和灵活性,促进信息共享和协同工作,提高工作效率和质量。

根据服务的层次不同,云计算通常分为三大类:基础设施即服务(Infrastructure as a Service,IaaS),向用户提供虚拟化的硬件资源,如存储、网络等;平台即服务(Platform as a Service,PaaS),向用户提供软件开发和运行的环境和工具,如编程语言、数据库等,用户可以在其上开发和运行自己的应用程序;软件即服务(Software as a Service,SaaS),向用户提供按需使用的应用程序,如办公软件、社交软件等,用户可以通过网络访问这些应用程序。

在近几年的发展中,云计算深入到各个方面,无论是商品交易服务、售前售后服务,还是政府企业的数据存储服务,对云计算的依赖越来越高,而这也为网络安全带来了更大的挑战[2]。

2 云计算下网络安全现状和趋势

2.1 身份、凭证、访问和密钥管理低效率

《云计算的最大威胁:大流行11》中提出了IT专业人士最关注的云计算问题。其中,身份和访问问题排在首位。研究者认为,现在的云计算客户更关注导致信息泄露的根本原因(如数据访问、错误配置、不安全的应用程序)[3]。

身份和访问管理已经成为用户关注的重点。攻击者不再试图以暴力方式进入企业基础设施,而是通过冒充合法用户来避免被发现。他们利用多种方法来破坏和窃取企业凭证。随着越来越多的企业将其应用程序迁移到云端,身份管理面临着更多的挑战。IT团队不仅要验证员工的身份,还要保护与客户和合作伙伴在云中互动的数据。身份的冒用会带来严重的安全风险[4]。

2.2 不安全的接口和APl

APl和类似的接口是云计算中不可或缺的组件,但也可能存在各种漏洞,如错误配置、编码缺陷或认证和授权不足。这些漏洞可能使它们容易受到恶意活动的影响。一方面,云开发的速度大大加快了,传统方法需要几天或几周的过程,在云中可以在几秒钟或几分钟内完成。另一方面,使用多个云供应商也增加了复杂性,因为每个供应商都有独特的能力,而且不断地在更新和扩展。这种动态环境需要敏捷和主动的方法来控制和修复变化,但许多用户还没有掌握这种方法。

2.3 配置错误和变更控制不足

配置错误是指企业在配置云计算的网络时,由于缺乏系统知识或对安全设置和恶意意图的理解不足而导致的错误。

云计算的一个最大优势是它的可扩展性,以及它使用户能够创建互连服务以实现更顺畅的工作流程。但也意味着,一个错误的配置可以在多个系统中产生放大的影响,并传递到所有镜像中的错误配置和漏洞会传递给所有由这些镜像创建的容器。据统计,2022年,大约13%的入侵事件源于系统的配置错误[5]。

2.4 缺乏云安全架构和战略

云计算的快速变化和分散、自助式的管理方式,限制了对技术和商业因素的考虑,以及有意识的设计能力。然而要想使云计算的努力既成功又安全,就不能忽视安全问题和风险。当涉及多个云供应商时,这些问题会更加复杂。例如,现在常常有第三方提供具有特殊功能的插件来辅助工作,甚至提供安全保护功能。用户必须考虑云供应商的默认控制、相同级别的控制和第三方安全产品的组合,来应对他们特定的风险情况,有时这种情况在应用层面上是不同的。面对新出现的威胁,这增加了很多复杂性。

2.5 不安全的软件开发

虽然云计算为开发者提供了一个强大的环境,但用户需要确保开发者了解共同责任模式如何影响其软件的安全性。例如,在Kubernetes中的漏洞可能是云服务供应商(Cloud Service Providers,CSP)的责任,而在使用云原生技术的网络应用程序中的错误可能是开发者的责任,需要修复。

我国建立了相关规定来规范涉及云计算软件的开发,如2019年公布的《云计算服务安全评估办法》[6]。但是虽然网络攻击和网络漏洞的迭代,涉及云计算的软件开发过程和标准并不一定能够满足现在的网络安全需要,对于软件开发是否安全,也是用户应当注重的问题。

2.6 不安全的第三方资源

CSP为了提供更全面的云服务,往往会开放第三方插件平台,让用户可以自由选择和使用各种功能。然而,这些第三方资源可能存在安全隐患,给用户带来风险。一方面,第三方插件可能本身就含有恶意代码,或者被攻击者篡改或替换;另一方面,第三方插件会接触到用户的敏感信息,如果被攻击者利用,就可能导致信息泄露或被滥用。

2.7 系统漏洞

系统漏洞是指CSP中存在的缺陷,它们可能会威胁到数据和服务的保密性、完整性和可用性。这些漏洞的原因有多种,例如未及时修补的零日漏洞,例如,2019年发现的CVE-2019-19781漏洞,影响了数百万台Citrix设备。还包括错误配置或默认设置导致的安全风险,以及攻击者可以轻易获取或破解的弱密码或默认密码等。据统计,2021年62%的系统入侵事件是由供应链造成的[5]。

3 云计算下用户的应对策略

针对前文提到的网络安全现状和趋势,本文介绍当下用户可采取的应对策略。

3.1 密钥管理、身份控制、访问权限和加密保护

密钥管理、身份管理和数据加密是保证数据安全的三个重要方面。

密钥管理可以确保只有受信任的各方才能访问必要的数据,但也会带来密钥丢失或被盗用的风险。因此,用户需要选择强大而可靠的密钥管理系统,或者委托专业的第三方机构来管理密钥。

身份管理可以控制用户和系统访问和权限,避免不必要的权限泄露或滥用。用户应该合理地分配和管理各种身份和角色,及时删除或修改过期或不合适的账号[7]。云基础设施授权管理是一种自动化的云安全解决方案,该方案通过持续监控实体的权限和活动,减少过度授权的风险。

数据加密可以保护PII和其他敏感数据,用户应该制定一个明确的政策,规定哪些敏感数据需要被加密以及如何执行加密操作[7]。用户还应该将用于加密操作的密钥安全地存储,并与云实例中存储的数据分开。

3.2 APl

API是现代应用程序的核心组件,但也是网络攻击的主要目标。因此,用户应该采取一系列措施来保护API的安全性。

第一,用户应该使用强大的身份验证和授权解决方案,如OAuth2,来控制对API资源的访问。第二,用户应该遵循最小特权原则,只暴露或共享必要的数据,不要提供多余的信息。第三,用户应该使用TLS加密API流量,防止中间人攻击和数据泄露。第四,用户应该更新传统的控制并变更管理政策和方法,以适应基于云的API增长和变化。第五,用户应该接受自动化,并采用技术来持续监测异常的API流量,并在近乎实时的情况下补救问题。

3.3 配置和变化控制的加强

为了实时补救漏洞,用户需要在有能力的情况下,利用现有的技术,对配置错误的资源进行持续扫描。同时,变更管理方法也必须适应持续的业务转型和安全挑战的不间断和动态性质,确保通过实时自动验证方式来正确执行批准的变更。技术迭代更新的速度比一般用户预想的更快更频繁,对配置和变化控制的加强,是在根源上提高安全性的方式。

3.4 增强云安全架构和战略

为了实现业务目标、降低风险、防范安全威胁和遵守法律合规性,用户尤其是企业用户,应在服务和基础设施的设计和决策中考虑这些因素。鉴于变化的速度很快,而且中央控制权有限,制定和坚持基础设施战略和设计原则是至关重要的,而不是可有可无的。建议为遵循尽职调查和供应商安全评估的基本做法,并在此基础上进行安全设计和整合,以避免发生SolarWinds、Kaseya和Bonobos漏洞中的那种系统性故障。

3.5 软件开发、第三方与补丁

及时安全更新应用软件是保证云环境安全的必要条件。CSP会为用户提供安全指导,但用户需要对自己管理的服务及时安装和更新补丁,防止数据泄露和损失。事后应对是代价高昂的做法,会影响企业和个人的声誉和泄露隐私。因此,用户应该定期进行漏洞检测和补丁部署,并结合严格的身份和访问管理实践,降低系统漏洞带来的风险。

用户还应该选择有官方支持、有合规认证、有漏洞赏金计划、能够及时报告和修复安全问题的产品。用户应该识别和跟踪自己所使用的第三方产品,包括开源软件、SaaS产品,以及任何可能添加到应用程序中的其他集成产品。最后,用户还应该严格限制或撤销第三方对代码库、基础设施或应用程序的访问或权限,避免让第三方成为最薄弱的环节。

3.6 CSP的支持

为了提高应用程序的安全性,用户可以使用云服务提供商的资源和帮助。用户可以评估云供应商的安全复原力,例如安全标准的遵守情况,选择符合自己需求和合规要求的云服务提供商。CSP可以辅助测试应用程序的安全性,包括静态应用安全测试(Static Application Security Testing,SAST)和动态应用安全测试(Dynamic Application Security Testing,DAST)。SAST在开发阶段可对源代码或二进制文件进行分析,找出可能的漏洞。DAST在测试和质量保证阶段可对运行中的应用程序进行检查,发现合规性和一般性的安全问题。

CSP还能帮助开发人员如何进行安全编码,避免引入不安全的库或框架。用户还可利用CSP解决云拒绝服务(Denial of Service,DoS)攻击的风险。很多CSP都采用了有效的防御措施来应对已知的攻击,并在发现攻击时迅速做出反应。

3.7 安全访问服务边缘(Secure Access Service Edge,SASE)

信息隔离是指将敏感或重要的数据信息与其他数据信息分开存储和处理,以防止数据泄露或篡改。信息隔离可以通过多种方式实现,其中较为常见的方式有分布式管理、集群管理等。

分布式云是企业云计算的下一个发展方向,它可以降低复杂性和提高一致性。分布式云是指将云服务部署在不同的地理位置,而不是集中在一个数据中心,以减少网络延迟,提高用户体验,同时也增加了可靠性和安全性。安全访问服务边缘是一种将网络和安全功能集成在一起的解决方案。SASE可以在大规模和复杂环境中提供统一的访问控制,保护企业的云资源和用户。SASE可以实现对用户的云环境的完全可见性,检测并阻止任何潜在的威胁。投资者看好SASE,预计到2026年,SASE市场预计将从12亿美元增长到41亿美元,几乎翻两番[8]。

3.8 其他

除了上述介绍的策略,作为企业,可以对员工进行云存储使用方面的意识培训,让他们了解云存储的优势和风险,以及如何保护自己的数据和账户,并且在与云服务提供商签署协议时,强调数据的安全性和隐私性。如果可能,使用客户端加密而不是服务器端加密,以保证自己对密钥的完全控制。此外,云安全态势管理(Certified Security Project Manager,CSPM)、云工作负载安全防护平台(Cloud Workload Protection Platform,CWPP)等防护平台也应纳入用户的使用范围。

4 结束语

云计算时代给网络安全带来了新的机遇和挑战,用户需要在享受云计算带来的便利和效益的同时,重视云计算的安全问题和风险。用户应该建立完善的云安全架构和战略,加强身份、凭证、访问和密钥管理,防止不安全的接口和API,避免配置错误和变更控制不足,以及及时应对新出现的威胁。只有这样,用户才能在云计算时代保障自己的数据和业务的安全,实现云计算的可持续发展。■

猜你喜欢

漏洞应用程序密钥
探索企业创新密钥
漏洞
密码系统中密钥的状态与保护*
删除Win10中自带的应用程序
谷歌禁止加密货币应用程序
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
三明:“两票制”堵住加价漏洞
漏洞在哪儿
高铁急救应补齐三漏洞