如何保护混合云安全:IT专家需要知道这些
2018-04-27 09:58:51对于企业来说,将其数据和软件平台迁移到云端并不是一个非此即彼的主张。一些企业的IT部门正在探索和学习运行内部私有云和第三方公共云服务的组合。随着企业计算需求和成本的变化,创建混合云平台可使工作负载在私有云和公共云之间移动,从而为企业提供更大的灵活性和更多的数据部署选项。
确保企业的混合云环境安全并不简单。SANS公司的分析师对为什么以及如何提高公共云和私有云接口的安全性进行了解释。
对于企业来说,将其数据和软件平台迁移到云端并不是一个非此即彼的主张。一些企业的IT部门正在探索和学习运行内部私有云和第三方公共云服务的组合。随着企业计算需求和成本的变化,创建混合云平台可使工作负载在私有云和公共云之间移动,从而为企业提供更大的灵活性和更多的数据部署选项。
混合云具有自己的优缺点。混合云在为技术员提供便利性和适应性的同时带来了一些成本:安全团队必须保护企业数据,并且在许多情况下,必须保护多个环境中的专有进程。
Voodoo Security公司首席顾问Dave Shackleford和SANS公司分析师决定在SANS白皮书“保护混合云:传统工具vs.新工具和策略”中解决这些问题。
“随着越来越多的组织采用混合云模式,他们需要将其内部安全控制和流程调整为公共云服务提供商环境。”Shackleford写道,“首先,企业应该更新风险评估和分析实践,以不断审查列出的项目。”
以下列出这些项目:
•云计算提供商安全控制、功能和合规状态

•内部开发和编排工具和平台
•运营管理和监控工具
•内部部署和云端的安全工具和控制
这两家公司在白皮书中仍然没有确定企业还是云计算提供商最终负责云中的安全。
Shackleford支持云计算服务提供商和他们的客户共同承担责任。对于客户,Shackleford认为其安全团队必须:
•充分了解当前正在使用的安全控制措施;
•更好地了解他们必须修改哪些安全控制才能在混合云环境中成功运行。
至于原因,Shackleford解释说:“几乎可以保证一些安全控制不会像他们在内部部署执行的方式那样运行,或者不会在云计算服务提供商环境中运行。”
内部过程IT团队应进行检查
Shackleford建议检查以下内部流程。
配置评估:Shackleford说,在涉及安全性时,以下配置尤为重要:
•操作系统版本和修补程序级别
•本地用户和组
•关键文件的权限
•正在运行的强化网络服务
漏洞扫描:Shackleford建议系统应持续扫描,并报告实例中生命周期内发现的任何漏洞。至于扫描和评估任何调查结果,Shackleford指出,混合云环境中通常使用以下方法之一。
•传统漏洞扫描程序的一些供应商已经调整了他们的产品以在云提供商环境中工作,通常依靠API来避免人工请求在计划或临时基础上执行更多入侵式扫描。
•依赖基于主机的代理,可以连续扫描各自的虚拟机。
安全监控:混合云环境几乎总是存在于虚拟化多租户 服务器 上,这使得他们难以监控每个用户的攻击情况。“监控虚拟基础设施发生在几个地方之一:虚拟机/容器、虚拟交换机、管理程序或物理网络。”Shackleford写道,“在几乎所有的云计算环境中,我们唯一能够真正接触到的地方就是云计算提供商提供的虚拟机/容器或软件定义网络。”
“关于如何构建监控工具的考虑因素包括网络带宽、专用连接以及数据汇总/分析方法。” Shackleford继续说道,“云实例中的服务、应用程序和操作系统生成的日志和事件应自动收集,并发送到中央收集平台。”
Shackleford认为,对于自动化远程日志记录来说,大多数安全团队已经对收集适当的日志,将它们发送到安全的中央日志记录服务或基于云的事件管理平台以及使用SIEM和/或分析工具进行密切监视方面有所了解。
根据Shackleford的说法,需要一些受到监视的限制。他认为以下应该有优先权:
•不寻常的用户登录或登录失败
•大量数据导入或导出云环境
•特权用户活动
•更改已批准的系统映像
•访问和更改加密密钥
•特权和身份配置的更改
•更改日志记录和监视配置
•云计算提供商和第三方威胁情报
孤岛和点解决方案是一个问题
人们喜欢采用一个服务或产品。出于同样的原因,Shackleford强烈建议避免在不同供应商和环境中提供灵活性的单一供应商或云原生选项。
“一些供应商的产品只能在特定的环境下工作,而大多数云供应商的内置服务只能在他们自己的平台上运行。”他解释说,“当业务需求推动组织实施多云战略时,这种孤岛现象可能会导致严重的问题,因此需要重新采用符合要求的安全控制措施。”
Shift-left安全性
Shackleford是一个Shift-left安全的强大支持者,这是一个很难实现的简单概念,但这个想法是将安全考虑移到产品开发阶段。“换句话说,安全性真正与开发和运营实践以及基础设施(有时称为SecDevOps或DevSecOps)相结合,”Shackleford写道,“安全和DevOps团队应该为许多领域定义和发布IT组织标准,其中包括批准使用的应用程序库和操作系统配置。”
最后的警告
除了正常的尽职调查之外,Shackleford建议企业在将数据和/或流程转移到公共云之前完成对所有现有控制和流程的全面审查,从而形成基准。“这将使他们有机会充分保护所涉及的数据,并在公共云环境中寻找同等的安全功能。”Shackleford建议说,“寻找可帮助企业在一个地方管理内部部署资产和云计算资产的工具,因为安全和运营团队通常很分散,无法在一个或多个云提供商环境中管理多个管理和监控工具。”
【编辑推荐】
作为一个网络安全专家应该会什么
其实除专业知识要了解外 主要一部分还是经验很多时候 面对攻击 开始并不知道如何处理 甚至连方向都找不到 之就要经验 哪个方面可能是漏洞的原因等等还有对自己所掌管的系统要了解 熟悉它的“特性”,可以在第一时间反映出问题可能出在什么地方。 往往攻击会在很短的时间内结束 这就要你在短时间内 了解此次攻击的特性 记录下尽量多的信息。 总之经验很重要。 要保持学习 因为有可能每天都学到新的东西。
服务器被攻击了要怎么防?
1.切断网络
所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。
2.查找攻击源
可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序。 这个过程要根据经验和综合判断能力进行追查和分析。 下面的章节会详细介绍这个过程的处理思路。
3.分析入侵原因和途径
既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞,一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复。
4.备份用户数据
在服务器遭受攻击后,需要立刻备份服务器上的用户数据,同时也要查看这些数据中是否隐藏着攻击源。 如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。
5.重新安装系统
永远不要认为自己能彻底清除攻击源,因为没有人能比黑客更了解攻击程序,在服务器遭到攻击后,最安全也最简单的方法就是重新安装系统,因为大部分攻击程序都会依附在系统文件或者内核中,所以重新安装系统才能彻底清除攻击源。
6.修复程序或系统漏洞
在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有将程序的漏洞修复完毕才能正式在服务器上运行。
7.恢复数据和连接网络
将备份的数据重新复制到新安装的服务器上,然后开启服务,最后将服务器开启网络连接,对外提供服务。以上就是bluehost中文站给您介绍的服务器被攻击了要怎么防的问题
雪的形成
我们都知道,云是由许多小水滴和小冰晶组成的,雨滴和雪花是由这些小水滴和小冰晶增长变大而成的。 那么,雪是怎么形成的呢? 在水云中,云滴都是小水滴。 它们主要是靠继续凝结和互相碰撞并合而增大成为雨滴的。 冰云是由微小的冰晶组成的。 这些小冰晶在相互碰撞时,冰晶表面会增热而有些融化,并且会互相沾合又重新冻结起来。 这样重复多次,冰晶便增大了。 另外,在云内也有水汽,所以冰晶也能靠凝华继续增长。 但是,冰云一般都很高,而且也不厚,在那里水汽不多,凝华增长很慢,相互碰撞的机会也不多,所以不能增长到很大而形成降水。 即使引起了降水,也往往在下降途中被蒸发掉,很少能落到地面。 最有利于云滴增长的是混合云。 混合云是由小冰晶和过冷却水滴共同组成的。 当一团空气对于冰晶说来已经达到饱和的时候,对于水滴说来却还没有达到饱和。 这时云中的水汽向冰晶表面上凝华,而过冷却水滴却在蒸发,这时就产生了冰晶从过冷却水滴上吸附水汽的现象。 在这种情况下,冰晶增长得很快。 另外,过冷却水是很不稳定的。 一碰它,它就要冻结起来。 所以,在混合云里,当过冷却水滴和冰晶相碰撞的时候,就会冻结沾附在冰晶表面上,使它迅速增大。 当小冰晶增大到能够克服空气的阻力和浮力时,便落到地面,这就是雪花。
发表评论