加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 电商 > 正文

网络安全和云安全专家在2022年要做好哪些准备?

发布时间:2022-03-26 19:11:58 所属栏目:电商 来源:互联网
导读:随着越来越多的企业致力于提高工作效率,云采用和行业转型正在加速。从容器安全到多云问题,2022年对于网络安全和云安全专家来说又是忙碌的一年。 根据日前发布的2021年ISC网络安全劳动力的研究报告,全球仍然缺少270万名网络安全专业人员。由于没有足够的安
       随着越来越多的企业致力于提高工作效率,云采用和行业转型正在加速。从容器安全到多云问题,2022年对于网络安全和云安全专家来说又是忙碌的一年。
  
  根据日前发布的2021年ISC网络安全劳动力的研究报告,全球仍然缺少270万名网络安全专业人员。由于没有足够的安全人员应对不断上升的网络威胁,因此需要大量部署自动化技术来解决存在的问题。
  
  更糟糕的是,网络攻击者大量发起网络攻击只需成功一次即可,而防御者则必须在100%的时间内进行安全防范。
  
  以下介绍一些特定的威胁,这些威胁有可能在2022年产生全球性的大规模影响:
  
  1.民族国家行为者和关键基础设施
  
  随着全球一些国家和地区的紧张局势正在加剧,关键基础设施在2022年成为重要的攻击目标,例如电力、燃料管道、电信和宽带等关键基础设施。
  
  国家和地区之间的斗争将首先出现网络上,而有一些国家是能力很强的网络安全威胁参与者。
  
  (1)将政府部门的工作负载迁移到云端面临的安全风险
  
  随着政府部门将业务迁移到云端,其复杂性将大幅增加。例如,人们看到AWS、Azure、GCP、Oracle和IBM等云计算提供商大力推动政府部门进入其安全数据中心。
  
  人们甚至看到了针对绝密组织的“气隙”产品,这些组织机构为完全断开连接的区域提供独立于互联网连接的服务。
  
  政府部门将工作负载从内部部署数据中心设施转移到云计算提供商运营的数据中心,可能会带来显著的效率,但也会带来安全风险。而这些是网络攻击者肯定会利用的易受攻击的点。
  
  (2)越来越多地采用容器和云原生技术
  
  行业专家非常看好采用容器和Kubernetes等云原生技术。但是,容器的安全配置文件与虚拟机的安全配置文件有很大不同。
  
  在虚拟机中,管理程序位于客户和工作负载之间,提供可靠的安全隔离。容器的隔离模型要弱得多,并且有其自身的威胁向量和挑战。企业必须了解这些差异并适当做好准备,以安全地获得轻量级容器化的好处。事实上,AWS公司非常关注这种孤立的差异,以至于他们创建了FirecrackermicroVM。
  
  具体来说,使用功能即服务,企业的工作负载可能会与其竞争对手或居心不良者运行在同一基础设施上。Firecracker并没有在所有AWS服务中普遍推出,但这种担忧是真实存在的。
  
  就在几年前,出现了诸如Spectre和Meltdown之类的漏洞,这些类型的硬件处理器缺陷使得计算机进程能够窃取信息,使很多企业难以应对。
  
  容器本质上是一种进程,由于其隔离级别较低,因此特别容易受到攻击。那么会在2022年看到类似Spectre和Meltdown这样的漏洞吗?还有待观察,但有一件事是肯定的,需要密切关注容器安全。
  
  (3)多云组织面临的安全挑战
  
  大多数企业正在转向采用多家云计算供应商提供的云计算服务,他们不想将所有的鸡蛋都放在一个篮子里,也不应该这样做。
  
  人们看到AWS和GoogleCloud最近出现的云中断,导致面向消费者的主要服务中断了数小时。对于很多企业来说必须将云服务实现多样化。
  
  采用多云也面临着保护截然不同的云计算环境的挑战。很多企业也经历了将安全性从内部部署迁移到云平台的过程。AWS、Azure、Oracle和GCP等供应商如今提供专有安全解决方案来处理其特定的云细微差别。
  
  2.富足的诅咒
  
  只要查看AWS安全服务列表(其中许多是重叠的)就足以让人们大吃一惊:AWSIdentityAccessManagement(IAM)、AmazonCognito、AWSResourceAccessManager、AWSSecurityHub、AmazonGuardDuty、AmazonInspector、AWSConfig、AWSCloudTrail、AWSIoTDeviceDefender、AWSWebApplicationFirewall、AWSHSM、KeyManagementService……与保护云计算环境相关的服务不胜枚举。仅仅尝试配置这些服务以确保AWS状态安全都是非常困难的。
  
  2019年7月,CapitalOne公司泄露了超过1亿客户的个人信息。根本原因是与Web应用程序防火墙和S3对象存储相关的安全配置错误。其配置问题非常复杂,该公司的安全专家花了数周时间才处理完毕。而雪上加霜的是,CapitalOne公司不得不向美国银行监管机构支付8000万美元的罚款。
  
  3.更多的云服务,更多的挑战
  
  负责运营多个云环境的团队不仅要驾驭数十种可用的AWS服务,还要成为Azure安全中心或GoogleCloud安全服务的专家。随着引入多个云计算供应商提供的云服务,其任务的复杂性呈指数级增长。
  
  企业必须求助于第三方供应商来实施一类称为云访问安全代理(CASB)的解决方案,以检测多云配置漂移和最佳实践。
  
  随着企业采用多云,多云错误配置可能成为下一个安全威胁。
  
  4.政府也加入了多云潮流
  
  有趣的是,政府部门也开始采用多云。
  
  美国政府最近取消了与微软公司合作的JEDI项目,取而代之的是采用多个云计算服务商的服务,其中涉及数十亿美元的采购项目。
  
  随着政府开始采用多云,民族国家行为者和利用这些新攻击媒介的前景如何?这又回到关键基础设施这样的漏洞。
  
  结语
  
  在2022年,是有效地遏制网络攻击,还是这些新的攻击面会成为严重威胁?结果终将在这一年显现,但企业不应对此观望,而应该对所有可能发生的情况做好准备。

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读