Tenable如何应对12大云安全威胁

Tenable如何应对12大云安全威胁

ID:46580306

大小:1.83 MB

页数:15页

时间:2019-11-25

Tenable如何应对12大云安全威胁_第1页
Tenable如何应对12大云安全威胁_第2页
Tenable如何应对12大云安全威胁_第3页
Tenable如何应对12大云安全威胁_第4页
Tenable如何应对12大云安全威胁_第5页
资源描述:

《Tenable如何应对12大云安全威胁》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、Tenable针对201612大云安全威胁的对策和回应©Copyright2015.TenableNetworkSecurity,Inc.下面是云安全联盟列出的2016年“十二大云安全威胁”,云服务客户和提供商都可以根据这份CSA提供的报告调整防御策略。威胁No.1:数据泄露云环境面对的威胁中有很多都与传统企业网络面对的威胁相同,但由于有大量数据存储在云服务器上,云提供商便成为了黑客很喜欢下手的目标。万一受到攻击,潜在损害的严重性,取决于所泄露数据的敏感性。个人财务信息泄露事件或许会登上新闻头条,但

2、涉及健康信息、商业机密和知识产权的数据泄露,却有可能是更具毁灭性的打击。一旦发生数据泄露,公司企业或许会招致罚款,又或者将面临法律诉讼或刑事指控。数据泄露调查和客户通知的花费也有可能是天文数字。其他非直接影响,比如品牌形象下跌和业务流失,会持续影响公司长达数年时间。云服务提供商通常都会部署安全控制措施来保护云环境,但最终,保护自身云端数据的责任,还是要落在使用云服务的公司自己身上。CSA建议公司企业采用多因子身份验证和加密措施来防护数据泄露。Tenable解决方案如何帮助到客户:Tenable通过实

3、时被动式监测PVS模块,实时监测数据泄露问题,并通过PVSplugin将数据泄露事件归档,被动式判定信息的能力给予企业在后期举证方面极高的价值。在大型网络中,若能判定所有共享文件夹内容,那么要找出潜在敏感数据就不再是难事。只要将网络中共享的各个档案记录传送至TenableLogCorrelationEngine日志关联引擎,即可分析员工活动与恶意软件活动是否合法。如下图:(PVS针对信用卡信息泄露做的事件报警)©Copyright2015.TenableNetworkSecurity,Inc.威胁N

4、o.2:凭证被盗和身份验证如同虚设数据泄露和其他攻击通常都是身份验证不严格、弱密码横行、密钥或凭证管理松散的结果。公司企业在试图根据用户角色分配恰当权限的时候,通常都会陷入身份管理的泥潭。更糟糕的是,他们有时候还会在工作职能改变或用户离职时忘了撤销相关用户的权限。多因子身份验证系统,比如一次性密码、基于手机的身份验证、智能卡等,可以有效保护云服务。因为有了多重验证,攻击者想要靠盗取的密码登进系统就难得多了。美国第二大医疗保险公司Anthem数据泄露事件中,超过8千万客户记录被盗,就是用户凭证被窃的结

5、果。Anthem没有采用多因子身份验证,因此,一旦攻击者获得了凭证,进出系统如入无人之境。将凭证和密钥嵌入到源代码里,并留在面向公众的代码库(如GitHub)中,也是很多开发者常犯的错误。CSA建议,密钥应当妥善保管,防护良好的公钥基础设施也是必要的。密钥和凭证还应当定期更换,让攻击者更难以利用窃取的密钥登录系统。计划与云提供商联合身份管理的公司,需要理解提供商用以防护身份管理平台的安全措施。将所有ID集中存放到单一库中是有风险的。要想集中起来方便管理,就要冒着这个极高价值ID库被攻击者盯上的风险。

6、如何取舍,就看公司怎么权衡了。Tenable解决方案:Tenable可以通过Nessus模块定期自动的密码审计,掌握系统中的弱密码和对各种权限帐号的访问记录,做到实时监控特权帐号行为。PVS被动监听模块也可以实时发现用户名及密码明文传输,信用卡以及用户自定义的数据泄露行为)如下图:PVS针对进行HTTP明文密码传送行为进行事件报警©Copyright2015.TenableNetworkSecurity,Inc.©Copyright2015.TenableNetworkSecurity,Inc.威胁

7、No.3:界面和API被黑基本上,现在每个云服务和云应用都提供API(应用编程接口)。IT团队使用界面和API进行云服务管理和互动,服务开通、管理、配置和监测都可以借由这些界面和接口完成。从身份验证和访问控制,到加密和行为监测,云服务的安全和可用性依赖于API的安全性。由于公司企业可能需要开放更多的服务和凭证,建立在这些界面和API基础之上的第三方应用的风险也就增加了。弱界面和有漏洞的API将使企业面临很多安全问题,机密性、完整性、可用性和可靠性都会受到考验。API和界面通常都可以从公网访问,也就成

8、为了系统最暴露的部分。CSA建议对API和界面引入足够的安全控制,比如“第一线防护和检测”。威胁建模应用和系统,包括数据流和架构/设计,已成为开发生命周期中的重要部分。专注安全的代码审查和严格的渗透测试,也是CSA给出的推荐选项。Tenable解决方案:Tenable目前支持审计AWS、Azure、Rackspace、Salesforce等著名云平台的配置,将客户的云服务商的漏洞降至最低,当然云服务商也可以自定义基线检查项目,来检查自己的云服务系统是否存在问题。我们建

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。