- 强制使用强密码,并要求定期重置 。
- 使用多因素身份验证技术 。
- 要求用户定期重新认证 。
- 采用最低特权或零信任的策略 。
- 避免使用第三方访问控制,而对云平台中的服务和资源采用基于云计算的访问控制 。
任何人都可以创建公共云帐户,然后可以使用其帐户来提供服务以及迁移工作负载和数据 。但是那些不精通安全标准的人常常会误解安全选项——留下可利用的云漏洞 。在许多情况下,这种“影子IT”部署甚至可能永远不会识别或报告漏洞 。这使得企业在损失发生很久之后才有机会缓解问题 。
当今的企业对影子IT的容忍度更高,但实施标准配置和实践至关重要 。业务用户、部门和其他实体必须遵守业务的既定标准,以消除漏洞并保持整个组织的安全 。
4.不安全的API
不关的软件产品使用API进行通信和互操作,而无需了解彼此代码的内部工作原理 。API通常需要敏感的业务数据,并授予对这些数据的访问权 。许多API被公开以帮助加速采用,使外部开发人员和业务合作伙伴能够访问企业的服务和数据 。
但是有时会在没有足够的身份验证和授权的情况下实现API 。它们完全向公众开放,因此任何具有互联网连接的人都可以访问并可能危害数据 。因此,不安全的API迅速成为黑客和其他恶意行为者的主要攻击向量 。
无论是使用云计算提供商的API还是创建部署在云中的业务API,使用以下内容开发和使用API都是很重要的:
- 强身份验证
- 数据加密
- 活动监控和记录
- 访问控制
5.违规
在云计算服务的应用中,云计算提供商负责云平台的安全性,而客户负责其数据的安全性 。
在这种共享责任模型中,云计算提供商维护基础设施的完整性和操作,并控制客户资源和数据的分离 。客户负责配置应用程序和数据安全,例如访问控制 。
当威胁成功利用漏洞并在没有适当的商业目的的情况下访问数据时,企业应对该破坏和任何后续后果承担全部责任 。考虑以下常见的例子:
- 敏感的客户数据被盗,使企业违反了现行的监管义务,并损害了其声誉 。
- 重要数据被盗,这会导致知识产权损失,损害企业的竞争地位,并危害产生该数据的投资 。
- 内部业务数据被更改或擦除,这会产生大量潜在影响,例如生产问题 。
确保配置正确,并遵循本文概述的其他预防措施,以减轻任何监管或法律风险 。
6.中断
云计算基础设施非常庞大,但确实会发生故障——通常会导致影响广泛的云中断 。这种中断是由硬件问题和配置疏忽造成的,正是影响传统数据中心的问题
云平台也可能受到分布式拒绝服务和其他旨在损害云计算资源和服务可用性的恶意机制的攻击 。如果网络攻击者可以使公共云资源或云计算服务不可用,它将影响使用这些资源和服务的云计算用户 。云计算提供商擅长应对网络攻击,当特定业务工作负载受到网络攻击时,企业的支持团队可以提供帮助 。
推荐阅读
- 钢铁企业职业危害因素分布位置 职业病危害因素
- 雨刷器无力是如何回事
- 如何使用华为企业云服务器
- 齐乐手机好
- 跨境电子商务企业分析,怎么成了跨境电子商务企业
- 免增值税的有哪些企业 免增值税的有哪些
- 什么是1u服务器和2u服务器托管
- 油门踩死转速上不去
- 最近企业推出新品牌,需要举办品牌发布会,我想知道在进行品牌发布会的时候,需要注意什么?
- 怎么创建公司网站,如何建立公司