探究云計算安全風險根源 |
發(fā)布時間: 2012/8/28 18:15:00 |
主要云供應商都清楚這一點,他們都在努力采取措施避免事故的發(fā)生。Amazon網絡服務發(fā)言人RenaLunak表示:“很早以前,網絡就已經不再是物理孤島,企業(yè)逐漸發(fā)現需要連接到其他企業(yè),然后有了互聯網,企業(yè)網絡開始與公共基礎設施相連接。” 為了減輕風險,很多企業(yè)正采取措施來隔離他們的流量,例如使用多協議標簽交換(MPLS)鏈接和加密。“亞馬遜在云環(huán)境對網絡采取了相同的方法:我們保持數據包級的網絡流量隔離,并采用行業(yè)標準的加密,”她表示,“因為亞馬遜的虛擬私有云允許客戶建立自己的IP地址空間,客戶可以使用他們已經非常熟悉的工具和軟件基礎設施來監(jiān)控和控制他們的云網絡。” 這些聽起來都很不錯,但是一些常見錯誤(例如糟糕的身份驗證方法或者開放管理端口)可能讓供應商的安全保護措施付諸東流。 “遷移到云環(huán)境存在的一個問題是,你需要遠程管理你的資源,”云安全供應商CloudPassage公司首席執(zhí)行官CarsonSweet表示,“很多很多公司沒有關閉管理端口,攻擊者就是利用了這一點。” Sweet指出,云環(huán)境中糟糕的安全做法可能會影響企業(yè)內部網絡的安全。很多擔心云威脅的企業(yè)根本不會將企業(yè)最重要的數據轉移到云環(huán)境中。 在CompTIA調查的企業(yè)中,有82%的企業(yè)相信云供應商能夠提供一個安全的環(huán)境,58%的企業(yè)不會將關鍵企業(yè)財務信息轉移到云環(huán)境,56%的企業(yè)不會將信用卡數據放入云環(huán)境,將近一半的受訪者拒絕將機密知識產權、商業(yè)機密或者人力資源信息放入云環(huán)境。 這里的邏輯很簡單:將機密數據放在企業(yè)防火墻后面更加安全。然而,這個邏輯有一個致命的缺陷。 Sweet談到曾經CloudPassage的一名客戶(不愿意透露姓名)在云環(huán)境中部署了開發(fā)服務器,攻擊者將一個工具包放到一臺虛擬服務器中,當開發(fā)人員發(fā)現服務器中丟失了一些東西,于是他們將服務器帶回企業(yè)環(huán)境來重新鏡像,不幸的是,攻擊者的攻擊工具包感染了整個網絡。Sweet表示:“如果你不注意的話,虛擬機可能會成為木馬。” 本文出自:億恩科技【www.allwellnessguide.com】 |