挑战:凭证盗窃是一种越来越流行的网络攻击方法,因为拥有适当凭证的任何人都可以访问云计算帐户而不会触发任何报警信号 。某些凭证盗窃采用恶意软件记录键盘的行为,可能检测到带有真实凭据的登录,因此凭证也很容易被窃取 。
最佳实践:部署身份和访问管理(IAM)工具,可以监视用户并查找登录行为中的异常情况 。云安全意识培训也很重要,组织的员工应该了解如何安全地管理其凭证,并且不能共享或重复使用密码 。
(4)帐户劫持
挑战:帐户劫持是对云计算帐户的恶意接管 。威胁参与者倾向于使用高特权帐户,通常是云服务订阅 。帐户劫持也经常用于身份盗用 。在这种情况下,盗用者使用受损的凭据(最常见的是电子邮件)来接管云帐户 。一旦被劫持,威胁参与者就可以操纵云平台中的数据和应用程序 。
最佳实践:组织的管理者知道谁有权访问组织的云帐户,无论是在组织内部还是云计算服务提供商 。任何能够访问云帐户的人都应该被要求经过一个筛选过程,如果是第三方供应商,则更是如此 。组织需要经常备份云数据,并制定计划以防帐户被劫持 。组织需要加密云中存储的所有敏感数据,任何使用云帐户的人都需要进行多因素身份验证 。
(5)内部威胁
挑战:有时威胁来自组织内部 。其威胁可能是恶意的,也可能是无意的错误 。除了数据泄露、凭证盗窃和配置错误,内部威胁也是云安全的主要挑战 。组织的员工可能会成为网络钓鱼攻击和其他社交工程攻击的牺牲品,从而导致数据泄露,因为他们可能会将组织数据从云平台迁移到个人设备上 。
最佳实践:组织进行安全意识培训,这可以帮助员工认识云安全错误以及如何识别和避免社交工程攻击 。还要限制访问权限,以便员工只能打开工作项目所需的应用程序和数据库,并完成项目时限制访问 。此外,员工离职或调到不同部门时,需要停用帐户和访问权限 。
牢记云安全的最佳实践
随着云计算的应用变得越来越普遍,并且远程工作者依靠云计算技术进行网络访问,安全威胁将会持续增加,并且将出现新的挑战 。组织需要将安全性放在云采用的前沿,这样才能更好地应对这些挑战,而不应在造成损害之后再进行处理 。
推荐阅读
- 全 网络安全之访问控制列表ACL详解和配置案例
- 云计算的形式、计算架构、管理平台正在向什么方向演进? | 趋势解读
- 有效迁移到云平台的7个建议
- “云原生”和云原生应用的价值究竟是什么?
- 哪家的海外云服务器比较好
- 美国云服务器适合什么场景
- Zoom的软件和硬件好用又便宜,华为会议云服务好在哪?
- 2021年幼儿园安全教育工作计划 幼儿园防震演练活动方案
- 装修容易被忽略的八个安全事项
- root值不足100 无法云端root,持续按住回车键70秒即可获得root