比特派官网下载app正版安卓|云安全
怎么理解云安全? - 知乎
怎么理解云安全? - 知乎首页知乎知学堂发现等你来答切换模式登录/注册互联网网络安全云安全怎么理解云安全?大家都在说云安全,这个云安全的技术原理是什么显示全部 关注者23被浏览17,542关注问题写回答邀请回答好问题添加评论分享15 个回答默认排序DarkNavy深蓝DarkNavy深蓝,独立的安全研究服务机构。 关注本篇为《深蓝洞察 | 2022 年度十大安全漏洞与利用》的第七篇。与客户端系统漏洞相比,云端漏洞无论挖掘还是修复,都更加秘而不宣。我们更容易着手研究和公开看到的,多数都属硬核级别。本篇可能会给云端研究员带来一些新的提示。在这个全民上云的时代,不提两句容器化、云原生似乎就已经 out 了。有报告表示,预计 2023 年政府与企业上云率将会超过 60%,AWS 等云平台越来越像新时代数字世界的水电煤基础设施。无论云平台提供的是 SaaS、PaaS,还是 IaaS 的形式,最核心的问题之一是如何有效地实施租户与资源的隔离并进行权限确认。随着云平台业务形态愈发复杂,漏洞也越来越多。这些漏洞有的来源于云服务业务本身,有些是经典的 Web 漏洞在云时代的指数级放大,有些则是 K8S 和容器机制所新引入的问题。而当这些漏洞与供应链攻击结合起来时,就会产生无限的想象空间。AWS 在 2022 年发布了 10 个安全公告,涉及到云服务的有 6 个,其中最严重的就是 AWS ECR (Elastic Container Registry) Public Gallery 的漏洞(AWS-2022-010)。AWS ECR Public Gallery 是容器镜像的公共存储库,用于共享各公共基础通用系统发行版和应用(例如 Nginx,CloudWatch,Amazon Linux,DataDog代理等)给用户拉取使用,用户也可以在其中上传和发布自己的镜像。然而,来自于 LightSpin 的研究员在研究过程中发现,在使用 ECR 时,有一些奇怪的 HTTP 请求被浏览器发送到了控制台。这些请求中包含部分带有 Internal 后缀的无法公开查询到的服务名。这是一个危险的信号,说明 ECR 的一些私有 API 可能被不恰当地暴露了。后来进一步的研究也佐证了这个猜想。研究员们分析了控制台的 Javascript 文件,从其中提取出了 12 个带有 Internal 后缀的私有 API 接口,有 7 个接口无法在 ECR 公开的 API 文档中找到对应的信息。其中更有 4 个 API 的名字看起来就非常危险,有可能可以对镜像进行删除和覆盖:DeleteImageForConvergentReplicationInternalDeleteTagForConvergentReplicationInternalPutImageForConvergentReplicationInternalPutLayerForConvergentReplicationInternal他们随后利用 Amazon Cognito GetCredentialsForIdentity 接口获取到临时凭证、使用该凭证获取到访问这些 API 的内部权限,并通过对网页 Javascript 文件中含有的 API 请求结构的逆向分析,最终成功构造出了对应的请求体,使用这些接口获得了对 ECR 任意镜像的读写、删除权限。ECR 中下载量最高的前六个容器镜像总下载量超过 130 亿次。约有 26% 的 Kubernets 集群中至少有一个 pod 从 ECR 中提取镜像,可谓是云上非常关键的基础设施。恶意攻击者可利用该漏洞在基础镜像中投毒植入后门,进行典型的供应链攻击,进而进一步控制所有使用镜像库的下游用户系统,造成的后果只受到攻击者目的和想象力的限制。这个漏洞虽然本质上是一个典型的 Web 越权和接口对外暴露漏洞,并不太“硬核”。但如果发现者对 AWS 平台认证和业务机制有深刻了解,那么就可能利用该漏洞在云原生时代造成巨大的影响。这揭露了相关供应链的风险,值得我们关注。云计算兴起的时候,专家就对云安全进行了很多预测和分析。其中,非常典型的安全隐患是,攻击者在自己租的虚拟机内,通过漏洞打穿虚拟平台,从而获取其他虚拟机的控制权。现在很多 pwn 比赛的虚拟机项目,也都基于这个场景;在 2022 年的 GeekPwn 比赛上,有选手成功实现虚拟机逃逸,拿到了全场最高分。但是,随着云生态的不断发展,我们实际看到的云攻击,很少有虚拟机穿越攻击,反而在云的管理接口上,出现了很大的问题。云逃逸不一定只是硬核的虚拟机漏洞,也可能是 Déjà vu 的剑宗重现;Neo 从 Matrix 中逃脱不一定要再跟机器章鱼大战三百回合,而可以直接搞定 Keymaker。如果云安全只局限于“剑宗(web 安全)与“气宗(bin 安全)”之争 ,终将陷入被动局面。也许更全面的考量与发展,才是成为“武林高手”的秘诀。深蓝洞察从服务提供商和自建私有云企业的角度,如何更有效地保护云基础设施的安全?从云上用户角度,如何通过可信供应链等方式,结合 SLSA 框架及时发现和阻断攻击者发起的此类供应链投毒攻击?这些都值得我们认真思考与探索。参 考:[1] https://aws.amazon.com/security/security-bulletins/AWS-2022-010/[2] https://blog.lightspin.io/aws-ecr-public-vulnerability[3] https://slsa.dev/下篇预告只是一个普普通通的特性,完全符合设计要求和标准规定。可当这个特性与系统其他部分组合起来成为整体时,却成为了安全问题的导火索。这种情况发生在非安全公司的产品上,比较常见且可以理解。但是发生在网络安全公司号称可以保护安全的设备中,却很不应该。请关注《深蓝洞察 | 2022 年度十大安全漏洞与利用》第八篇:DarkNavy - 独立的第三方安全研究服务机构微信搜索“DarkNavyShenLan”加入 DarkNavy 官方交流群 你的洞见 群里见编辑于 2023-03-31 17:08赞同 2添加评论分享收藏喜欢收起HummerCloud 关注云安全具有广泛而复杂的特点,它有许多特定的术语和首字母缩略词。我们在这里整理了一些云安全术语。将其用作指南,可帮助您了解云安全的细微差别并更便于学习相关内容。Agent代理是专门的软件包或应用程序,部署到设备或机器上以完成与安全相关的操作。Agent-Based Security基于代理的安全性在您的机器和设备上运行代理。部署后,代理会收集有关漏洞和其他安全漏洞的数据,并将其发送到服务端审查。基于代理的扫描非常适合网络连接不良的情况。Agentless Security无代理扫描是一种无需安装代理程序即可检查设备漏洞的方法,无需从服务器访问设备。应用安全 (AppSec)应用程序安全主要是为保护应用程序部署后而设置的系统和安全注意事项。目标是发现、修复和预防云安全问题。攻击图攻击图为安全团队提供相关信息,以保护他们的系统和网络基础设施免受网络攻击。它通常包含一系列路径,每条路径表示一系列漏洞利用或原子攻击。可用于模拟攻击者用来破坏网络的可能路径。攻击路径攻击路径,可视化的表示攻击者利用系统中的弱点所采用的路径。它包括相关风险和安全问题的整个上下文,以查看和解决潜在的弱点。攻击路径分析攻击路径分析使云所有者能够了解风险和资产,特别是那些受到黑客关注或有攻击危险的资产,以帮助减轻当前情况并预防未来发生攻击。攻击路径分析可以发现新的和未知的风险,而不是仅仅那些已知的风险。攻击面 攻击面是一个比攻击向量更广泛的术语,它描述了您的环境容易受到影响的所有潜在漏洞。它描述了攻击者可能能够访问的任何地方,包括已知、未知和潜在的威胁。攻击向量攻击向量是攻击者用来利用云环境中存在的安全漏洞来攻击的方法,目的是获得未经授权的访问、控制资源、访问漏洞或窃取有价值的数据。常见例子包括:窃取或访问敏感凭据、通过权限升级提升对受保护资源的访问权限、意外暴露在互联网上的网络配置错误以及资产加密不当。攻击者可以使用这些向量通过恶意代码或其他方法访问您的网络。攻击向量分析攻击向量分析分析您有哪些安全漏洞和攻击向量,以及攻击者如何利用这些来获得对您网络的未授权访问。云服务提供商 (CSP)CSP 是提供基于云的基础架构、应用程序和第三方存储服务。包括谷歌云平台、亚马逊云服务和微软Azure、aliyun、腾讯云、华为云等。云基础设施授权管理 (CIEM)并非企业中的每个人都需要访问单一和多云环境。CIEM 帮助公司避免拥有过多特权用户的风险。云原生应用保护平台(CNAPP)CNAPP 是一个一体化平台,可简化对潜在云安全风险和漏洞的监控、检测和操作。它提供了在开发阶段扫描所有配置和工作负载并在运行时保护工作负载的能力。云安全态势管理 (CSPM)CSPM是一组云安全工具和技术的名称,可帮助企业降低云风险。CSPM 帮助他们发现错误和不正确的配置,通过风险检测发现安全问题或不合规策略,然后在云服务受到攻击之前修复和修补问题。云工作负载云工作负载是可以在单个云资源上运行的特定应用程序或功能。例如数据库、虚拟机和容器等都是云工作负载。云工作负载保护 (CWP)CWP 是持续监控和消除来自云工作负载的威胁的过程。云工作负载保护平台 (CWPP)CWPP 检测并删除来自云环境的威胁。它使用基于签名的检测和异常行为来识别可疑活动。工作负载扫描工作负载扫描可帮助企业发现并修复其云部署中的安全威胁。通用漏洞披露 (CVE)CVE 是公开披露的计算机安全漏洞列表。这有助于用户和开发人员了解云环境及其配置背后的风险。但没有 CVE 并不一定意味着您 100% 安全。容器安全在云安全中,容器可用于运行小型和大型软件进程。每个容器都需要二进制代码、库、配置文件等。容器安全确保每个基于容器的系统或工作负载都受到保护,包括容器镜像、正在运行的容器和所有其他必需的操作。持续集成和持续交付 (CI/CD)DevOps 使用 CI 创建一种方式来构建代码以及打包和测试应用程序。然后,CD 自动将这些应用程序交付到生成环境。自动化可以让更改非常快速地发生,而不会在客户端造成停机或延迟。DevSecOpsDevSecOps代表开发、安全和运维。它扩大了安全和运维团队之间的协作,将安全团队纳入软件开发和交付的过程。 目录遍历攻击这是一个非常特殊的漏洞,允许攻击者读取服务器上的某些文件。应用动态安全测试 (DAST)DAST 是通过模拟攻击来评估 Web 应用程序安全级别。云资源拓扑图云资源拓扑图是您的云环境的地图。要创建云资源拓扑图,您需要构建一个明确的云资产关系表,说明资产之间所有可能的联系。云资源拓扑图应该是一个跨平台图,其中包含来自多云环境的资产。身份访问管理 (IAM)IAM 是一个框架,可确保企业中正确的用户能够访问必要的技术资源。它允许员工无需以管理员身份登录来管理应用程序,他可以远程维护或停止访问。威胁指标 (IoC)IoC 向安全专业人员和系统管理员提供有关主机系统或网络潜在入侵的取证证据。了解其中存在潜在的攻击有助于开发人员快速准确地进行补救。基础设施即代码 (IaC)IaC 是通过文本代码管理您的云基础设施的过程,取代手动和耗时的配置过程。借助 IaC,工程师和开发人员可以通过机器可读的自定义文件而不是物理硬件配置来管理计算机数据中心资源。ISO 27001ISO 27001 是唯一定义安全管理的国际标准。它旨在帮助企业避免云环境的安全威胁。Kubernetes (K8s)Kubernetes 是一种开源容器编排系统,可自动执行软件部署和管理。K8 最初由 Google 设计,但现在由 Cloud Native Computing Foundation 维护。Kubernetes 安全态势管理 (KSPM)KSPM 是跨 K8 集群自动化安全性和合规性所需的工具和实践。它通过不断扫描和验证以确保满足最佳实践。最小特权访问 (LPA)LPA 限制用户访问,特别是系统管理员。LPA 确保只有必要的管理员才能访问系统,并旨在将用户数量保持在非常低的水平。Log4Shell/Log4JLog4Shell 是 Log4J 中的一个软件漏洞,Log4J是一种被大量企业软件、应用程序和云服务使用的开源日志记录实用程序。此漏洞非常危险,因为它被认为很容易被利用。国家漏洞数据库 (NVD)NVD 是美国政府颁布的漏洞信息库。这些非常有价值的数据可以实现漏洞管理、安全测量和自动化合规性检测。所有漏洞都分配有 CVE,方便云安全专业人员可以充分了解并为未来做好准备。路径遍历攻击当黑客获得对存储在 Web 根文件夹之外的文件和目录的访问权限时,就会发生这种攻击。最小特权原则(PoLP) PoLP 指出,用户应该只被授予完成任务所需的最低权限,提高安全性,减少责任,增加审计准备,并防止常见的攻击。RemediationRemediation是解决云环境威胁的过程。运行时保护运行时保护是从正在运行的软件中检测和阻止攻击的过程。运行时应用自保护是一种运行在服务器上,在应用运行时启动,实时检测应用攻击的技术。服务组织控制 2 (SOC 2)服务组织的系统和组织控制 (SOC) 是由美国注册会计师协会 (AICPA) 创建的内部控制报告。 它们旨在检查服务组织提供的服务,以便最终用户可以评估和解决与外包服务相关的风险。信任服务标准 (TSC)SOC 2 信任服务标准 (TSC) 是一个用于实施和监控技术系统控制的框架,可确保您的应用程序能够保护客户数据并在他们需要时启动和运行。TSC 遵循以下原则:安全性、可用性、处理完整性、机密性和隐私。总结了解这些关键云安全术语有助于快速了解这个领域相关的内容,如果您对这里些术语有什么疑问或需要帮助,请告诉我们!收藏好这个列表,您将在任何安全对话中更自信地使用这些术语。发布于 2022-12-09 09:58赞同 3添加评论分享收藏喜欢
云安全_百度百科
百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心云安全播报讨论上传视频基于云计算商业模式应用的安全软件收藏查看我的收藏0有用+10紧随云计算、云存储之后,云安全也出现了。云安全是我国企业创造的概念,在国际云计算领域独树一帜 [1]。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。中文名云安全外文名Cloud Security类 型我国企业创造的概念地 位独树一帜目录1概念与含义2什么是云安全▪历史▪技术原理3发展趋势4思想来源5策略构想6主要内容7名称设计8难点问题9新增功能▪木马下载拦截▪木马判断拦截▪自动在线诊断10增强功能▪漏洞扫描▪强力修复▪进启管理▪高级工具集▪七大监控11安全示例▪ESET NOD32▪金山毒霸▪趋势科技▪卡巴斯基▪McAfee▪瑞星白皮书▪江民科技12云安全的问题▪云端问题▪客户端问题▪解决方式▪企业云安全解决方案概念与含义播报编辑云安全 [2](Cloud security ),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算 [3]商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。云安全示意图 [2] “云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。 [2]在云计算的架构下,云计算开放网络和业务共享场景更加复杂多变,安全性方面的挑战更加严峻,一些新型的安全问题变得比较突出,如多个虚拟机租户间并行业务的安全运行,公有云中海量数据的安全存储等。由于云计算的安全问题涉及广泛,以下仅就几个主要方面进行介绍:l 用户身份安全问题云计算通过网络提供弹性可变的IT服务,用户需要登录到云端来使用应用与服务,系统需要确保使用者身份的合法性,才能为其提供服务。如果非法用户取得了用户身份,则会危及合法用户的数据和业务。l 共享业务安全问题云计算的底层架构(IaaS和PaaS层)是通过虚拟化技术实现资源共享调用,优点是资源利用率高的优点,但是共享会引入新的安全问题,一方面需要保证用户资源间的隔离,另一方面需要面向虚拟机、虚拟交换机、虚拟存储等虚拟对象的安全保护策略,这与传统的硬件上的安全策略完全不同。l 用户数据安全问题数据的安全性是用户最为关注的问题,广义的数据不仅包括客户的业务数据,还包括用户的应用程序和用户的整个业务系统。数据安全问题包括数据丢失、泄漏、篡改等。传统的IT架构中,数据是离用户很“近”的,数据离用户越“近”则越安全。而云计算架构下数据常常存储在离用户很“远”的数据中心中,需要对数据采用有效的保护措施,如多份拷贝,数据存储加密,以确保数据的安全。什么是云安全播报编辑“云安全 [4]”是继“云计算”“云存储”之后出现的“云”技术的重要应用,是传统IT领域安全概念在云计算时代的延伸,已经在反病毒软件中取得了广泛的应用,发挥了良好的效果。在病毒与反病毒软件的技术竞争当中为反病毒软件夺得了先机。云安全是我国企业创造的概念,在国际云计算领域独树一帜。历史最早提出“云安全”这一概念的是趋势科技,2008年5月,趋势科技在美国正式推出了“云安全”技术。“云安全”的概念在早期曾经引起过不小争议,已经被普遍接受。值得一提的是,中国网络安全企业在“云安全”的技术应用上走到了世界前列。技术原理“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。发展趋势播报编辑云安全架构未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。云安全的概念提出后,曾引起了广泛的争议,许多人认为它是伪命题。但事实胜于雄辩,云安全的发展像一阵风[1],瑞星、趋势、卡巴斯基、MCAFEE、SYMANTEC、江民科技、PANDA、金山、360安全卫士等都推出了云安全解决方案。我国安全企业 金山,360,瑞星等都拥有相关的技术并投入使用。金山的云技术使得自己的产品资源占用得到极大的减少,在很多老机器上也能流畅运行。趋势科技云安全已经在全球建立了5大数据中心,几万部在线服务器。据悉,云安全可以支持平均每天55亿条点击查询,每天收集分析2.5亿个样本,资料库第一次命中率就可以达到99%。借助云安全,趋势科技现在每天阻断的病毒感染最高达1000万次。思想来源播报编辑云安全示意图云安全技术是P2P技术、网格技术、云计算技术等分布式计算技术混合发展、自然演化的结果。云安全的过程值得一提的是,云安全的核心思想,与刘鹏早在2003年就提出的反垃圾邮件网格非常接近。刘鹏当时认为,垃圾邮件泛滥而无法用技术手段很好地自动过滤,是因为所依赖的人工智能方法不是成熟技术。垃圾邮件的最大的特征是:它会将相同的内容发送给数以百万计的接收者。为此,可以建立一个分布式统计和学习平台,以大规模用户的协同计算来过滤垃圾邮件:首先,用户安装客户端,为收到的每一封邮件计算出一个唯一的“指纹”,通过比对“指纹”可以统计相似邮件的副本数,当副本数达到一定数量,就可以判定邮件是垃圾邮件;其次,由于互联网上多台计算机比一台计算机掌握的信息更多,因而可以采用分布式贝叶斯学习算法,在成百上千的客户端机器上实现协同学习过程,收集、分析并共享最新的信息。反垃圾邮件网格体现了真正的网格思想,每个加入系统的用户既是服务的对象,也是完成分布式统计功能的一个信息节点,随着系统规模的不断扩大,系统过滤垃圾邮件的准确性也会随之提高。用大规模统计方法来过滤垃圾邮件的做法比用人工智能的方法更成熟,不容易出现误判假阳性的情况,实用性很强。反垃圾邮件网格就是利用分布互联网里的千百万台主机的协同工作,来构建一道拦截垃圾邮件的“天网”。反垃圾邮件网格思想提出后,被IEEE Cluster 2003国际会议选为杰出网格项目在香港作了现场演示,在2004年网格计算国际研讨会上作了专题报告和现场演示,引起较为广泛的关注,受到了中国最大邮件服务提供商网易公司创办人丁磊等的重视。既然垃圾邮件可以如此处理,病毒、木马等亦然,这与云安全的思想就相去不远了。策略构想播报编辑云安全时代会议云安全的策略构想是使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。主要内容播报编辑瑞星“云安全”计划的内容是,将用户和瑞星技术平台通过互联网紧密相连,组成一个庞大的木马/恶意软件监测、查杀网络,每个“瑞星卡卡6.0”用户都为“云安全”计划贡献一份力量,同时分享其他所有用户的安全成果。“瑞星卡卡6.0”的“自动在线诊断”模块,是“云安全”计划的核心之一,每当用户启动电脑,该模块都会自动检测并提取电脑中的可疑木马样本,并上传到瑞星“木马/恶意软件自动分析系统”,整个过程只需要几秒钟。随后RsAMA将把分析结果反馈给用户,查杀木马病毒,并通过瑞星安全资料库,分享给其他所有“瑞星卡卡6.0”用户。瑞星卡卡6.0本身只是一个数兆大小的安全工具,但是它的背后是国内最大的信息安全专业团队,是瑞星“木马/恶意软件自动分析系统”(RsAMA)和“瑞星安全资料库”(RsSD),同时共享着数千万其他瑞星卡卡6.0用户的可疑文件监测成果。名称设计播报编辑云安全讲座“云安全”这个名字是马刚起的,本打算叫“安全云”,被大家鄙视,以为土气。其实这个概念早就有了,只不过瑞星动的比较快。“云计算”之前,有个很热的概念叫做“网格计算”,就是把大家的计算机联合起来,贡献出一些空闲的计算能力,供大家随时取用。google是“网格计算”最早的利用者之一,他的服务器都是用廉价的PC机联合起来,用来取代昂贵的服务器,以提供大容量搜索要求的计算能力。其中的技术难点,就在于并行计算、服务器通讯这些技术。由瑞星服务器、数千万卡卡用户就可以组成虚拟的网络,简称为“云”。病毒针对“云”的攻击,都会被服务器截获、记录并反击。被病毒感染的节点可以在最短时间内,获取服务器的解决措施,查杀病毒恢复正常。这样的“云”,理论上的安全程度是可以无限改善的。“云”最强大的地方,就是抛开了单纯的“客户端”防护的概念。传统客户端被感染,杀毒完毕之后就完了,没有进一步的信息跟踪和分享。而“云”的所有节点,是与服务器共享信息的。你中毒了,服务器就会记录,在帮助你处理的同时,也把信息分享给其它用户,他们就不会被重复感染。于是这个“云”笼罩下的用户越多,“云”记录和分享的安全信息也就越多,整体的用户也就越强大。这才是网络的真谛,也是所谓“云安全”的精华之所在。难点问题播报编辑云安全示意图要想建立“云安全”系统,并使之正常运行,需要解决四大问题:第一,需要海量的客户端(云安全探针);第二,需要专业的反病毒技术和经验;第三,需要大量的资金和技术投入;第四,必须是开放的系统,而且需要大量合作伙伴的加入。第一、 需要海量的客户端(云安全探针)。只有拥有海量的客户端,才能对互联网上出现的病毒、木马、挂马网站有最灵敏的感知能力。瑞星有超过一亿的自有客户端,如果加上迅雷、久游等合作伙伴的客户端,则能够完全覆盖国内的所有网民,无论哪个网民中毒、访问挂马网页,都能在第一时间做出反应。第二、 需要专业的反病毒技术和经验。瑞星拥有将近20年的反病毒技术积累,有数百名工程师组成的研发队伍,连续获得国际级技术认证,技术实力稳居世界前列。这些都使瑞星“云安全”系统的技术水平国内首创,国际领先。大量专利技术、虚拟机、智能主动防御、大规模并行运算等技术的综合运用,使得瑞星的“云安全”系统能够及时处理海量的上报信息,将处理结果共享给“云安全”系统的每个成员。第三、 需要大量的资金和技术投入。瑞星“云安全”系统单单在服务器、带宽等硬件上的投入已经超过1亿元,而相应的顶尖技术团队、未来数年持续的研究花费将数倍于硬件投资,这样的投入规模是非专业厂商无法做到的。第四、 必须是开放的系统,而且需要大量合作伙伴的加入。瑞星“云安全”是个开放性的系统,其“探针”与所有软件完全兼容,即使用户使用其他杀毒软件,也可以安装瑞星卡卡助手等带有“探针”功能的软件,享受“云安全”系统带来的成果。而久游、迅雷等数百家重量级厂商的加入,也大大加强了“云安全”系统的覆盖能力。新增功能播报编辑木马下载拦截基于业界领先的反木马技术,拦截中毒电脑通过网络下载更多的病毒和盗号木马,截断木马进入用户电脑的通道,有效遏制“木马群”等恶性木马病毒的泛滥。木马判断拦截基于强大的“智能主动防御”技术,当木马和可疑程序启动、加载时,立刻对其行为进行拦截,阻断其盗号等破坏行为,在木马病毒运行时发现并清除,保护QQ、网游和网银的账号安全。自动在线诊断瑞星“云安全”(CloudSecurity)计划的核心功能。自动检测并提取电脑中的可疑木马样本,并上传到瑞星“木马/恶意软件自动分析系统”(RsAutomatedMalwareAnalyzer,简称RsAMA),随后RsAMA将把分析结果反馈给用户,查杀木马病毒,并通过“瑞星安全资料库”(RisingSecurityDatabase,简称RsSD),分享给其他所有“瑞星卡卡6.0”用户。增强功能播报编辑漏洞扫描应用全新开发的漏洞扫描引擎,智能检测Windows系统漏洞、第三方应用软件漏洞和相关安全设置,并帮助用户修复。用户也可以根据设置,实现上述漏洞的自动修复,简化了用户的操作,同时更加及时的帮助用户在第一时间弥补安全隐患。强力修复对于被病毒破坏的系统设置,如IE浏览器主页被改、经常跳转到广告网站等现象,卡卡助手会修复注册表、系统设置和host文件,使电脑恢复正常。进启管理帮助用户有效管理电脑中的驱动、开机自启动软件、浏览器插件等,可有效提高用户电脑的运行效率。高级工具集针对熟练电脑用户,卡卡上网安全助手6.0提供了全面的实用功能:垃圾文件清理、系统启动项管理、服务管理、联网程序管理、LSP修复、文件粉碎和专杀工具。七大监控卡卡上网安全助手6.0,具有自动在线诊断、U盘病毒免疫、自动修复系统漏洞、木马行为判断与拦截、不良网站防护、IE防漏墙和木马下载拦截7大监控体系。全面开启保护用户电脑安全。安全示例播报编辑明朝万达Chinasec(安元)桌面云数据安全解决方案有效解决信息在虚拟化环境中的存储、传输和使用过程中的安全风险。♦ 通过桌面虚拟镜像数据加密功能,解决云端数据集中存储带来的管理员优先访问权与虚拟机逃逸带来的隐患,防止桌面云使用者的私有数据泄密。♦结合PKI技术的双因子云终端身份认证,避免云终端身份冒认使用风险,提升远程使用云终端的安全性。♦ 以云终端为识别依据的安全域划分,取缔传统PC终端依赖物理端口划分虚拟安全域的机制,符合云终端跨区域使用的特性,加强云终端之间数据传输安全管控。♦数据动态边界自动加密功能实现云中部门间数据可控交互,防止云终端数据通过邮件、网页或即时通讯工具等造成的泄密。方案特点♦通过加密手段将统一存储的风险进行分摊。对用户虚拟磁盘空间或者后台真实数据存储空间进行加密,实现对非授权用户在访问磁盘空间和管理员非法访问虚拟机存储空间的管控。♦针对桌面云瘦终端的数据安全,完全杜绝外发途径,能够有效的管控终端用户使用邮件、即时聊天工具等网络传播途径,避免数据泄露。同时还能审计终端用户的外发数据,能做到事后溯源查询。♦Chinasec从网络层进行的传输控制,针对网卡封装的数据包进行加密,使得同组内具有相同秘钥的云桌面可以进行透明解密。通过该方式可以实现桌面云环境下的虚拟终端隔离,通过软件方式实现虚拟安全域的划分。♦在统一的平台上可支持对普通PC终端、云桌面及虚拟化终端、移动智能终端和物联网终端等多种终端网络的协同管理,可以有效应对企业IT架构的快速变革与延伸,构建全IT架构协同联动的数据安全体系。ESET NOD32来自于斯洛伐克的ESET NOD32早在2006年,就在其高级启发式引擎中采用了该项技术,称之为ThreatSense预警系统,并申请了专利。用户计算机作为ESET 云中的一个节点,ESET可以通过ThreatSense预警系统了解用户安装使用软件的情况。当杀毒引擎发现某个软件非常可疑,但又不足以认定它是病毒时,ThreatSense就会收集软件的相关信息,并与中心服务器交换资料,中心服务器通过所有收集到的资料便能够迅速准确的作出反馈。金山毒霸金山毒霸“云安全”是为了解决木马商业化之后的互联网严峻的安全形势应运而生的一种全网防御的安全体系结构。它包括智能化客户端、集群式服务端和开放的平台三个层次。“云安全”是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸2012和百度安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;金山在2010年推出的金山毒霸2011,一改之前臃肿的软件体积,大大减少了资源占用,使用户体验得到飞跃。其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;最后,云安全以一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持。金山毒霸云安全既为第三方安全合作伙伴用户提供安全服务,又靠和第三方安全合作伙伴合作来建立全网防御体系。使得每个用户都参与到全网防御体系中来,遇到病毒也将不再是孤军奋战。1.可支撑海量样本存储及计算的水银平台2.互联网可信认证服务3.爬虫系统趋势科技趋势科技SecureCloud云安全6大杀手锏:1.Web信誉服务借助全球最大的域信誉数据库之一,趋势科技的Web信誉服务按照恶意软件行为分析所发现的网站页面、历史位置变化和可疑活动迹象等因素来指定信誉分数,从而追踪网页的可信度。然后将通过该技术继续扫描网站并防止用户访问被感染的网站。为了提高准确性、降低误报率,趋势科技Web信誉服务为网站的特定网页或链接指定了信誉分值,而不是对整个网站进行分类或拦截,因为通常合法网站只有一部分受到攻击,而信誉可以随时间而不断变化。通过信誉分值的比对,就可以知道某个网站潜在的风险级别。当用户访问具有潜在风险的网站时,就可以及时获得系统提醒或阻止,从而帮助用户快速地确认目标网站的安全性。通过Web信誉服务,可以防范恶意程序源头。由于对零日攻击的防范是基于网站的可信程度而不是真正的内容,因此能有效预防恶意软件的初始下载,用户进入网络前就能够获得防护能力。2.电子邮件信誉服务趋势科技的电子邮件信誉服务按照已知垃圾邮件来源的信誉数据库检查IP地址,同时利用可以实时评估电子邮件发送者信誉的动态服务对IP地址进行验证。信誉评分通过对IP地址的“行为”、“活动范围”以及以前的历史进行不断的分析而加以细化。按照发送者的IP地址,恶意电子邮件在云中即被拦截,从而防止僵尸或僵尸网络等web威胁到达网络或用户的计算机。3.文件信誉服务趋势科技云安全将包括文件信誉服务技术,它可以检查位于端点、服务器或网关处的每个文件的信誉。检查的依据包括已知的良性文件清单和已知的恶性文件清单,即所谓的防病毒特征码。高性能的内容分发网络和本地缓冲服务器将确保在检查过程中使延迟时间降到最低。由于恶意信息被保存在云中,因此可以立即到达网络中的所有用户。而且,和占用端点空间的传统防病毒特征码文件下载相比,这种方法降低了端点内存和系统消耗。4.行为关联分析技术趋势科技云安全利用行为分析的“相关性技术”把威胁活动综合联系起来,确定其是否属于恶意行为。Web威胁的单一活动似乎没有什么害处,但是如果同时进行多项活动,那么就可能会导致恶意结果。因此需要按照启发式观点来判断是否实际存在威胁,可以检查潜在威胁不同组件之间的相互关系。通过把威胁的不同部分关联起来并不断更新其威胁数据库,使得趋势科技获得了突出的优势,即能够实时做出响应,针对电子邮件和Web威胁提供及时、自动的保护。5.自动反馈机制趋势科技云安全的另一个重要组件就是自动反馈机制,以双向更新流方式在趋势科技的产品及公司的全天候威胁研究中心和技术之间实现不间断通信。通过检查单个客户的路由信誉来确定各种新型威胁,趋势科技广泛的全球自动反馈机制的功能很像很多社区采用的“邻里监督”方式,实现实时探测和及时的“共同智能”保护,将有助于确立全面的最新威胁指数。单个客户常规信誉检查发现的每种新威胁都会自动更新趋势科技位于全球各地的所有威胁数据库,防止以后的客户遇到已经发现的威胁。6.威胁信息汇总来自美国、菲律宾、日本、法国、德国和中国等地研究人员的研究将补充趋势科技的反馈和提交内容。在趋势科技防病毒研发暨技术支持中心TrendLabs,各种语言的员工将提供实时响应,24/7的全天候威胁监控和攻击防御,以探测、预防并清除攻击。趋势科技综合应用各种技术和数据收集方式——包括“蜜罐”、网络爬行器、客户和合作伙伴内容提交、反馈回路以及TrendLabs威胁研究——趋势科技能够获得关于最新威胁的各种情报。通过趋势科技云安全中的恶意软件数据库以及TrendLabs研究、服务和支持中心对威胁数据进行分析。卡巴斯基卡巴斯基的全功能安全防护旨在为互联网信息搭建一个无缝透明的安全体系:1.针对互联网环境中类型多样的信息安全威胁,卡巴斯基实验室以反恶意程序引擎为核心,以技术集成为基础,实现了信息安全软件的功能平台化。系统安全、在线安全、内容过滤和反恶意程序等核心功能可以在全功能安全软件的平台上实现统一、有序和立体的安全防御,而不是不同类型和功能的产品的杂凑;2.在强大的后台技术分析能力和在线透明交互模式的支持下,卡巴斯基全功能安全软件2009可以在用户“知情并同意(Awareness&Approval)”的情况下在线收集、分析(OnlineRealtimeCollecting&Analysing)用户计算机中可疑的病毒和木马等恶意程序样本,并且通过平均每小时更新1次的全球反病毒数据库进行用户分发(InstantSolutionDistribution)。从而实现病毒及木马等恶意程序的在线收集、即时分析及解决方案在线分发的“卡巴斯基安全网络”,即“云安全”技术。卡巴斯基全功能安全软件2009通过“卡巴斯基安全网络”,将“云安全”技术透明地应用于广大计算机用户,使得全球的卡巴斯基用户组成了一个具有超高智能的安全防御网,能够在第一时间对新的威胁产生免疫力,杜绝安全威胁的侵害。"卡巴斯基安全网络"经过了卡巴斯基实验室长期的研发和测试,具有极高的稳定性和成熟度。因此,才能够率先在全功能安全软件2009正式版的产品中直接为用户提供服务。3.通过扁平化的服务体系实现用户与技术后台的零距离对接。卡巴斯基拥有全球领先的恶意程序样本中心及恶意程序分析平台,每小时更新的反病毒数据库能够保障用户计算机的安全防御能力与技术后台的零距离对接。在卡巴斯基的全功能安全的防御体系中,所有用户都是互联网安全的主动参与者和安全技术革新的即时受惠者。云安全扫描器奇点扫描器奇点云安全综合漏洞探测系统是全球首款基于APT入侵检测模式的深度安全评估系统,致力于web2.0下的应用安全测试和网站安全漏洞的综合扫描分析,它高效准确的安全扫描策略,能让使用者轻松发现漏洞威胁,为安全管理人员也提供了详细专业的漏洞扫描报表。web服务器综合漏洞检测服务覆盖了CVE、packetstorm、OWASP、WebAppSec及国内外安全社区等国际权威安全组织定义的几乎所有应用程序漏洞,可以适用于国外的服务器漏洞检测。发现WEB应用服务器安全漏洞;发现网站安全漏洞;可支持海外VPN入侵检测服务器,能够解决国外或屏蔽网站无法扫描的问题;支持常规的检测漏洞模型和智能渗透检测模型支持简单模式(单个域名)批量模式(多个域名),快速扫描,深度扫描4种模式;专业,清晰,准确的可视化的报表;支持超过500种检测策略,数十种逻辑渗透入侵检测行为,能够准确扫描网站存在的漏洞。支持智能渗透检测模型,包括0day更新检测,漏洞组合, Google hacking爬虫等漏洞检测超强的漏洞分析能力独创的双通道智能检测模型,不仅支持常规漏洞的检测,而且有智能渗透检测模型。首款单独针对国内外常见邮件系统、论坛、博客、web编辑器的专业检测模型。支持cookies 登陆状态深入检测功能集成了JavaScript智能解析引擎,对恶意代码,DOM类型的跨站脚本漏洞和任意页面的跳转漏洞检测更加准确。简单的操作步骤,专业的可订制的扩展选项,能够轻松的完成高质量的入侵安全检测McAfee著名安全厂商McAfee宣布,将推出基于云计算的安全系统Artemis。该系统能够保护计算机免受病毒、木马或其他安全威胁的侵害。McAfee旗下AvertLabs的研究人员表示,该系统能够缩短收集、检测恶意软件的时间,及配置整个解决方案的时间。随着安全系统的发展,这一时间已经从以往的几天减少到数小时,又下降到"数毫秒"。AvertLabs安全研究及通信主管DaveMarcus表示:"Artemis系统管理一个窗口,企业用户的所有活动都在该窗口中进行,而该窗口将会持续分析有无恶意软件。Artemis的目的是为了使所用时间最小化。"传统安全系统使用威胁签名数据库来管理恶意软件信息,而作为一款云计算服务,Artemis可以在签名文件尚未发布之前就对威胁作出反应。Marcus表示,AvertLabs研究人员每周会发现上万个新的签名文件。如果用户电脑装有Artemis系统,那么一旦电脑被检测到存在可疑文件,那么会立刻与McAfee服务器联系,以确定可疑文件是否是恶意的。通过这一方式,McAfee还能利用所收集的数据为企业提供定制的安全解决方案。专家表示,Artemis能够提供实时的安全保护。而在传统的基于签名的安全系统中,发现安全威胁和采取保护措施之间往往存在时间延迟。IDC安全产品研究主管CharlesKolodgy表示:“传统的基于签名的恶意软件检测方式存在不足。随着用户行为的改变,安全威胁也在改变,恶意软件检测技术总体上来看没有保持同步发展。”瑞星白皮书由于此过程全部通过互联网并经程序自动控制,可以在最大程度上提高用户对木马和病毒的防范能力。理想状态下,从一个盗号木马从攻击某台电脑,到整个“云安全”(CloudSecurity)网络对其拥有免疫、查杀能力,仅需几秒的时间。“云安全”(CloudSecurity)计划:瑞星如何每天处理10万个新木马病毒瑞星如何分析、处理每天收到的8-10万个新木马病毒样本的呢?光凭人力肯定是无法解决这个问题,“云安全”(CloudSecurity)计划的核心是瑞星“木马/恶意软件自动分析系统”(RsAutomatedMalwareAnalyzer,简称RsAMA),该系统能够对大量病毒样本进行动分类与共性特征分析。借助该系统,能让病毒分析工程师的处理效率成倍提高。虽然每天收集到的木马病毒样本有8~10万个,但是瑞星的自动分析系统能够根据木马病毒的变种群自动进行分类,并利用“变种病毒家族特征提取技术”分别将每个变种群的特征进行提取。这样,对数万个新木马病毒进行自动分析处理后,真正需要真正人工分析的新木马病毒样本只有数百个。江民科技以云方式构建的大规模特征库并不足以应对安全威胁的迅速增长,国内外杀毒厂商还需要在核心杀毒技术上下足功夫,例如虚拟机、启发式、沙盒、智能主动防御等未知病毒防范技术都需要加强和发展,多数杀毒软件本身的自我保护能力也需要加强。病毒增长的再快,只是量的变化,而现实当中,造成巨大损失的,却往往是极少数应用了新病毒技术的恶性病毒,。“云安全”必然要建立在“内核级自我保护”“沙盒”“虚拟机”等核心技术的基础上才能显出威力,没有这些核心技术,杀毒软件在病毒面前就可能会出现“有心无力”的尴尬,现实中许多杀毒软件扫描发现了病毒,却无力清除,甚至反被病毒关闭的现象比比皆是。这也是为什么江民在推出KV2009时,首先强调的是“沙盒”“内核级自我保护”“智能主动防御”“虚拟机”等核心技术,而把“云安全”防毒系统排在后面的原因。杀毒和其它行业一样,首先是基础要足够强大,基础不扎实,楼建的再高也不牢靠。“沙盒”是一种更深层的系统内核级技术,与“虚拟机”无论在技术原理还是在表现形式上都不尽相同,“沙盒”会接管病毒调用接口或函数的行为,并会在确认为病毒行为后实行回滚机制,让系统复原,而“虚拟机”并不具备回滚复原机制,在激发病毒后,虚拟机会根据病毒的行为特征判断为是某一类病毒,并调用引擎对该病毒进行清除,两者之间有着本质的区别。事实上,在对付新病毒入侵时,应用了“沙盒”的KV2009已经开始发挥了强大的效力。有用户在关闭江民KV2009杀毒软件各种实时监控,仅开启了“带沙盒技术的主动防御”模式,结果运行“扫荡波”新病毒后,病毒的所有行为被拦截并抹除,没有机会在系统中留下任何痕迹。目前反病毒面临的最主要问题是驱动型病毒对杀毒软件的技术挑战。因此,反病毒的首要任务是进一步提升反病毒核心技术,在确保反病毒技术的前提下,充分借助“云安全”防毒系统的快迅响应机制,打造“云安全”加“沙盒”的双重安全保障体系。云安全的问题播报编辑云端问题云计算安全七宗罪云安全联盟与惠普公司共同列出了云计算的七宗罪,主要是基于对29家企业、技术供应商和咨询公司的调查结果而得出的结论。1. 数据丢失/泄漏:云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。2. 共享技术漏洞:在云计算中,简单的错误配置都可能造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA)以确保及时安装修复程序以及实施最佳做法。3. 内奸:云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得还不错,但并不够,企业需要对供应商进行评估并提出如何筛选员工的方案。4. 账户、服务和通信劫持:很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户账号并登陆客户的虚拟机,因此建议主动监控这种威胁,并采用双因素身份验证机制。5.不安全的应用程序接口:在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。 6. 没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿行。7.未知的风险:透明度问题一直困扰着云服务供应商,账户用户仅使用前端界面,他们不知道他们的供应商使用的是哪种平台或者修复水平。客户端问题对于客户来说,云安全有网络方面的担忧。有一些反病毒软件在断网之后,性能大大下降。而实际应用当中也不乏这样的情况。由于病毒破坏,网络环境等因素,在网络上一旦出现问题,云技术就反而成了累赘,帮了倒忙。解决方式一种“混合云”技术,将公有云与私有云相结合,既发挥了公有云用户量大的优势,又保留了本地的数据能力,结合了传统与新技术的优势,解决了不少应用问题。企业云安全解决方案1.内部私有云,奠定你的云计算基础提升云安全的第一个方法:了解自己。企业需要对现有的内部私有云环境,以及企业为此云环境所构建的安全系统和程序有深刻的理解,并从中汲取经验。不要辩解说你的企业并没有建立私有云,事实上,不知不觉中,企业已经建立了内部云环境。在过去十年中,大中型企业都在设置云环境,虽然他们将其称之为"共享服务"而不是"云".这些"共享服务"包括验证服务、配置服务、数据库服务、企业数据中心等,这些服务一般都以相对标准化的硬件和操作系统平台为基础。2.风险评估,商业安全的重要保障提升云安全的第二种方法:对各种需要IT支持的业务流程进行风险性和重要性的评估。你可能很容易计算出采用云环境所节约的成本,但是"风险/收益比"也同样不可忽视,你必须首先了解这个比例关系中的风险因素。云服务供应商无法为企业完成风险分析,因为这完全取决于业务流程所在的商业环境。对于成本较高的服务水平协议(SLA)应用,云计算无疑是首选方案。作为风险评估的一部分,我们还应考虑到潜在的监管影响,因为监管机构禁止某些数据和服务出现在企业、州或国家之外的地区。3.不同云模型,精准支持不同业务提升云安全的第三种方法:企业应了解不同的云模式(公共云、私有云与混合云)以及不同的云类型(SaaS,PaaS,IaaS),因为它们之间的区别将对安全控制和安全责任产生直接影响。根据自身组织环境以及业务风险状况(见上第2条的分析),所有企业都应具备针对云的相应观点或策略。4.SOA体系结构,云环境的早期体验提升云安全的第四个方法:将SOA(面向服务的架构)设计和安全原则应用于云环境。多数企业在几年前就已将SOA原则运用于应用开发流程。其实,云环境不就是SOA的大规模扩展吗?面向服务的架构的下一个逻辑发展阶段就是云环境。企业可将SOA高度分散的安全执行原则与集中式安全政策管理和决策制定相结合,并直接运用于云环境。在将重心由SOA转向云环境时,企业无需重新制定这些安全策略,只需将原有策略转移到云环境即可。5.双重角色转换,填补云计算生态链提升云安全的第五个方法:从云服务供应商的角度考虑问题。多数企业刚开始都会把自己看作云服务用户,但是不要忘记,你的企业组织也是价值链的组成部分,你也需要向客户和合作伙伴提供服务。如果你能够实现风险与收益的平衡,从而实现云服务的利益最大化,那么你也可以遵循这种思路,适应自己在这个生态系统中的云服务供应商的角色。这样做也能够帮助企业更好地了解云服务供应商的工作流程。6.网络安全标准,设置自身"防火墙"提升云安全的第六个方法:熟悉企业自身,并启用网络安全标准-长期以来,网络安全产业一直致力于实现跨域系统的安全和高效管理,已经制定了多项行之有效的安全标准,并已将其用于、或即将用于保障云服务的安全。为了在云环境世界里高效工作,企业必须采用这些标准,它们包括:SAML(安全断言标记语言),SPML(服务配置标记语言),XACML(可扩展访问控制标记语言)和WS-Security(网络服务安全)。 [5]新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000什么是云安全?云安全定义 | IBM
什么是云安全?云安全定义 | IBM
什么是云安全?
保护云环境安全的完整指南
探索云安全解决方案
云安全概述
云安全是一组程序和技术的集合,旨在解决企业安全所面临的外部和内部威胁。企业在实施其数字化转型策略,并将各种云端工具和服务纳入企业基础架构中时,需要云安全保障业务顺利进行。
近年来,企业场景中经常使用“数字化转型”和“云迁移”这两个术语。虽然两者对于不同的企业可能表示不同的概念,但共同点是对于变革的急迫需求。
随着企业落实这些概念并着手优化运营方式,在平衡生产力水平和安全性方面出现了新的挑战。虽然更现代的技术有助于企业提升本地基础架构范围之外的能力,但在转型至云环境时,如果无法保障安全,可能会产生不利影响。
要实现合理的平衡,既需要了解当今企业如何通过使用互联互通的云技术而受益,同时还要顺利部署云安全方面的最佳实践策略。
了解有关云安全解决方案的更多信息
什么是云计算?
"云",或者更具体地说,"云计算",指的是不受本地硬件限制,通过互联网访问资源、软件和数据库的过程。通过这项技术,企业能够将一部分或大部分基础架构管理工作转交给第三方托管提供商,从而灵活地扩展运营规模。
最常见并被广泛采用的云计算服务包括:
IaaS(基础架构即服务):一种混合方法,支持组织在本地管理某些数据和应用,同时依靠云提供商来管理服务器、硬件、网络、虚拟化和存储需求。
PaaS(平台即服务):通过提供自定义应用程序框架,自动管理操作系统、软件更新和存储,并支持云中的基础架构,帮助企业简化应用开发和交付过程。
SaaS(软件即服务):在线托管并且通常采取订阅的方式提供基于云的软件。第三方提供商管理所有潜在的技术问题,例如数据、中间件、服务器和存储,从而最大限度地减少 IT 资源支出,并简化维护和支持职能。
为什么云安全很重要?
如今的企业已经开始越来越多地过渡到基于云的环境和 IaaS、Paas 或 SaaS 计算模型。由于基础架构管理的动态特性(尤其是在扩展应用和服务方面),企业在为其部门提供充足资源时可能面临一些挑战。利用这些“即服务”模型,企业能够将许多费时的 IT 相关任务转移出去。
随着企业持续迁移至云端,了解安全要求,确保数据保持安全就变得至关重要。虽然第三方云计算提供商可以处理此基础架构的管理工作,但数据资产安全和问责方面涉及的责任并不一定会随之发生转移。
默认情况下,大多数云提供商会遵循最佳安全实践,并采取积极措施保护其服务器完好无损。但企业在保护云中运行的数据、应用程序和工作负载时,还需要作出自己的种种考虑。
随着数字化态势持续发展,安全威胁所利用的技术也更加先进。由于企业在数据访问及移动方面缺乏总体可见性,这些威胁专门针对云计算提供商实施攻击。如果不采取积极措施改善云安全,企业可能在管理客户信息(无论信息存储在何处)时面临重大的治理与合规风险。
无论企业规模大小,云安全都是一个重要的讨论话题。 云基础架构在所有行业以及多个垂直细分类别中几乎对现代计算的所有方面均可提供支持。
然而,成功部署云环境有赖于实施充足对策来防御如今的网络攻击。无论您的企业是在公有、私有还是混合云环境中运行,云安全解决方案和最佳实践都是确保业务连续性的必备项。
存在哪些云安全挑战?
缺乏可见性
由于许多云服务是在企业网络之外通过第三方访问的,因此往往不容易了解数据的访问方式以及访问者详情。
多租户
公有云在同一环境中运行多个客户基础架构。因此,当恶意攻击者在攻击其他企业时,有可能连带损害到您的托管服务。
访问管理和影子 IT
尽管企业也许可以成功管理和限制本地系统中的访问点,但在云环境中可能很难执行这些相同级别的限制。如果企业没有部署自带设备 (BYOD) 策略,并允许从任何设备或地理位置对云服务进行未经筛查的访问,这就会比较危险。
合规性
对于使用公有云或混合云部署的企业来说,合规管理常常是造成困惑的一大来源。数据隐私和安全性的总体问责仍然存在于企业自身,而严重依赖第三方解决方案来管理此组件可能会导致成本高昂的合规问题。
配置错误
错误配置的资产占到 2019 年违规记录的 86%,因此无意中产生的内部威胁成为云计算环境的一个严重问题。错误配置包括就地保留缺省管理密码,或没有创建合适的隐私保护设置。
有哪些类型的安全解决方案?
身份和访问管理 (IAM)
身份和访问管理 (IAM) 方案中的这些工具和服务可支持企业部署各种依据策略驱动的执行协议,确保所有用户既可访问本地,亦可访问基于云的服务。IAM 的核心功能就是为所有用户创建数字身份,以便在所有数据交互过程中对其进行必要的主动监控和限制。
数据丢失预防 (DLP)
数据丢失预防 (DLP) 服务提供了一套工具和服务,旨在确保受管制云数据的安全。DLP 解决方案综合使用补救警报、数据加密和其他预防措施来保护所有已存储的数据,无论这些数据是处于静态,还是处于移动状态。
信息安全和事件管理 (SIEM)
信息安全和事件管理 (SIEM) 提供全面的安全统筹解决方案,可在基于云的环境中自动执行威胁监视、检测和响应。SIEM 使用人工智能 (AI) 驱动的技术,将多个平台和数字资产中的日志数据联系起来,确保 IT 团队能够成功应用网络安全协议,同时快速应对任何潜在的威胁。
业务连续性和灾难恢复
无论企业为其本地和基于云的基础架构实施了何种预防措施,数据泄露和破坏性停运或中断仍有可能发生。企业必须能够尽快对新发现的漏洞或重要系统宕机等做出快速反应。灾难恢复解决方案是云安全的基本要素,可为企业提供所需的工具、服务和协议,以加快恢复丢失的数据和回归正常业务运营。
如何着手保障云安全?
保障云安全的方法多种多样,每个企业采取的对策各有不同,这主要取决于多个变量。不过,美国国家标准技术研究院 (NIST) 提出了一些最佳实践做法,您可以遵循这些最佳实践规范,建立一个安全的、可持续发展的云计算框架。
NIST 制定了必要的步骤,供每个企业对其安全准备情况进行自我评估,并为其系统部署充足的预防和恢复安全措施。这些原则依据 NIST 的网络安全框架五大支柱而设立,即识别、保护、检测、响应和恢复。
云安全领域中另一种支持执行 NIST 网络安全框架的新兴技术是云安全态势管理 (CSPM)。CSPM 解决方案旨在解决许多云环境中的一个常见缺陷,即错误配置。
企业甚至云提供商对云基础架构的错误配置可能会导致多个漏洞,从而显著增加企业的受攻击面。CSPM 可协助统筹和部署云安全的核心组件,从而解决这些问题。其中包括身份和访问管理 (IAM)、合规管理、流量监控、威胁监测、风险缓解和数字资产管理。
相关解决方案
云安全解决方案
将安全性融入企业云之旅的每个阶段。
探索云安全解决方案
云安全服务
通过云安全服务,保护企业混合云环境。
探索云安全服务
云安全策略服务
与值得信赖的顾问合作,引导企业实施云安全计划。
探索云安全策略服务
云身份和访问管理 (IAM)
融入云 IAM 方案,为企业用户和员工实现安全顺畅、没有阻碍的访问。
探索云身份和访问管理 (IAM) 解决方案
零信任安全策略
通过部署零信任策略的现代化安全方法,推动企业云转型。
探索零信任解决方案
云安全资源
数据泄露成本
《数据泄露成本报告》探讨了相关的财务影响和安全措施,用以帮助企业和机构避免数据泄露,或在发生数据泄露事件时降低相关成本。
X-Force 威胁情报指数
借助威胁态势的全局视图,了解您面临的网络攻击风险
云安全领域的最新动态
阅读有关云数据保护、容器安全、保护混合/多云环境等方面的最新信息。
机密计算:云计算安全的未来
探索机密计算加持下,发展云计算安全的新路线图。
IBM CIO 办公室
了解 IBM CIO 办公室为何转用 IBM Security® Verify,让整个员工队伍和客户群体都采用新一代数字身份验证机制。
国际商业银行
了解国际商业银行 (CIB) 如何通过部署 IBM Security 解决方案,采纳 IBM 的咨询建议,实现企业数字安全现代化,为组织创造出一个高度安全的运营环境。
云安全的新时代
成熟的云安全实践可以增强网络弹性,推动营收增长,提高盈利能力。
IBM Security Framing and Discovery Workshop
Understand your cybersecurity landscape and prioritize initiatives together with senior IBM security architects and consultants in a no-cost, virtual or in-person, 3-hour design thinking session.
采取后续步骤
相关主题
网络安全定义
什么是 SIEM?
身份和访问管理
什么是零信任?
什么是威胁管理?
什么是数据安全?
什么是云安全?
安全?跳到主体内容解决方案适用于:家用产品1-50 名员工的小型企业51-999 名员工的中型企业1000 名员工以上的大型企业解决方案适用于:家用产品1-50 名员工的小型企业51-999 名员工的中型企业1000 名员工以上的大型企业卡巴斯基徽标我的卡巴斯基产品产品卡巴斯基全方位安全软件为您和您的孩子提供终极安全和反病毒套件 - 在 PC、Mac 和移动设备上了解详情30 天免费试用卡巴斯基安全软件为您的隐私和资金提供高级安全和反病毒套件 - 在 PC、Mac 和移动设备上了解详情30 天免费试用卡巴斯基反病毒软件适用于 Windows 的核心反病毒软件 - 拦截病毒和加密货币挖掘恶意软件了解详情30 天免费试用卡巴斯基安全软件- Mac 版针对身份窃贼和欺诈者的高级安全保护了解详情30 天免费试用卡巴斯基免费版为您的 PC 提供免费、基本的反病毒保护了解详情免费试用免费工具卡巴斯基二维码扫描器查看更多续订下载支持资源中心BlogHomeHome SecurityResource CenterDefinitions什么是云安全?云安全定义云安全是专门保护云计算系统的网络安全学科。这包括在基于在线的基础架构、应用程序和平台上保持数据的私密和安全。保护这些系统需要云提供商和使用它们的客户的努力,无论是个人、中小型企业还是大企业使用。
云提供商通过始终在线的互联网连接将服务托管在其服务器上。由于他们的业务依赖于客户的信任,因此使用云安全方法来确保客户数据的私密和安全存储。但是,云安全也部分掌握在客户手中。理解这两个方面对于健康的云安全解决方案至关重要。
云安全的核心由以下几个类别组成:
数据安全
身份和访问管理 (IAM)
治理(有关威胁预防、检测和缓解的策略)
数据保留 (DR) 和业务连续性 (BC) 规划
法律合规性
云安全看起来像是传统的 IT 安全,但此框架实际上需要不同的方法。在深入探讨之前,我们先来看看什么是云安全。
什么是云安全?
云安全是一整套技术、协议和最佳做法的总称,旨在保护云计算环境、云中运行的应用程序和云中保存的数据。要保护云服务,首先应了解要保护的确切内容,以及必须管理的系统方面。
总的来说,针对安全漏洞的后台开发主要掌握在云服务提供商手中。除了选择具有安全意识的提供商,客户应主要注重正确的服务配置和安全的使用习惯。此外,客户应确保任何最终用户硬件和网络均受到适当保护。
全面的云安全旨在保护以下组件,无论您的责任如何:
物理网络 — 路由器、电力、布线、气候控制等
数据存储 — 硬盘驱动器等
数据服务器 — 核心网络计算硬件和软件
计算机虚拟化框架 — 虚拟机软件、主机和客户机
操作系统 (OS) — 支持所有计算机功能的软件
中间件 — 应用程序编程接口 (API) 管理
运行时环境 — 正在运行的程序的执行和维护
数据 — 存储、修改和访问的所有信息
应用 — 传统软件服务(电子邮件、税务软件、生产力套件等)
最终用户硬件 — 计算机、移动设备、物联网 (IoT) 设备等
在云计算中,这些组件的所有权可能相差很大。这可能会使客户的安全责任范围不明确。由于对云的保护可能因每个组件所有权的不同而有所不同,因此了解这些组件通常如何分组非常重要。
简单来说,从两个主要角度保护云计算组件:
1. 云服务类型 由第三方提供商提供,作为用于创建云环境的模块。根据服务类型,您可能管理不同等级的服务内组件:
任何第三方云服务的核心都涉及提供商,提供商负责管理物理网络、数据存储、数据服务器和计算机虚拟化框架。服务存储在提供商的服务器上,并通过其内部管理的网络进行虚拟化,以交付给客户进行远程访问。这省去了硬件和其他基础设施的成本,使客户可以从任何地方通过互联网连接来满足他们的计算需求。
软件即服务 (SaaS) 云服务允许客户访问完全在提供商的服务器上托管和运行的应用程序。提供商管理应用程序、数据、运行时、中间件和操作系统。客户只负责访问他们的应用程序。SaaS 的例子包括 Google Drive、Slack、Salesforce、Microsoft 365、Cisco WebEx、Evernote。
平台即服务云服务为客户提供了一个可自行开发应用程序的主机,这些应用程序在提供商服务器上的客户“沙盒”空间内运行。提供商管理运行时、中间件和操作系统。客户负责管理他们的应用程序、数据、用户访问、最终用户设备和最终用户网络。PaaS 的例子包括 Google App Engine、Windows Azure。
基础设施即服务 (IaaS) 云服务为客户提供硬件和远程连接框架,以承载其大量计算,乃至操作系统。提供商只管理核心云服务。客户负责保护操作系统上堆叠的一切内容,包括应用程序、数据、运行时、中间件和操作系统本身。此外,客户还需要管理用户访问、最终用户设备和最终用户网络。IaaS 的例子包括 Microsoft Azure、Google Compute Engine (GCE)、Amazon Web Services (AWS)。
2. 云环境是指部署模型,一个或多个云服务在其中为最终用户和组织创建系统。这些模型细分了客户和提供商之间的管理责任(包括安全性)。
目前使用的云环境有:
公有云环境由多租户云服务组成,其中一个客户与其他客户共享提供商的服务器,例如办公楼或众创空间。这些服务是提供商运行的第三方服务,通过网络为客户提供访问。
私有第三方云环境基于云服务的使用,允许客户独占使用他们自己的云。这些单租户环境通常由外部提供商异地拥有、管理和运营。
私有内部云环境也由单租户云服务服务器组成,但它们在自己的私有数据中心内运行。在这种情况下,该云环境由企业自己运行,允许对每个元素进行全面的配置和设置。
多云环境包括使用来自不同提供商的两种或更多种云服务。这些服务可以是任何公有和/或私有云服务的混合。
混合云环境包括将私有第三方云和/或现场私有云数据中心与一个或多个公有云混合使用。
通过从这个角度进行构架,我们可以了解到,根据用户使用的云空间类型,基于云的安全性可能会有所不同。但是,个人和组织客户都会感受到这种影响。
云安全的原理
每一项云安全措施都旨在完成以下一个或多个目标:
在数据丢失的情况下启用数据恢复
保护存储和网络,防止恶意数据窃取
防止可导致数据泄露的人为错误或疏忽
减少任何数据或系统泄露的影响
数据安全是云安全的一个方面,涉及威胁防御的技术端。工具和技术允许提供商和客户在敏感数据的访问权限和可见性之间插入屏障。其中,加密是目前最强大的工具之一。加密会对您的数据进行加扰,这样只有拥有加密密钥的人才能读取。如果您的数据丢失或被盗,实际上将无法读取且毫无意义。虚拟专用网 (VPN) 等数据传输保护方式也在云网络中占有更高比重。
身份和访问管理 (IAM) 与提供给用户帐户的可访问性权限有关。管理用户帐户的身份验证和授权也在此有所应用。访问控制是限制用户(合法用户和恶意用户)进入和破坏敏感数据和系统的关键。密码管理、多因素身份验证和其他方法都属于 IAM 的范畴。
治理着重于威胁预防、检测和缓解的策略。对于中小型企业和大企业,威胁情报等方面有助于跟踪威胁和确定威胁优先级,以确保基本系统受到精心保护。不过,即使个人云客户也可以从评估安全用户行为策略和培训中获益。这些策略主要适用于组织环境,但安全使用和应对威胁的规则对任何用户都有帮助。
数据保留 (DR) 和业务连续性 (BC) 规划涉及数据丢失时的技术性灾难恢复措施。任何 DR 和 BC 计划的中心都是数据冗余方法,例如备份。此外,拥有确保不间断运行的技术系统也会有所帮助。用于测试备份有效性的框架和详细的员工恢复说明对于全面的业务连续性计划同样有价值。
法律合规性以保护立法机构规定的用户隐私为主题。政府已经开始重视保护私人用户信息,防止其被人利用来牟利。同样,各组织必须按照规定遵守这些政策。一种方法是使用数据屏蔽,通过加密方法隐藏数据中的身份。
云安全的不同之处是什么?
由于业界转向基于云的计算,传统 IT 安全已感受到巨大演变。虽然云模式可提供更多便利,但始终在线的连接有新的问题需要考虑以确保其安全。云安全作为现代化的网络安全解决方案,与传统 IT 模式相比有以下几个方面的优势。
数据存储:最大的区别是,较旧的 IT 模式严重依赖于现场数据存储。长期以来,各组织发现在内部构建所有 IT 框架进行详细自定义安全控制的成本高昂且死板。基于云的框架帮助节省了系统开发和维护的成本,但也去掉了用户的一些控制权。
扩展速度:同样,在扩展组织 IT 系统时,需要特别注意云安全。以云为中心的基础架构和应用非常模块化,可以快速调动。尽管此功能可以使系统针对组织的变化进行统一调整,但是当组织对升级和便利性的需求超过其跟上安全性的能力时,就会带来问题。
最终用户系统接口:对于组织和个人用户,云系统还与许多其他必须保护的系统和服务进行连接。从最终用户设备级别到软件级别甚至网络级别都必须保持访问权限。除此之外,提供商和用户必须留意他们可能通过不安全的设置和系统访问行为造成的漏洞。
与其他联网数据和系统的接近性:由于云系统是云提供商与其所有用户之间的持久连接,这种大规模网络甚至可能损害提供商自己。在网络环境中,单个弱小的设备或组件就可以被利用感染其余设备。云提供商将自己暴露在与他们互动的许多最终用户的威胁之下,无论他们提供数据存储还是其他服务。额外的网络安全责任会落在提供商身上,他们交付的产品本来只是在最终用户系统上(而不是在他们自己的系统上)运行。
解决大多数云安全问题意味着用户和云提供商(在个人和企业环境中)都必须对自己在网络安全中的角色保持主动。这种双管齐下的方法意味着用户和提供商相互必须解决:
安全系统配置和维护。
用户安全教育 — 行为上和技术上。
最终,云提供商和用户必须具有透明度和责任制,才能确保双方安全。
云安全风险
云计算有哪些安全问题?因为如果您不了解的话,那又如何采取适当的措施?毕竟,薄弱的云安全会使用户和提供商面临各种类型的网络安全威胁。一些常见的云安全威胁包括:
基于云的基础架构的风险,包括不兼容的传统 IT 框架和第三方数据存储服务中断。
由于人为错误(例如,用户访问控制配置错误)导致的内部威胁。
几乎完全由恶意行为者(例如恶意软件、网络钓鱼和 DDoS 攻击)造成的外部威胁。
云的最大风险是没有周界。传统的网络安全侧重于保护周界,但云环境是高度连接的,这意味着不安全的 API(应用程序编程接口)和帐户劫持会带来真正的问题。面对云计算安全风险,网络安全专业人员需要转向以数据为中心的方法。
互连性也给网络带来了问题。恶意行为者通常通过已泄露或薄弱的凭据入侵网络。一旦黑客成功登陆,他们就可以轻松地扩展并使用云中未得到充分保护的接口来查找不同数据库或节点上的数据。他们甚至可以将自己的云服务器作为输出和存储任何被盗数据的目的地。安全性需要在云中,而不只是保护对云数据的访问。
第三方数据存储和通过互联网访问也都构成了各自的威胁。如果这些服务由于某些原因而中断,您的数据访问权限可能会丢失。例如,电话网络中断可能意味着您无法在关键时刻访问云。或者,停电可能影响存储数据的数据中心,造成永久性数据丢失。
这种中断可能有长期影响。最近,Amazon 云数据基础设施发生了一次停电事故,导致一些客户的数据丢失,服务器也出现硬件损坏。这恰好说明了为什么至少应该对一些数据和应用程序进行本地备份。
为什么云安全非常重要
在 20 世纪 90 年代,企业和个人数据都存储在本地,安全性也在本地。数据位于家里 PC 的内部存储中,如果您在公司工作,则数据在企业服务器上。
云技术的引入已迫使所有人重新评估网络安全性。您的数据和应用程序可能在本地和远程系统之间浮动,而且总是可以通过互联网访问。如果您在智能手机上访问 Google Docs,或者使用 Salesforce 软件管理您的客户,这些数据可能保存在任何地方。因此,与以前只是阻止不受欢迎的用户获取网络访问权限相比,保护数据变得更加困难。云安全需要调整一些以前的 IT 做法,但由于两个关键原因,这变得更加重要:
便利性高于安全性。云计算作为工作场所和个人使用的主要方法,呈指数级增长。创新使新技术的实施速度快于行业安全标准的跟进速度,从而给用户和提供商带来更多责任去考虑可访问性风险。
集中化和多租户存储。每一个组件(从核心基础架构到电子邮件和文档等小型数据)现在都可以通过全天候的网络连接进行定位和访问。所有这些数据都收集在几个主要服务提供商的服务器中,这可能非常危险。威胁行为者现在能以大型多组织数据中心为目标,并造成大规模数据泄露。
不幸的是,恶意行为者意识到基于云的目标的价值,并越来越多地探测它们的漏洞加以利用。虽然云提供商承担了客户的许多安全角色,但他们并不管理所有事情。这甚至给非技术用户带来了针对云安全进行自我教育的义务。
也就是说,在云安全责任方面,用户并不孤单。了解安全责任的范围将有助于整个系统更加安全。
云安全问题 – 隐私
相关法律已制定,帮助防止最终用户的敏感数据被出售和分享。一般数据保护条例 (GDPR) 和健康保险便利和责任法案 (HIPAA) 在保护隐私方面各尽其责,限制数据的存储和访问方式。
数据屏蔽等身份管理方法已被用于从用户数据中分离出可识别的特征,以符合 GDPR 要求。为了符合 HIPAA,医疗机构等组织必须确保其提供商在限制数据访问方面也尽到职责。
CLOUD 法案给予云提供商各自要遵守的法律限制,有可能以牺牲用户隐私为代价。美国联邦法律现在允许联邦级执法部门请求云提供商服务器上的数据。虽然这可以使调查有效进行,但是可能会规避某些隐私权,并可能造成权力滥用。
如何保护云
幸运的是,您可以做很多事情来保护您在云中的数据。我们来探讨一些流行的方法。
加密是保护云计算系统的最佳方法之一。使用加密有多种不同的方式,它们可能由云提供商或单独的云安全解决方案提供商提供:
与云的通信完全加密。
尤其是敏感数据加密,例如帐户凭据。
对上传到云端的所有数据进行端到端加密。
在云中,移动中的数据更有被拦截的风险。当数据在一个存储位置和另一个存储位置之间移动或传输到现场应用程序时,很容易受到攻击。因此,端到端加密对于关键数据来说是最佳的云安全解决方案。使用端到端加密时,如果没有加密密钥,您的通信在任何时候都不会被外界获取。
您可以在将数据存储到云端之前自行加密,也可以使用云服务提供商来加密数据(其服务的一部分)但是,如果仅使用云来存储不敏感的数据(如公司图形或视频),则端到端加密可能有点过度。另一方面,对于财务、机密或商业敏感信息,则至关重要。
如果要使用加密,请记住,加密密钥的安全管理至关重要。保留密钥备份,最好不要保存在云端。您可能还需要定期更改加密密钥,这样即使有人获取了它们,更换后也会将它们锁定在系统之外。
配置是云安全中的另一个有力做法。许多云数据泄露来自于基本漏洞,如配置错误。通过预防这些漏洞,云安全风险将大大降低。如果您对单独执行此操作没有信心,最好考虑使用单独的云安全解决方案提供商。
以下是几个可以遵循的原则:
决不要保持默认设置不变。使用默认设置就是给了黑客前门访问权限。避免这样做,让黑客进入系统的路径复杂化。
决不要开放云存储桶。开放的存储桶可能让黑客只需打开存储桶的 URL 就能看到内容。
如果云供应商提供了可以开启的安全控制,请加以使用。安全选项选择不当可能会使您面临风险。
任何云实现都应遵循基本的网络安全提示。即使您在使用云,也不应忽略标准的网络安全做法。因此,如果您希望尽可能安全地在线,值得考虑以下事项:
使用强密码。包括字母、数字和特殊字符的组合,这将使您的密码更难以破解。尽量避免明显的选择,例如用 $ 符号代替 S。字符串越随机越好。
使用密码管理器。您可以为您使用的每个应用程序、数据库和服务提供单独的密码,而不必记住所有密码。但是,必须确保使用一个强大的主密码来保护密码管理器。
保护所有用来访问云数据的设备,包括智能手机和平板电脑。如果您的数据在众多设备间同步,则其中任何一个设备都可能是薄弱环节,使整个数字足迹面临风险。
定期备份数据,这样即使云提供商发生云中断或数据丢失,仍可以完全还原数据。该备份可以在您的家用 PC 上、外置硬盘上,甚至是云到云备份,只要您确定两个云提供商不共享基础设施。
除非必要,否则应修改权限以防止任何个人或设备访问您的所有数据。例如,企业将通过数据库权限设置来实现这一点。如果您有家庭网络,请让您的孩子、物联网设备和电视使用访客网络。保存“访问所有区域”的通路供自己使用。
使用反病毒和反恶意软件保护自己。如果恶意软件进入您的系统,黑客可以轻易访问您的帐户。
避免在公共 Wi-Fi 上访问您的数据,特别是不使用强身份验证时。不过,可使用虚拟专用网络 (VPN) 保护云的网关。
云存储和文件共享
云计算安全风险可影响从企业到个人消费者的每个人。例如,消费者可以使用云来存储和备份文件(使用 Dropbox 等服务),使用电子邮件和办公应用等服务,或者制作税务表格和账目。
如果您使用基于云的服务,您可能需要考虑如何与他人共享云数据,尤其是如果您的身份是顾问或自由职业者。虽然通过 Google Drive 或其他服务来共享文件可能是与客户共享工作的简单方法,但您可能需要检查您是否正确管理了权限。毕竟,您将要确保不同的客户不会看到彼此的名字或目录,也不会更改彼此的文件。
请记住,许多常用的云存储服务并不加密数据。如果您希望通过加密来保护数据安全,则需要在上传数据之前自行使用加密软件完成。然后,您必须为客户提供密钥,否则他们将无法读取文件。
检查云提供商的安全性
选择云安全提供商时,安全性应该是考虑的重点之一。这是因为您的网络安全不再只是您的责任:云安全公司必须在创建安全的云环境和分担数据安全责任方面发挥作用。
遗憾的是,云公司不会为您提供其网络安全的蓝图。这相当于银行向您提供了其保险库的详细信息,包括保险柜的组合编号。
但是,获得一些基本问题的正确答案可以让您更有信心确定您的云资产是安全的。此外,您将更加了解您的提供商是否妥善处理了明显的云安全风险。我们建议向您的云提供商询问以下一些问题:
安全审计:“你们是否定期对安全性进行外部审计?”
数据分割:“客户数据是否在逻辑上分段,并分开保存?”
加密:“我们的数据是否被加密?哪些部分被加密了?”
客户数据保留:“你们遵循哪些客户数据保留政策?”
用户数据保留:“如果我不再使用你们的云服务,我的数据是否被适当删除?”
访问管理:“如何控制访问权限?”
您还需要确保您已阅读提供商的服务条款 (TOS)。阅读服务条款对于了解您是否确实获得您所需要的服务至关重要。
一定要确认您也了解随提供商使用的所有服务。如果您的文件在 Dropbox 上,或者备份在 iCloud(Apple 的存储云)上,这很可能意味着它们实际保存在 Amazon 的服务器上。因此,您需要调查一下 AWS,以及您直接使用的服务。
混合云安全解决方案
对于中小企业和大企业空间的客户来说,混合云安全服务可能是非常明智的选择。它们对于中小企业和大企业应用最为可行,因为它们通常过于复杂,不适合个人使用。但是正是这些组织可以将云的规模和可访问性混合起来与特定数据的现场控制结合使用。
以下是混合云安全系统的几个安全优势:
服务分离可以帮助组织控制如何访问和存储数据。例如,将更多敏感数据放在现场,同时将其他数据、应用程序和流程分流到云中,可以帮助您适当地进行安全分层。此外,分离数据可以提高组织在法律上遵守数据法规的能力。
冗余也可以通过混合云环境来实现。通过利用公有云服务器执行日常操作,并将系统备份在本地数据服务器中,即使一个数据中心离线或感染勒索软件,组织仍可以保持正常运营。
中小企业云安全解决方案
虽然企业可以坚持使用私有云(相当于拥有自己的办公楼或园区的互联网),但个人和小型企业必须使用公有云服务进行管理。这就像与其他几百个租户合用一间办公室或住在一幢公寓楼里一样。因此,您的安全需要作为首要考虑因素。
在中小型企业应用中,您会发现云安全很大程度上取决于您使用的公有云提供商。
但是,您可以采取措施来保护自己的安全:
多租户数据分离:企业必须确保其数据不能被云供应商的任何其他客户访问。无论是存放在分离的服务器中,还是经过精心加密,都要确保分离措施到位。
用户访问控制:控制权限可能意味着将用户访问限制到不方便的级别。但是,施加限制和逆向寻找平衡比允许松散的权限而导致网络被渗透要安全得多。
合法数据合规性:确保数据符合 GDPR 等国际法规,对于避免重罚和名誉损害至关重要。确保数据屏蔽和敏感数据分类等措施是您组织的优先事项。
小心扩展云系统:随着云系统的快速实施,请确保您花时间检查组织系统的安全性,而不是便利性。云服务可能会迅速扩展到缺乏监管的程度。
大型企业云安全解决方案
由于目前超过 90% 的大型企业在使用云计算,云安全已成为企业网络安全的重要组成部分。对于企业级组织来说,私有云服务和其他更昂贵的基础设施可能是可行的。但是,您仍然必须确保内部 IT 完全负责网络整个表面区域的维护。
对于大型企业的使用,如果您对基础设施进行一些投资,云安全可以更加灵活。
有几个关键要点需要注意:
主动管理您的帐户和服务:如果您不再使用某项服务或软件,请正确关闭它。黑客可以通过未打补丁的漏洞,利用老旧的休眠账户轻松访问整个云网络。
多因素身份验证 (MFA):这可能是生物特征数据(例如指纹)或发送到您的移动设备的密码和单独代码。这会费一点时间,但对最敏感的数据很有用。
评估混合云的成本效益:在企业中使用数据分离非常重要,因为您将处理大量数据。您需要确保您的数据与其他客户的数据是分开的,无论是单独加密还是逻辑上分段以单独存储。混合云服务可以对此提供帮助。
警惕影子 IT:教育员工避免在网络上或在公司工作中使用未经授权的云服务,这一点至关重要。如果敏感数据通过不安全的通道传输,您的组织可能会面临恶意行为者或法律问题。
因此,无论您是个人用户、中小企业用户或者企业级云用户,确保您的网络和设备尽可能安全是非常重要的。首先应在个人用户级别充分了解基本网络安全,并确保使用针对云构建的强大安全解决方案来保护您的网络和所有设备。
相关产品:
卡巴斯基安全云
卡巴斯基企业混合云安全解决方案
适用于中小企业的卡巴斯基网络安全解决方案 - 云版
相关文章:
如何选择合适的云反病毒产品
为什么物联网安全对家庭网络很重要
如何避免公共 Wi-Fi 安全风险
生成唯一强密码的提示
什么是云安全?Kaspersky什么是云安全?了解使用云的安全风险以及如何保护自己免受云威胁,无论您是个人还是组织。精选文章什么是驾驶攻击?定义和解释什么是端点安全,它的工作原理是什么?什么是安全意识培训?什么是勒索软件即服务?什么是字典式攻击?为您提供保护的产品我们的创新型产品将帮助您保护最重要的事项。了解有关我们屡获殊荣的安全解决方案的更多信息。免费工具我们的免费安全工具以及其他工具可以帮助您检查以确保 PC、Mac 或移动设备上所有数据的安全。联系我们的团队保证您的设备安全是我们的使命 - 如果您需要联系我们、获取常见问题的答案或者访问我们的技术支持团队。
关于我们了解我们的品牌、我们的工作方式以及我们为何致力于为每个人营造更加安全的在线和移动世界。获取免费试用版购买前试用。只需单击几次鼠标,即可获取我们任一款产品的免费试用版 - 以便您可试用我们的技术。
联系我们
家用产品
卡巴斯基 反病毒软件
卡巴斯基 安全软件
卡巴斯基 全方位安全软件
所有产品
免费反病毒软件
1-50 名员工的小型企业
卡巴斯基 中小企业安全解决方案
所有产品
51-999 名员工的中型企业
标准版 网络安全解决方案
高级版 网络安全解决方案
所有产品
1000 名员工以上的大型企业
网络安全服务
卡巴斯基威胁管理和防御
卡巴斯基网络安全
Hybrid Cloud Security
Cybersecurity Training
Threat Intelligence
所有解决方案
© 2024 AO Kaspersky Lab 自适应安全技术基于专利 CN201821502 “信息设备的自适应安全性”及其在美国、俄罗斯和欧盟地区的同类专利。 隐私策略 • Cookies • 反腐败政策 • 许可协议 B2C • 许可协议 B2B • 京ICP备12053225号 京公网安备 11010102001169 号联系我们关于我们合作伙伴资源中心新闻稿网站导航选择您的国家中国 (China)
美洲
América Latina
Brasil
United States
Canada
非洲
Afrique Francophone
Algérie
Maroc
South Africa
Tunisie
中东
Middle East
الشرق الأوسط
西欧
Belgique & Luxembourg
Danmark
Deutschland & Schweiz
España
France
Italia & Svizzera
Nederland & België
Norge
Österreich
Portugal
Sverige
Suomi
United Kingdom
东欧
Česká republika
Magyarország
Polska
România
Srbija
Türkiye
Ελλάδα (Greece)
България (Bulgaria)
Россия и Белару́сь (Russia & Belarus)
Україна (Ukraine)
亚太地区
Australia
India
New Zealand
Việt Nam
ไทย (Thailand)
한국 (Korea)
中国 (China)
中国香港 (Hong Kong)
中国台灣 (Taiwan)
日本語 (Japan)
其他地区
全球网站
-1.5%����
10 0 obj
168008
endobj
8 0 obj
<>
stream
x����w\�}��?�y������d�=ɓ�������v��]Ǜ�ޛ�U)Q��,�Q�$JIR�E������B @�%���MrR��_�\`��ŝ��;3wf�̼^�s|Lp0��;C�y�{��" ���̍M ��| ��- 4�R1T �W| �D �&�0�J� @s)+�J� @�� �� @�%,��( �\�Z�)� ͢�s�J� @�%���?t-Q �*���( �q ϑ= Ț���J� @��C%Q S���E�j�_ ��*ch�,�v�Q ��IRB�-�,����( P;�,]��5 ���ch̯,J� @��(����*� �/Z֣�r� ��'�.��\I �FMϑ���- �V�s���( ����И�]�D ���킡e=�:<( �ڪY�n��D �5�� ��b�j, �J2Ccn�Q ���1�(� $)�� 폒( P��-M7Pfj�* �}5��IV���l+~� @k�E����;�� /�,� M��1��d�B� @��u2���J� @��股�U��
��� ������m&�*_K�� ������ҁr�GO�-Z"