人工智能驱动的网络攻击:如何检测、预防和抵御智能威胁

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

如何保护公有云与私有云资料?带你看混合云安全性的原则及三大优势

如何管理混合Cloud 架构 
OPSWAT
分享此贴

如何保护公有云与私有云资料?带你看混合云安全性的原则及三大优势

混合云安全 是指为保护公共云和私有云环境中的数据、应用程序和基础设施而设计的策略、技术和操作实践。

这种方法通过整合身份和访问管理 (IAM)、加密、网络分段和持续监控,确保安全控制的应用始终如一,无论资产位于何处。

架构良好的混合云安全框架可帮助企业在动态、多平台环境中管理风险,在支持合规性和运营弹性的同时适应威胁。

在现实世界的混合部署中,企业将一种基础设施用于主系统和数据,另一种用于备份。如果出现故障,企业可以在两者之间进行切换。

然而,混合环境往往会带来安全盲点。这些盲点可能包括未经验证的应用程序接口、缺乏安全配置的未授权部署以及错误配置。

虽然没有一个环境是完全安全的,但风险可以大大降低。应用经过验证的最佳实践有助于企业加强防御,限制风险。

什么是混合Cloud ,为什么它很重要?

混合云基础设施是一种将内部环境和私有云与公共云服务相结合的环境。

混合环境允许组织以真正灵活的方式运行业务,选择最适合每个环境的方式。

例如,公司可以使用公共云来快速高效地扩展资源,但在关键流程(需要更强安全性或控制的流程)方面,仍然依赖于私有云或内部基础设施。 

不过,代价在于安全性。

混合云环境面临更多漏洞,包括传输中数据和静态数据的风险。

数据在传输过程中,例如在云之间或内部部署与云基础设施之间移动时,可能会被拦截,从而导致潜在的漏洞。

同样,静态数据(指存储的数据)可能会受到未经授权的访问或无法合规的影响。

操作瓶颈会使这些问题进一步复杂化,因此解决两种数据状态下的安全问题至关重要。

混合云端安全为何重要?

在混合云环境中,攻击面更大,一个错误配置或薄弱的访问策略就可能导致漏洞。  

就连美国陆军情报与安全部也经历过因配置错误而导致的数据泄露。 

此外还有法规遵从的压力,因为数据存储或共享的地点不同,适用的规则也不同。 

最后,混合设置的分离特性使灾难恢复和故障转移规划变得复杂,因此业务连续性更难管理。

混合Cloud 环境中的主要威胁

这些环境中的威胁来自技术差距和人为疏忽。 

COVID-19 之后向远程工作和云基础设施的快速转变只会加剧这些风险,因为许多组织在没有充分制定安全框架的情况下进行了过渡。 

要妥善应对这些挑战,我们必须首先了解这些问题。

混合云环境中的主要威胁图解:常见漏洞、云特有威胁、合规挑战

常见漏洞

配置不当仍然是云计算中最常见的问题之一,具体表现为访问控制设置不当、存储暴露或组件过时。 

另一个严重问题是入侵后的横向移动;一旦攻击者渗透到您的基础设施中,他们就会在系统间移动,寻找敏感资产。 

跨越多个平台的混合模式使这类活动更难被发现和阻止。 

最后,内部威胁也是一个真正的风险,尤其是在权限管理不严格的情况下。 

Cloud威胁

在混合环境中,数据会在内部系统和云平台之间不断移动,因此恶意软件、勒索软件和数据泄露等Cloud威胁会更加严重。 

这种移动扩大了攻击面,给对手提供了更多不被发现的机会。 

现在,勒索软件集团利用人工智能驱动的工具绕过标准防御系统,而数据泄露的破坏性越来越大。 

武器化文件上传也已成为混合云设置中一个日益严重的威胁。  

恶意行为者经常在看似无害的文件中嵌入恶意软件,以绕过安全过滤器,在不被发现的情况下发送有效载荷。  

技术,如 Deep CDR(内容解除和重构)等技术可以在恶意代码造成任何破坏之前将其从文件中清除,从而消除这些威胁。 

混合设置还可能模糊责任界限,导致访问控制或打补丁方面的薄弱环节。 

合规与治理挑战

混合设置内的平台可能受不同法律的管辖,这些法律规定了数据应存储在哪里以及应如何处理。

1.COVID 后的快速采用

COVID-19 大流行加速了混合云应用的增长,使安全变得比以往任何时候都更加重要。

各组织迅速转向远程工作和云基础设施,但许多组织并没有为这种分布式、多平台环境制定适当的安全框架。云应用的增加为攻击者创造了更多的切入点,并使合规管理变得更加复杂。

2.监管的复杂性

在这样一个多样化的系统中,要使您的流程符合 GDPR 等监管要求是一件非常困难的事情,因为 GDPR 规定某些数据必须位于欧盟境内。

3.混合系统的可审计性

审计数据访问和移动也很有挑战性,因为传统工具可能无法在混合设置中有效工作。

混合云端安全的优势

考虑到所有风险,混合云安全仍具有强大的优势组合,尤其是与单一云或内部部署系统相比。

灵活性和可扩展性 

混合环境使企业能够保护私有云或内部系统中敏感数据的安全,同时将公共云用于关键性较低的操作。

这使 SOC 团队能够在不影响保护的情况下,应对不断变化的安全需求。

风险管理

混合云设置可减少单点故障的发生,单点故障是指一个关键组件发生故障导致整个基础设施崩溃。

当数据分布在多个环境中时,一个区域的漏洞不会危及整个基础设施。

合规性和连续性

混合环境还支持更好的合规性,允许企业在必要时出于监管原因存储敏感数据,同时使用其他平台处理更一般的工作负载。

例如,如果一个环境出现问题,企业可以迅速过渡到其他环境,最大限度地减少停机时间。

混合云端安全与公有Cloud 和私有云端安全的比较 

虽然没有完美的网络安全框架,但与公共云或私有云模式相比,在混合环境中创建的网络安全框架能够支持更灵活的保护策略,因而脱颖而出。  

在同一设置中同时维护传统工具和基于云的现代防御系统的可能性,使分层方法与每个环境的风险水平相匹配。  

如果漏洞影响到一个平台,例如与公共供应商相关的供应链问题,团队可以将业务转移到其他地方,以控制风险。

混合系统还能从更广泛的来源获取安全数据,从而改进检测和处理威胁的方式。 

这种方法为企业提供了更大的调整空间,可以快速隔离问题,并使安全决策更贴近企业需求。

混合云端安全的核心原则和框架

混合云安全的一些基本关键原则包括零信任安全(确保默认情况下不信任任何实体)和供应链安全考虑因素。

后者的重点是保护依赖关系和第三方软件。

云端安全框架和标准 

(CCM)Cloud 控制矩阵

为了组织安全实践,许多团队采用了云端安全联盟的(CCM)Cloud 控制矩阵。  

CCM 细分了云的特定控制域,如身份管理、基础设施安全和合规性,并使其与 ISO 和 NIST 等全球标准保持一致。  

它还有助于跨 IaaS、PaaS 和 SaaS 服务模式定义角色和职责,这对混合设置尤其有帮助。 

(CSPM)云端安全态势管理

CSPM 工具通过发现和纠正错误配置,解决了人为错误的风险--这是导致安全问题的主要原因

混合Cloud的零信任和Supply Chain 安全

零信任是网络安全领域广泛使用的一种方法。

这假定任何用户、设备或应用程序都不存在默认信任。访问权限的授予基于身份、上下文和实时检查,而非位置或网络。

解决方案,如 MetaDefender Cloud通过在多云工作流程中主动检查文件和预防威胁,嵌入零信任原则。

混合架构依赖于 API、托管平台和开源工具等外部服务,因此保护软件供应链也是 SOC 的首要任务。

混合云端安全的关键要素

混合云既是一个强大的推动力,也是一个独特的风险环境。 

在这种情况下,混合云安全框架需要一种独特的多面方法,其中包含几个关键要素。

混合云安全图表显示身份访问管理和安全监控是关键组成部分

(IAM) 身份与访问管理和 RBAC

IAM 代表了一种访问控制框架,可确保只有正确的个人在正确的时间出于正确的原因访问正确的资源。 

IAM 是混合环境的核心,在混合环境中,身份跨越内部部署和多个云服务。  

在 IAM 框架中,有两种方法非常有效:

  • (RBAC) 基于角色的访问控制
  • (PAM) 特权访问管理

基于角色的访问控制

RBAC 根据用户在组织中的角色分配权限,限制用户可以访问或执行的数据和操作。角色通常基于工作职能(如开发人员、分析师、人力资源部门),每个角色都有一套预定义的访问权限。

这种方法执行最小权限原则,确保用户只能访问他们需要的内容。此外,这种方法还通过合理安排访问权限,有助于管理和合规。

特权访问管理

与只根据工作职能分配权限的 RBAC 不同,PAM 用于保护和管理对特权账户的访问,即那些具有管理权限或访问关键系统的账户。

在混合设置中,PAM 对于确保基础架构管理层(如域控制器、云管理门户)的安全和控制对云管理控制台(如 AWS 根目录、Azure 全局管理员)的访问至关重要。

安全操作和监控工具 

(SOC) 安全运营中心

SOC 是一个集中式单位,负责监控、检测、响应和缓解安全威胁。 

该部门利用人员、流程和技术来协调威胁检测和响应,并进行全天候监控。

(CASB)Cloud 访问安全代理

CASB 是云服务消费者(组织)和提供商之间的安全策略执行点。

在 CASB 中,组织要对其上传的内容以及与云的交互方式负责,即使他们并不运行基础设施。

CASB 有助于检测和管理影子 IT、数据移动和用户行为,让 IT 部门了解正在使用的未经授权的工具。

对于混合基础架构,CASB 可以实现统一治理。这样,当数据转移到云时,内部的安全性和合规性就不会受到影响。

(SIEM) 安全信息和事件管理

SIEM 是一个收集、汇总、分析和关联安全数据的平台,可检测威胁并发出实时警报。 

它集中了来自内部部署和云系统的日志和事件数据,以实现一致的威胁检测。它还能提供态势感知、取证洞察和合规报告。 

SIEM 可以集成到网络安全解决方案中,MetaDefender Cloud 和 Splunk SIEM集成就是这种情况。 

混合云端安全实施方法

在混合设置中,安全架构师需要一套可在云和内部系统中无缝实施的工具、实践和策略。

(CSPM)云端安全态势管理

CSPM 是自动评估和管理云配置的工具。其目的是检测云环境中的错误配置、合规性违规和风险设置。 

它们对混合云尤其有用,因为这些设置是动态和复杂的,会在公共云和内部环境之间频繁变化。

持续监控和事件响应

与其说这是一种工具,不如说是一种流程,指的是持续收集和分析日志、指标和安全事件,以检测威胁。 

要使其发挥作用,监测工作必须与调查和应对事件的明确流程相结合。 

在混合环境中,该流程可对分散的设备或软件(如云原生应用程序、SaaS、内部部署防火墙、服务器和端点)提供统一的威胁视图。

自动政策执行

最后,我们还可以使用工具和脚本来自动执行安全策略。这些策略可以是禁用不符合要求的资源、执行加密或阻止未经批准的服务。 

自动执行功能可确保安全规则与工作负载一起运行,无论其是否着陆。

管理混合云端安全的最佳实践  

除了所有工具和策略外,混合云安全框架还建立在操作策略上,例如

安全监控和警报

在混合模式中,威胁可能源于云,并影响内部(反之亦然)。  

对系统和服务进行实时或近乎实时的监控,可以在任何危害跨过阈值之前发现并暴露任何恶意行为。

事件响应和取证 

有效的事件响应可限制业务中断,而取证则可保存证据并提高未来的防御能力。

响应自动化和操作手册

这些都是预定义的工作流程和脚本,可自动执行事件响应流程的某些部分,如隔离主机、禁用用户或阻止 IP。

如果事件在整个环境中蔓延,自动行动可以比人类团队更快地遏制威胁。

混合云端安全的挑战和考虑因素

说到保护混合云基础设施,挑战并不在于所使用的技术,而在于所有环境的协调性和一致性。

混合云安全的挑战和考虑因素:管理环境、可见性问题、集成挑战

管理多种环境的复杂性

就其本质而言,混合云基础设施受多种工具、策略和控制的管理。

这就迫使安全团队使用多个平台,从而增加了错误配置的风险。

此外,如果一个系统发生变化,它不会自动与其他系统同步。这就导致了更多的疏忽风险。

可见性和控制问题

混合设置的多样性还导致无法深入了解谁在访问什么、数据存放在哪里以及所有环境中的资源是如何配置的。

分散的数据可能隐藏重大风险。

集成和互操作性挑战

内部部署和云基础设施并不一定能够相互通信。这给跨环境连接安全工具、身份系统和策略带来了挑战。

不同平台的应用程序接口、日志格式和访问模式大相径庭,而企业内部的传统系统可能不支持现代身份验证。

克服混合云端安全挑战

要应对这些挑战,就必须制定战略,从战略上管理复杂性,减少攻击面,并确保对内部部署和云环境实施一致的控制。

统一安全策略

这样做的目的是在所有环境中创建一套共享规则,从而避免因每个设置的复杂性而纠结。 

企业可以部署一个身份系统,管理谁可以登录以及他们可以访问哪些内容。  

Azure AD 或 Okta 等工具支持单点登录和多因素身份验证。 

另一个想法是为密码规则、网络规则和加密要求等可重复需求建立策略模板。 

最后,所有安全策略都需要符合 GDPR、HIPAA 或ISO 27001等外部标准,以随时准备接受审核。

集中监控和管理 

如果每个团队在不同的工具中查看不同的数据,攻击可能会被忽视。

为避免盲点,企业应使用 SIEM 或 SOAR 工具将日志和警报收集到一个地方,同时使用跨系统的端点工具。

如果团队有一个单一的仪表板,显示所有系统的重要警报,也会有所帮助。这有助于安全专业人员更快地做出反应并发现模式。

供应商和Supply Chain 风险管理 

当每个新系统都引入了新的故障点时,一个弱点就可能影响到您的数据。 

幸运的是,您可以通过 ISO 27036 或 NIST 800-161 等标准方法审查每项第三方服务。  

即使工具通过了认证并成为网络的一部分,你也不应该认为它是安全的。限制每个工具的功能,并监控一切。 

在每次合作之初,都要编写合同,要求采取安全措施,并明确规定出错后的处理办法。 

最后,使用API 网关、防火墙和网络规则,将外部系统限制在自己的空间内。

为混合工作流程提供Cloud保护--无论您的数据存放在何处,都Secure

混合云基础设施需要创新、可扩展和灵活的解决方案来保护。

OPSWAT的MetaDefender Cloud™ 正是为此而生。

该 SaaS 原生解决方案结合了高级威胁检测、深度 CDRTM、proactive DLP 和沙箱技术,可检测、消除和分析所有文件类型中的已知和未知威胁。

MetaDefender Cloud 可以检查 20 多种文件类型,执行可定制的策略,并集成到 AWS、Azure 及其他系统的工作流程中。

探索如何 MetaDefender Cloud如何简化混合云安全,同时确保您的数据安全,无论数据存放在何处。

常见问题 (FAQ)

问:如何管理混合云环境中的安全?

在混合云环境中,安全是通过访问控制、加密、持续监控和身份管理的组合来实现的。在企业内部和云系统中集成安全工具,以确保可视性和控制,同时实现威胁检测和响应的自动化,这一点至关重要。

问:什么是网络安全混合方法?

网络安全的混合方法结合了内部部署和基于云的安全解决方案。这种方法可保护私有云和公共云环境,同时提供灵活性和可扩展性,不会影响敏感数据和系统的安全性。

问:混合云安全面临哪些挑战? 

面临的挑战包括管理跨多个平台的可见性和控制、确保传输过程中的数据保护、遵守法规、防止错误配置以及应对网络威胁。很难在所有环境中保持一致的安全策略。

问:什么是混合安全模式?

混合安全模式采用内部部署、基于云和第三方解决方案等组合安全方法,在不同环境中保护数据和系统。它允许企业根据其特定的基础设施定制安全控制。

问:Deep CDR 如何支持混合云安全?

Deep CDR 可在每个入口点对文件进行消毒,并在不影响可用性的情况下消除威胁。它可在内部部署和基于云的环境中无缝集成,无论文件来自何处或在何处被访问,都能确保提供一致的保护。

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。