云计算的顶级威胁.pdf
《云计算的顶级威胁.pdf》由会员分享,可在线阅读,更多相关《云计算的顶级威胁.pdf(45页珍藏版)》请在咨信网上搜索。
1、序序言言随着数字经济时代的来临,云计算、大数据、5G和人工智能技术蓬勃发展,我们迎来新一轮的科技革命和产业变革。数字技术已经成为企业转型和发展的关键要素,而云是企业数字化转型的基础支柱,也是企业的首要技术重点。我国在十四五规划中,将云计算作为数字经济重点产品之首,加快数字化发展,建设数字中国,实施“上云用数赋智”行动,推动数据赋能全产业链协同转型。在数字化转型不断加深的大背景下,越来越多的企业正在将数据和应用程序迁移到云中。云上安全问题也更加广泛和突出。IDC调研显示,云计算所面临的挑战中,安全问题排在首位。2022年RSA大会上,云安全已经成了创新沙盒最热门赛道。历年的云计算顶级威胁给出了企
2、业在使用云计算服务时面临的11类顶级威胁,并对每类威胁问题进行了分析。11类顶级威胁突出反映了当前云计算使用过程中最重要的几类云安全问题:身份和访问管理、API安全、错误配置和变更控制、以及缺乏云安全架构和策略。基于2022年威胁的排名可以发现,身份管控、API安全在云安全中的重要性明显上升,同时,云配置和变更控制依然占据很重要的位置,第三方资源(源代码、SaaS产品和API风险)的安全则是供应链安全主要关注的风险。云原生技术架构使得云计算具有了弹性、敏捷、资源池和服务化等特征,容器化和无服务器负载显著提高了云计算应用的敏捷性,但同时也带来了新的安全要求和挑战。无服务器和容器化工作负载的错误配
3、置和利用,可能导致系统中断、数据泄露、数据丢失、以及攻击发生。未来,云计算市场依然持续高速增长,根据IDC数据,预计2020-2025年中国云计算复合增长率达到26.3%,安全性会是企业上云、用云首要、长期关注的内容。云计算架构的不断发展使得多云、边缘云、分布式云成为了新的发展趋势,同时,云原生技术及开发流程进一步普及,容器、无服务器架构、云原生应用程序开发流程、API 等会成为越来越广泛的应用。攻击日新月异,我们也无惧挑战,云安全在向着多云安全、零信任、数据安全、云原生安全等技术发展趋势不断深入,风险面对,责任共担,大家共同携手促进云安全技术及产业生态的完善建设,护航行业数字化上云之路,开拓
4、数字化新时代。李雨航 Yale LiCSA 大中华区主席兼研究院院长 2022 云安全联盟大中华区版权所有5目目录录序言.4概要.6调查.7威胁 1:身份、凭据,访问和密钥管理、特权账号管理的不足.9威胁 2:不安全的接口和API.14威胁 3:配置不当和变更控制的不足.17威胁 4:缺乏云安全架构和战略.21威胁 5:不安全的软件开发.24威胁 6:不安全的第三方资源.27威胁 7:系统漏洞.31威胁 8:云计算数据的意外泄露.35威胁 9:无服务器和容器化工作负载的配置不当和利用.38威胁 10:有组织的犯罪、黑客和APT攻击.42威胁 11:云存储数据泄露.45结论.49 2022 云安
5、全联盟大中华区版权所有6概概要要顶级威胁报告一贯旨在提高对云威胁、漏洞和风险的认识。我们在撰写本报告前,调查了700多位业界专家并探讨了云行业的安全问题。今年,受访者评估了云环境中的11个重要安全威胁。顶级威胁工作组结合调查结果和专业知识编写了2022年度云计算的11类顶级威胁报告。最新报告按调查结果重要程度着重介绍了前11类威胁(括号中的是2019年调查的排名):1.身份、凭据,访问和密钥管理、特权账号管理的不足(4)2.不安全的接口和API(7)3.配置不当和变更控制的不足(2)4.缺乏云安全架构和战略(3)5.不安全的软件开发6.不安全的第三方资源7.系统漏洞(8)8.云计算数据的意外泄
6、露9.无服务器和容器化工作负载的配置不当和利用10.有组织的犯罪、黑客和APT攻击(11)11.云存储数据泄漏观观察察和和依依据据2019新冠病毒大流行和随后的封锁重新定义了工作场所,居家办公不再是一种员工乐于接受的弹性工作方式,而是企业持续经营的必要条件。云工作负载、供应链以及边缘计算、物联网(IoT)、运营技术(OT)和区块链等新技术的流行和复杂性改变了云安全格局。软件定义边界(SDP)和零信任架构(ZTA)等新概念改变了我们对资源访问的看法。我们在分析了调查的所有反馈之后,注意到在云服务提供商(CSP)的努力下,传统云安全问题的排名持续下降。2019年度云计算的11类顶级威胁(EE)中描
7、述的拒绝服务、共享技术漏洞、CSP数据丢失和系统漏洞之类问题的排名现在非常低,已不在 2022 云安全联盟大中华区版权所有7本报告之列。这表明,人们明显加大了对云的信任;基础设施即服务(IaaS)环境中的老式云安全问题似乎不那么令人担忧。此外,我们发现数据泄露不再是首要的云安全问题。调查中评分较高的调查项目指出云用户是薄弱环节。受访者不再关注元结构(EE中排名为9)、控制平面薄弱(EE中排名为8)或云使用可见性(EE中排名为10)是否会成为云部署中的问题。从2016年的顶级威胁(Treacherous Twelve)到2019年的顶级威胁(EE),再到今年的调查评估获得的顶级威胁,关注点不断变
8、化。今年的顶级威胁突显了用户直接控制相关的安全问题:身份和访问管理、加密、配置管理、不良的编码习惯以及对战略云方向的忽视。敏捷项目管理和DevOps项目的上升使终端软件团队直面这些复杂的组合性问题。表现优异的云企业将是那些强调变革管理、增加员工交叉培训、嵌入团队安全拥护者以及在文化上做到安全与合规的公司。新冠封锁的要求结束之后,云继续蓬勃发展,并成为每天的期望。本报告通过调查分析这十一种威胁、风险和漏洞,为云方向未来的成功助力。目目标标读读者者云和安全从业者和爱好者可以从本报告受益,了解云安全威胁和挑战的最新情况、对行业的影响,以及个人或行业可以采取的改进措施。最后,这项基于调查的研究也为合规
9、、风险、技术人员和管理层提供了当前的技术趋势和高优先级云安全问题。调调查查在撰写2022年度云计算的11类顶级威胁报告时,CSA顶级威胁工作组的研究包含两个阶段。这两个阶段都调查收集了网络安全专业人员对云计算最相关的威胁、漏洞和风险安全问题的想法和意见,最终确定了2022年度的顶级威胁。在第一个研究阶段,该小组的目标是通过对工作组成员的调查,创建一个云安全问题候选清单。工作组从一个包含26个安全问题的清单入手(2019年EE报告中的11个问题,以及通过讨论增加的15个新问题)。工作组通过一系列的会议对26个问题进行了讨论,2022 云安全联盟大中华区版权所有8并要求成员们说明每个问题对其组织的
10、重要性以及他们对自己熟悉的组织的了解。在这个研究阶段,工作组成员们也可以提出这26个问题之外的其他问题。综合以前调研结果和其他相关信息,工作组标定了19个最突出的云安全问题。在第二个研究阶段,工作的主要目标是通过对非工作组安全专业人员进行在线调查,按照重要性对上阶段列出的19个问题排名。调查对每个问题的重要性评估,满分为10分。调研对象按照“1至10分”对云安全问题评级打分,1分代表非常不重要,10分代表非常重要。对每个问题的得分计算平均值并行排序。排除所有低于7分的安全问题,最终得出了如下11类顶级威胁:工作组在确定了11类顶级威胁后,分析了每类威胁问题,描述具体威胁问题,指出了CSP或云客
11、户是否共同承担安全责任,并定义了问题在云堆栈以及云服务模型(SaaS、PaaS、IaaS或SPI)中可能出现的位置。业务影响、关键信息、案例展示了每类威胁可能出现的情况和场合。可以通过CSA云计算关键领域安全指南(CBK)v4.0、CSA云控制矩阵(CCM)v4.0了解相关概念的推论和缓解措施,依据STRIDE威胁模型和引用链接了解案例详情。调调查查结结果果调调查查平平均均威威胁胁名名称称排排名名得得分分12345678910117.7299277.5927017.4248187.4087597.2759127.2144937.1430667.1146597.0978107.0885347.0
12、85631身份、凭据,访问和密钥管理、特权账号管理的不足不安全的接口和API配置不当和变更控制的不足缺乏云安全架构和战略不安全的软件开发不安全的第三方资源系统漏洞云计算数据的意外泄露无服务器和容器化工作负载的配置不当和利用有组织的犯罪、黑客和APT攻击云存储数据泄露 2022 云安全联盟大中华区版权所有9威威胁胁 1:不不充充分分的的身身份份、凭凭据据,访访问问和和密密钥钥管管理理、特特权权账账号号管管理理身份、凭据和访问管理系统包括允许组织管理、监视和安全访问有价值资源的工具和策略。有价值资源的举例有电子文件、计算机系统和物理资源(如服务器机房和建筑物)。适当维护和持续警惕很重要。在身份与访
13、问管理(IAM)中使用风险评分可以增强安全态势。使用清晰的风险分配模型、仔细监控和采取适当的行为隔离可以帮助交叉检查IAM系统。跟踪目标访问和风险评分频率对于理解风险背景也至关重要。特权账户必须以准确、即时的方式冻结,避免人员在离职或角色更换后进入。这将减少数据泄漏或受损的可能性。除了取消某些特权账户外,账号角色和职责必须符合对信息“按需所知”的程度。享有特权的人员越多,越会增加数据管理不善或账户乱用的可能性。业业务务影影响响身份、凭据,访问和密钥管理、特权账号管理不足的负面影响可能包括:由于被动和过多的限制封锁,导致业务绩效和生产力下降员工测试疲劳导致不合规和对安全意识淡薄(漠不关心)未经授
14、权或恶意用户替换、未经授权或恶意用户的泄露失去市场的信任和收入因事件响应和取证而产生的财务费用勒索软件和供应链中断安安全全责责任任架架构构云云服服务务模模型型客户云服务供应商共同应用程序元数据信息基础设施软件即服务(SaaS)平台即服务(PaaS)基础设施即服务(IaaS)2022 云安全联盟大中华区版权所有10关关键键信信息息正确的IAM、凭据和密钥管理措施可能包括:1.加强企业架构核心的防御,让对终端用户身份的攻击成为一种很容易实现的目标。2.稳健的零信任层需要采取针对零散用户的简单身份验证和基于应用程序的隔离之外的其他措施。3.运营政策和结构性风险模型对于CIEM等高级工具也至关重要。1
15、4.必须根据业务需求对用户对象进行动态风险评分。应该努力获得用户的信任,而不是简单地为其提供密钥和代码。案案例例最近的一些案例包括:(2021年),出现了涉及Twitch、Cosmology Kozmetik、PeopleGIS、PremierDiagnostics、SeniorAdvisor、Reindeer和Twillo的漏洞,其中大多数攻击是属于内部威胁之一的特权滥用。不监控风险和韧性的公司面临着动态威胁。2(2021年10月)深入了解世嘉(SEGA)欧洲的云服务器事件,就会发现有两个重要的云配置管理错误AWS S3存储桶设为公共访问权限、硬编码凭证存储在云中。如果提交了文件到沙盒,AW
16、S和CDN网络中的内容替换就可以避免,从而允许系统有更多时间验证更改并对访问环境进行风险评估。3(2019年1月到7月)CapitalOne银行内部违规使用AWS云事件,其中借用动态IAM角色是关键的违规行为。虽然S3 存储桶不像其他许多漏洞那样暴露在互联网上,但EC2实例有过多IAM角色可能是罪魁祸首。4CSA云云计计算算关关键键领领域域安安全全指指南南 v4.0领域 2:治理与企业风险管理领域 4:合规和审计管理领域 5:信息治理领域 6:管理平面和业务连续性 2022 云安全联盟大中华区版权所有11领域 11:数据安全和加密领域 12:身份、授权和访问管理领域 14:相关技术CSA云云控
17、控制制矩矩阵阵 v4.0应应用用程程序序和和接接口口安安全全AIS-01:应用程序和接口安全策略和规程AIS-02:应用程序安全基线需求AIS-03:应用程序安全指标AIS变变更更控控制制和和配配置置管管理理CCC-07:基线偏离检测CCC-08:例外管理CCC数数据据安安全全与与隐隐私私生生命命周周期期管管理理DSP-03:数据清单DSP-04:数据分级分类DSP-07:设计和默认数据保护DSP-17:敏感数据保护DSP-19:数据位置DSP治治理理、风风险险管管理理和和合合规规GRC-02:风险管理计划GRC-05:信息安全计划GRC-06:治理责任模式lGRC身身份份与与访访问问管管理理
18、IAM-01:身份与访问管理的策略与规程IAM-03:身份清单IAM-05:最小权限IAM-08:用户访问评审IAM日日志志记记录录和和监监控控LOG-10:加密监控与报告LOG基基础础设设施施与与虚虚拟拟化化安安全全IVS-03:网络层安全IVS-06:分区与隔离LVS威威胁胁和和漏漏洞洞管管理理TVM-08:漏洞优先级TVMStride威威胁胁分分析析引引用用链链接接1.CIEMHome-CIEM-HOME()2.Worst AWS Data Breachest of 2021https:/ Europe Thoroughly Scrutinizes its Cloud Securityh
19、ttps:/ Blog|Lessons Learned from SEGA Europes recent securityblunderSEGABarelyAvoidedHugeDataBreachAfterItLeftDatabasePublicly Open|Eyerys4.The Capital One-AWS incident highlights the roles andresponsibilities of cloud customers,providershttps:/ 2022 云安全联盟大中华区版权所有12威威胁胁 2:不不安安全全的的接接口口和和APIAPI使用越来越流行
20、,保护这些接口已变得至关重要。必须检查API和微服务是否存在由于错误配置、不良的编码习惯、缺乏身份验证和不恰当的授权而导致的漏洞。这些疏忽可能使接口容易受到恶意活动的攻击。常见例子包括:1、未经验证的端点;2、弱身份认证;3、过度的权限;4、禁用标准安全控制;5、未应用补丁的系统;6、逻辑设计问题;和7、禁用日志记录或监控。API和其他接口的错误配置是导致事件和数据泄露的主要原因,从而可能导致允许过滤、删除或修改资源、调整数据或中断服务。组织正在快速推进(为供应商和消费者)API的使用,以提高连接性和灵活性。API的好处包括为API开发人员和客户提供数字体验。由于API的快速增长和使用,开发人
21、员在管理和保护API方面面临着一项具有挑战性的任务。Akamai 2021的一份报告记录了“在上一年中,Akamai交付了超过300万亿API请求,同比增长53%。”1各种类型的API供应商和消费者模式的复杂网络也有助于对API编目。编目API必须包括一些细节,如内部或外部API、用途、公开的数据以及API使用方式。正如API简化了数字生态系统一样,云技术也是推动快速、轻松创建或使用API的催化剂。扩展和自动化需要不同技术和云服务供应商都采取标准化的安全模式。在当前API使用指数增长的情况下,持续的监控和测试方面可能也会面临一些问题。业业务务影影响响不安全的接口或API的风险因API的使用和相
22、关数据以及检测和缓解漏洞的速度而异。最常见的业务影响是API未保护敏感或私人数据而造成意外暴露。安安全全责责任任架架构构云云服服务务模模型型软件即服务(SaaS)平台即服务(PaaS)基础设施即服务(IaaS)应用程序元数据信息基础设施客户云服务供应商共同 2022 云安全联盟大中华区版权所有13关关键键信信息息以下是一些关键信息:1.应跟踪、配置和保护API提供的攻击面。2.需要更新传统的控制和变更管理策略和方法,从而跟上以云为基础的API的增长和变化。3.公司应该接纳自动化,并采用能够持续监控异常API流量和近实时修复问题的技术。案案例例最近的一些案例包括:1.(2021年4月28日)据一
23、位安全研究人员报道,益博睿(Experian)的一家合作伙伴网站允许任何人通过提供用户姓名和邮寄地址查询数千万美国人的信用分数。虽然数据集属于信贷机构益博睿,但第三方可以获取相关服务。22.(2021年5月5日)高档互动健身器材公司Peloton中断了用户身份验证和对象级授权,在直接调用时通过API暴露了客户的PII类型数据,包括用户ID、位置、体重、性别、年龄等。33.(2021年4月22日)农业机械、重型设备和草坪护理设备制造商约翰迪尔(JohnDeere)允许任何人在没有身份验证或速率限制的情况下查询用户名。研究人员很快确定,财富1000强中近20%的公司拥有约翰迪尔账户。另外,还发现可
24、以通过VIN车辆识别代码查询API接口查找显示设备所有者信息,包括地址和拖拉机名称等数据。4CSA云云计计算算关关键键领领域域安安全全指指南南 v4.0领域 4:合规和审计管理领域 5:信息治理领域 6:管理平面和业务连续性领域 7:基础设施安全领域 8:虚拟化和容器 2022 云安全联盟大中华区版权所有14领域 10:应用安全领域 11:数据安全和加密领域 12:身份、授权和访问管理CSA云云控控制制矩矩阵阵 v4.0Stride威威胁胁分分析析引引用用链链接接身份欺骗篡改数据抵赖信息泄露拒绝服务权限提升1.AkamaiReport:https:/ API Exposed Credit Sc
25、ores of Most Americans:https:/ Leaky API Spilled Riders Private Data:https:/ 2022 云安全联盟大中华区版权所有15威威胁胁 3 3:配配置置不不当当和和变变更更控控制制的的不不足足配置不当是指计算资产的不正确或次优设置,可能使其容易受到意外损坏或外部/内部恶意活动。缺乏系统知识或对安全配置和恶意意图的认识可能会导致错误配置。一些常见的错误配置有:1、不安全的数据存储元素或容器;2、过度的权限;3、默认凭据和配置设置保持不变;4、禁用标准安全控制;5、未应用补丁的系统;6、日志记录或监控已禁用;7、不受限制地使用端口
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 顶级 威胁
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【宇***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【宇***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。