2021年新冠疫情反復肆虐,全球性的遠程辦公已經(jīng)成了“基本操作”,大量企業(yè)主動或被動轉(zhuǎn)向云計算大規(guī)模遷徙,但是正如塞倫蓋提大草原上的動物遷徙,沿途危機四伏。在Menlo Security對200位IT經(jīng)理進行的一項調(diào)查中,有40%的受訪者表示,由于企業(yè)大規(guī)模上云,他們正面臨著來自云應用和物聯(lián)網(wǎng)(IoT)的安全威脅。
企業(yè)上云面臨的安全威脅很多都是老問題,但這些威脅因為敦刻爾克式的大規(guī)模倉促行動而被放大了,例如影子IT、BYOD和虛擬專用網(wǎng)。遠程辦公導致2020個人PC市場迎來“偉大復興”,但我們也應該意識到,“個人”PC不再是個人使用,同一臺計算機可能同時也在運行孩子的網(wǎng)校、網(wǎng)游和社交應用,而相關的安全意識培訓和規(guī)則卻并未跟上??梢钥隙ǖ氖?,這對于任何企業(yè)的安全策略來說都不是好苗頭。
以下是企業(yè)上云過程中,常見的七個安全錯誤:
1. 依賴虛擬專用網(wǎng)進行遠程訪問
過去的一年已經(jīng)證明,虛擬專用網(wǎng)可能不是遠程訪問的最佳答案,甚至頂尖的網(wǎng)絡安全公司也吃了大虧。2020年12月發(fā)生震驚整個網(wǎng)絡安全業(yè)界的FireEye黑客事件中,遭到入侵的虛擬專用網(wǎng)賬戶顯然是黑客竊取其工具的切入點。過去,虛擬專用網(wǎng)是保護遠程工作者安全的首選方法,但是大規(guī)模遠程辦公時代,虛擬專用網(wǎng)的安全性遠遠不如零信任架構(gòu),后者提供基于身份和上下文的持續(xù)訪問控制。此外,安全主管還應確保自疫情大流行以來已經(jīng)制訂了基于家庭的信息安全策略,并將遠程辦公帶來的新的攻擊面(例如多用戶家用PC)考慮在內(nèi)。
2. 錯誤的云產(chǎn)品組合
需要考慮的因素有很多,例如,您是否需要在私有云上運行關鍵業(yè)務數(shù)據(jù),與其他云服務隔離開?您是否有合適的操作系統(tǒng)子版本運行那些需要在特定配置的Windows和Linux中運行的應用程序?是否準備了正確的連接器和身份驗證保護,以與不上云的本地應用程序和設備一起運行?如果您有舊版大型機應用程序,則可能要先在私有云中運行它,然后嘗試找到最接近于現(xiàn)有大型機設置的正確的云環(huán)境。
3. 安全狀況可能不適合上云
常見的云安全錯誤包括不安全的存儲容器、訪問權(quán)限、身份驗證參數(shù)設置不當,以及大量開放端口。無論是從本地還是遠程進行連接,企業(yè)都希望保持一致的安全狀態(tài)。因此在將單個應用程序遷移到云之前,應當從一開始就將安全性問題考慮進去。強生公司幾年前就這樣做了,當時他們將大部分工作負載遷移到了云中,安全管理模型也隨之變成了集中式。一個可以參考的工具是Netflix剛剛發(fā)布的ConsoleMe開源工具,該工具可以在一個瀏覽器會話中管理多個Amazon Web Services(AWS)賬戶。
4. 沒有測試災難恢復計劃
您上次測試災難恢復(DR)計劃是什么時候?應用程序在云中運行并不意味著可以高枕無憂。事實上這些應用程序仍然依賴特定的Web和數(shù)據(jù)庫服務器以及其他基礎架構(gòu)組件。好的災難恢復計劃會記錄這些依賴關系,并為關鍵業(yè)務流程提供預案。
災難恢復計劃的另一個重要部分是對云故障進行連續(xù)測試。云計算也會宕機和拋錨,過去幾周內(nèi)Google、亞馬遜、微軟、蘋果的云服務都遭遇了較為嚴重的業(yè)務中斷。幾年前,Netflix開發(fā)的Chaos Monkey工具使整體混沌工程廣為流行,它旨在通過不斷(隨機)關閉各種生產(chǎn)服務器來測試公司的云基礎架構(gòu)。
企業(yè)可以基于這些工具和方法來開發(fā)自己的混亂故障測試,尤其是與安全相關的測試,這些測試可以揭示云配置中的弱點,通過自動連續(xù)執(zhí)行測試以發(fā)現(xiàn)基礎架構(gòu)的瓶頸和缺陷。除了Netflix的開源工具外,還有一些商業(yè)產(chǎn)品,例如Verodin/Mandiant的安全驗證,SafeBreach的Breach和Attack Simulation,Cymulate的仿真工具以及AttackIQ的Security Optimization Platform。
5. 沒有為多數(shù)云產(chǎn)品組合優(yōu)化身份驗證
企業(yè)上云之前可能已經(jīng)擁有身份和訪問管理、SIEM、CASB或單點登錄工具,但這些工具在大多數(shù)云和遠程訪問環(huán)境未必是最適合的身份驗證手段。企業(yè)需要仔細研究這些工具,確保它們可以適應涵蓋特定云環(huán)境和整個應用程序組合。例如,雖然CASB非常擅長管理云應用訪問,但是您需要確保這個方案可以與內(nèi)部自定義應用程序一起使用,可以進行基于風險的身份驗證的應用程序,可以保護您免受更復雜的混合云環(huán)境威脅。
6. 過時的Active Directory
Gartner的David Mahdi曾在演講中說:“在數(shù)據(jù)四處流動的今天,身份是新的安全邊界。概括來說就是必須是正確的人,在正確的時間、正確的地點,以正確的理由,訪問正確的資源。”可以肯定的是,企業(yè)的安全團隊還有很多事情要做。上云意味著,您的Active Directory(AD)可能無法反映現(xiàn)實,包括當前(授權(quán))用戶、應用程序和服務器列表。只有準確的信息,才能確保上云的過程平滑順暢。
7. 羞于尋求專業(yè)幫助
許多網(wǎng)絡安全廠商,例如托管安全服務提供商(MSSP)提供云遷移相關的安全咨詢和服務,因此,不要羞于向他們尋求幫助。因為企業(yè)的IT團隊很可能因為急于將所有內(nèi)容遷移到云中,留下了一些后門或引入了漏洞。
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】