新钛云服已为您服务1282天
云基础设施越来越容易受到威胁,因此我们研究如何使用最佳实践和云原生 AWS 服务来改善安全状况。
据 Sophos 称,在 2020 年,超过70% 的将其工作负载托管在云上的组织面临安全事件。随着威胁数量的不断增加,云安全对于各种规模的组织来说变得更加重要,以确保其数据安全。
通过利用云原生 AWS 服务通过自上而下的领导实施来增强您企业的整体安全基础设施,这些威胁是可以避免的。但是,在我们转向 AWS 安全服务之前,让我们首先了解与云相关的风险以及缓解或预防实践。
十大 AWS 云安全风险
尽管 AWS 提供了一系列安全选项,但不利用可用解决方案的综合特性的组织可能会面临各种漏洞;这里是其中的一些:
1
缺乏可见性
云资源的生命周期通常较短,组织很难跟踪其云基础架构上托管的所有内容。因此,由于分散的可见性使威胁检测变得困难,因此出现了许多挑战。
2
过多的S3存储桶权限
通过不在粒度级别限制对 S3 存储桶的访问,管理员可以允许过多未经授权的用户访问。当这些用户将他们的私人数据上传到这些公共存储桶时,会出现许多安全问题。
此外,用户可以使用 AWS 控制台覆盖访问选项,除非管理员还对此类资产实施最低特权的权限。
3
暴露对 Root 帐户的访问权限
攻击者经常使用 root 帐户未经授权访问您的云服务。如果未正确禁用根 API 访问,则会出现此类情况。黑客经常将其用作获取 root 用户访问系统的网关。
4
未更改的 IAM 访问密钥
长时间不轮换 IAM 访问密钥会使用户的账户和组容易受到攻击。因此,攻击者有更多时间获取这些密钥并未经授权访问 root 帐户。
5
糟糕的认证实践
攻击者经常使用网络钓鱼和其他社会工程技术来窃取帐户凭据。攻击者使用这些凭据未经授权访问公共云环境,无需对用户进行任何验证即可轻松访问这些环境。
6
弱加密
弱加密通常会使网络流量不安全。弱加密允许入侵者访问敏感数据,例如存储阵列中的数据。为了完整的数据安全,网络必须加密其薄弱环节。
7
不必要的特权
如果未正确部署 AWS IAM 来管理用户账户和授予其他用户的访问权限,则会发生这种情况。此外,一些管理员为用户提供了过多的访问权限,这会因敏感帐户的凭据被盗而导致问题。
8
公共 AMI
AMI(亚马逊机器映像)充当模板,其中包含软件配置,例如操作系统、应用程序服务器和与启动的实例一起使用的应用程序。公共 AMI 通常会将敏感数据