阿里云服务器ECS    
弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新 [咨询更多]
阿里云存储OSS
简单易用、多重冗余、数据备份高可靠、多层次安全防护安全性更强、低成本 [咨询更多]
阿里云数据库RDS
稳定可靠、可弹性伸缩、更拥有容灾、备份、恢复、监控、迁移等方面的全套解决方案 [咨询更多]
阿里云安全产品
DDoS高防IP、web应用防火墙、安骑士、sll证书、态势感知众多阿里云安全产品热销中 [咨询更多]
阿里云折扣优惠    
云服务器ECS、数据库、负载均衡等产品新购、续费、升级联系客服获取更多专属折扣 [咨询更多]
最常见的五个云配置错误
2020-9-23    点击量:
  云计算技术已经融入现今的社会生活。云计算具有巨大的规模经济,可为客户提供专用的安全团队和技术,而这对于绝大多数组织而言都是不可行的。当客户没有在云计算环境中正确配置和保护自己的工作负载和存储桶时,就会发生坏消息。云计算配置发生错误的五个最常见区域。
  
  云计算配置发生错误1:存储访问
  
  当谈到存储桶时,许多云用户认为,“经过身份验证的用户”只包含那些在其组织或相关应用程序内已经经过身份验证的用户。不幸的是,情况并非如此。“经过身份验证的用户”是指具有AWS身份验证的任何人,实际上是任何AWS客户。由于这种误解以及由此导致的控件设置错误配置,存储对象最终可能完全暴露给公共访问。设置存储对象访问权限时,需要特别小心,以确保只有组织内需要访问权限的人员才能访问它。
  
  云计算配置发生错误2:“秘密”管理
  
  这种配置错误对组织造成的损害尤其严重。确保密码、API 密钥、管理凭据和加密密钥等是至关重要的。我见过它们在配置糟糕的云存储桶、受攻击的服务器、开放的 GitHub 存储库中公开可用,甚至在 HTML 代码中也是如此。这就像,把你家大门钥匙用胶布贴在大门上。解决方案是维护你在云计算中使用的所有密码清单,并定期检查每个密码是如何保护的。否则,骇客可以轻松地访问到你所有的数据。
  
  更糟的是,他们可能还会控制你的云资源,造成无法挽回的损失。同样重要的是使用密码管理系统的使用。像 AWS Secrets Manager 、 AWS Parameter Store 、 Azure Key Vault 和 Hashicorp Vault 这样的服务就是一些健壮的、可扩展的密码管理工具的例子。
  最常见的五个云配置错误
  云计算配置发生错误3:禁用日志记录和监视
  
  令人惊讶的是,有多少组织没有启用、配置甚至检查公共云提供的日志和遥测数据,在许多情况下,这些数据可能非常复杂。企业云团队中的某个人应该负责定期查看此数据并标记与安全相关的事件。
  
  这一建议并不仅局限于基础设施即服务(infrastructure-as-a-service,IaaS)的公有云。存储即服务(Storage-as-a-service,SaaS)供应商经常会提供类似的信息,这同样也需定期审查。更新公告或维护警报可能会对组织产生严重的安全影响,但如果没有人注意到,那么它对你就没有任何好处。
  
  云计算配置发生错误4:主机、容器和虚拟机的访问权限过于宽松
  
  你是否会将数据中心的物理或虚拟机服务器直接连接到互联网,而不使用网络过滤器或防火墙来保护?你当然不会这么做。但在现实中,人们在云环境中几乎就是一直这样做的。我们最近看到了一些例子,如下:
  
  用于向公共互联网公开的 Kubernetes 集群的 Etcd(端口 2379)
  
  在云主机上启用的传统端口和协议,如 FTP
  
  已虚拟化并迁移到云端的物理服务器中的传统端口和协议,如 rsh、rexec 和 telnet
  
  务必要确保重要端口的安全,并禁用(或至少锁定)云端中较旧的、不安全的协议,就像在本地数据中心所做的那样。
  
  云计算配置发生错误5:缺乏验证
  
  最终的云计算错误是一个元问题:人们经常看到组织无法创建和实施系统来识别错误配置,因为它们会发生。无论是内部资源还是外部审核员,都必须负责定期验证服务和权限是否已正确配置和应用。设置时间表以确保这种情况像发条一样发生,因为随着环境的变化,错误是不可避免的。企业还需要建立严格的流程来定期审核云配置。否则,可能会冒着安全漏洞的风险,恶意行为者可以利用这些漏洞,骇客则利用这些漏洞进行入侵、破坏。
  
  云计算有潜力成为数据和工作负载的安全场所,但前提是云客户必须遵守其双重责任模式。牢记这些常见错误,并建立一个可以尽快发现这些错误的系统,可以确保企业在云中的数字资产将是安全的。
  
  云计算配置发生5种错误的详细介绍,还有一些常见的云配置错误包括对主机、容器和虚拟机的访问权限过大等。
  
  在开放式的互联网环境之下,供应商一方面要做好访问权限的设置工作,强化资源的合理分享及应用;另一方面,要做好加密工作,从供应商到银狐都应强化信息安全防护,注意网络安全构建,有效保障用户安全。因此,云计算机技术的发展,应强化安全技术体系的构建,在访问权限的合理设置中,提高信息防护水平。阿里云服务器
联系客服免费领取更多阿里云产品新购、续费升级折扣,叠加官网活动折上折更优惠