使用最佳實(shí)踐和云原生AWS服務(wù)加強(qiáng)安全態(tài)勢

來源: DZone
作者:Mauricio Ashimine
時(shí)間:2021-10-26
16557
云基礎(chǔ)設(shè)施越來越容易受到威脅,因此我們研究如何使用最佳實(shí)踐和云原生AWS服務(wù)來改善安全狀況。

pexels-photo-4064170.webp.jpg

據(jù)Sophos稱,在2020年,超過70%的將其工作負(fù)載托管在云上的組織面臨安全事件。隨著威脅數(shù)量的不斷增加,云安全對于各種規(guī)模的組織來說變得更加重要,以確保其數(shù)據(jù)安全。

通過利用云原生AWS服務(wù)通過自上而下的領(lǐng)導(dǎo)實(shí)施來增強(qiáng)您企業(yè)的整體安全基礎(chǔ)設(shè)施,這些威脅是可以避免的。但是,在我們轉(zhuǎn)向AWS安全服務(wù)之前,讓我們首先了解與云相關(guān)的風(fēng)險(xiǎn)以及緩解或預(yù)防實(shí)踐。

十大AWS云安全風(fēng)險(xiǎn)

盡管AWS提供了一系列安全選項(xiàng),但不利用可用解決方案的綜合特性的組織可能會面臨各種漏洞;這里是其中的一些:

1.缺乏可見性

云資源的生命周期通常較短,組織很難跟蹤其云基礎(chǔ)架構(gòu)上托管的所有內(nèi)容。因此,由于分散的可見性使威脅檢測變得困難,因此出現(xiàn)了許多挑戰(zhàn)。

2.過多的S3存儲桶權(quán)限

通過不在粒度級別限制對S3存儲桶的訪問,管理員可以允許過多未經(jīng)授權(quán)的用戶訪問。當(dāng)這些用戶將他們的私人數(shù)據(jù)上傳到這些公共存儲桶時(shí),就會出現(xiàn)許多安全問題。此外,用戶可以使用AWS控制臺覆蓋訪問選項(xiàng),除非管理員還對此類資產(chǎn)實(shí)施最低特權(quán)的權(quán)限。

3.暴露對Root帳戶的訪問權(quán)限

攻擊者經(jīng)常使用root帳戶未經(jīng)授權(quán)訪問您的云服務(wù)。如果未正確禁用根API訪問,則會出現(xiàn)此類情況。黑客經(jīng)常將其用作獲取root用戶訪問系統(tǒng)的網(wǎng)關(guān)。

4.未更改的IAM訪問密鑰

長時(shí)間不輪換IAM訪問密鑰會使用戶的賬戶和組容易受到攻擊。因此,攻擊者有更多時(shí)間獲取這些密鑰并未經(jīng)授權(quán)訪問root帳戶。

5.糟糕的認(rèn)證實(shí)踐

攻擊者經(jīng)常使用網(wǎng)絡(luò)釣魚和其他社會工程技術(shù)來竊取帳戶憑據(jù)。攻擊者使用這些憑據(jù)未經(jīng)授權(quán)訪問公共云環(huán)境,無需對用戶進(jìn)行任何驗(yàn)證即可輕松訪問這些環(huán)境。

6.弱加密

弱加密通常會使網(wǎng)絡(luò)流量不安全。弱加密允許入侵者訪問敏感數(shù)據(jù),例如存儲陣列中的數(shù)據(jù)。為了完整的數(shù)據(jù)安全,網(wǎng)絡(luò)必須加密其薄弱環(huán)節(jié)。

7.不必要的特權(quán)

如果未正確部署AWS IAM來管理用戶賬戶和授予其他用戶的訪問權(quán)限,則會發(fā)生這種情況。此外,一些管理員為用戶提供了過多的訪問權(quán)限,這會因敏感帳戶的憑據(jù)被盜而導(dǎo)致問題。

8.公共AMI

AMI(亞馬遜機(jī)器映像)充當(dāng)模板,其中包含軟件配置,例如操作系統(tǒng)、應(yīng)用程序服務(wù)器和與啟動(dòng)的實(shí)例一起使用的應(yīng)用程序。公共AMI通常會將敏感數(shù)據(jù)暴露給其他用戶,這可能很危險(xiǎn)。

9.安全組的廣泛IP范圍

安全組充當(dāng)防火墻來過濾和控制任何AWS環(huán)境中的流量。管理員通常會為不必要的安全組分配范圍廣泛的IP。

10.缺乏審計(jì)

云安全審計(jì)經(jīng)常被忽視,然而,安全審計(jì)對于跟蹤訪問權(quán)限、內(nèi)部威脅和其他潛在風(fēng)險(xiǎn)非常有幫助。不幸的是,沒有對網(wǎng)絡(luò)上的用戶活動(dòng)進(jìn)行適當(dāng)?shù)臋z查和平衡。

AWS云安全實(shí)踐

只需遵循以下定義的一些安全實(shí)踐,就可以增強(qiáng)AWS云安全性:

使用安全解決方案提高可見性

實(shí)施AWS安全可見性解決方案來監(jiān)控所有資源,包括虛擬機(jī)、負(fù)載均衡器、安全組和用戶。此外,了解您的AWS環(huán)境以實(shí)施更好的可見性策略也很重要。

限制根帳戶訪問

Root帳戶應(yīng)僅限于組織內(nèi)部的少數(shù)非常授權(quán)的用戶。為每個(gè)root帳戶設(shè)置多因素身份驗(yàn)證系統(tǒng),以防止任何未經(jīng)授權(quán)的訪問。

輪換IAM訪問密鑰

至少每90天輪換一次IAM訪問密鑰,以最大限度地降低未經(jīng)授權(quán)訪問的風(fēng)險(xiǎn),即使黑客獲得了任何舊的IAM訪問密鑰。此外,具有必要權(quán)限的用戶可以自行輪換IAM密鑰。

強(qiáng)身份驗(yàn)證策略

建立適當(dāng)?shù)纳矸蒡?yàn)證策略,所有管理員和用戶都對其帳戶實(shí)施多因素身份驗(yàn)證。Amazon AWS強(qiáng)烈建議在所有啟用了控制臺的賬戶上啟用MFA。如果攻擊者泄露了憑據(jù),由于強(qiáng)大的身份驗(yàn)證過程,他們將無法登錄敏感帳戶。

最小特權(quán)原則

任何云環(huán)境中的IAM配置都應(yīng)遵循最小權(quán)限原則,以防止因權(quán)限過多而導(dǎo)致未經(jīng)授權(quán)的訪問。用戶和組應(yīng)該只被授予所需的權(quán)限,而沒有任何過多的特權(quán)。

限制IP范圍

限制安全組IP范圍以確保網(wǎng)絡(luò)順暢運(yùn)行,沒有任何可能被攻擊者利用的不必要的開放網(wǎng)關(guān)。

有審計(jì)歷史

AWS CloudTrail提供與您的AWS賬戶關(guān)聯(lián)的活動(dòng)的歷史記錄,包括通過AWS管理控制臺、AWS開發(fā)工具包、命令行工具和其他AWS服務(wù)執(zhí)行的操作。CloudTrail簡化了對資源更改和故障排除的監(jiān)控。

使用AWS進(jìn)行云安全態(tài)勢管理

仔細(xì)管理云資產(chǎn)以防止漏洞和漏洞,從而增強(qiáng)整體安全態(tài)勢。在云環(huán)境中,AWS和用戶都有責(zé)任保護(hù)他們的云基礎(chǔ)設(shè)施和應(yīng)用程序。

AWS負(fù)責(zé)保護(hù)整個(gè)云基礎(chǔ)設(shè)施的安全,但用戶也負(fù)有保護(hù)內(nèi)部操作以防止任何重大威脅滲透到環(huán)境中的巨大責(zé)任。

有兩種主要方法可以加強(qiáng)云的安全基礎(chǔ)設(shè)施:

·通過利用AWS安全服務(wù)

·通過利用托管安全服務(wù)

AWS安全服務(wù)

AWS使用戰(zhàn)略安全方法來保護(hù)云環(huán)境免受各種威脅。該過程可分為預(yù)防、檢測、響應(yīng)和補(bǔ)救四個(gè)步驟。

AWS為應(yīng)用程序、云基礎(chǔ)設(shè)施安全、云安全狀況管理、端點(diǎn)安全、身份和訪問管理等提供集成安全解決方案。

托管安全服務(wù)

這包括AWS Marketplace上提供的所有云安全狀態(tài)管理(CSPM)工具。這些工具包括Pervasio、CrowdStrike、Sophos和CloudGuard等。其中一些工具帶有內(nèi)置漏洞掃描程序,而其他工具(例如Sophos)會檢查您的云環(huán)境是否存在重大威脅,以確保使用所有最佳實(shí)踐。

Rapid7等其他第三方解決方案允許自動(dòng)修復(fù)所有云錯(cuò)誤配置。Netskope是另一家隸屬于AWS的托管服務(wù)提供商,可在云環(huán)境中工作時(shí)提供實(shí)時(shí)數(shù)據(jù)和威脅防護(hù)。

總結(jié)

從所有云安全風(fēng)險(xiǎn)來看,很明顯,組織需要確保在依賴任何類型的安全解決方案之前使用最佳安全實(shí)踐,而不管其提供商。云基礎(chǔ)設(shè)施容易受到威脅,因此加強(qiáng)企業(yè)基礎(chǔ)設(shè)施的整體安全狀況是任何成功公司的首要任務(wù)。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于DZone,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對觀點(diǎn)贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼登錄
打開掃一掃, 關(guān)注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個(gè)人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家