云服務器防護面臨的雙重挑戰 |
發布時間: 2015/8/22 16:09:53 |
目前云服務器安全面臨來自內部和外部的雙重挑戰。 首先,云服務器的脆弱性突出體現在未被修復的漏洞上。根據國外某安全機構的統計,在金融行業,漏洞平均修復時間長達176天。采用云計算后這個數字稍微有所改善,然而,云服務器漏洞的平均修復時間仍舊是50天。無論是176天還是50天,對于進攻一方來說,足夠遍歷整個服務器。 其次,根據國外某安全公司的測試,“黑客”成功入侵AWS服務器只需要4個小時。表面看是系統脆弱性導致,背后實際上是黑客的暴力破解行為。在云計算環境中,大部分云服務提供商并不提供暴力破解防護服務,而是建議用戶在服務器上安裝三方防護軟件。事實上,市面流行的云服務器安全軟件一般只提供操作系統層面的暴力破解防護,并沒有覆蓋到應用和數據庫層面。應用和數據庫層面的缺失無疑是在云服務器防護上玩起了“鋸箭”法——操作系統我管,上面的找別人。 第三,絕大多數云服務器安全系統/方案體現為單點防護。單點防護具有兩個特點:橫向上針對服務器個體的防護以及縱向上在服務器一個層面進行防護。橫向上的單點防護體現為每個云服務器都是彼此孤立的個體。在木馬、后門變異樣本層出不窮的今天,如果惡意樣本采集不是實時的,分析和策略分享、下發不能快速完成,將無異于將主動權拱手讓給入侵者。縱向上的單點體現在,同時也是常見云服務器安全軟件的“通病”,無論是網絡、系統、應用和數據防護都依靠安裝在云服務器上的軟件來完成。先不說防護效果,啟用防護功能需要調用大量的系統資源,等同于發起一場自殘式的拒絕服務攻擊。 最后,安全攻防的背后是人的技能、智慧以及經驗的對抗。在特定情況下,要求人員介入,快速完成樣本收集、取證、分析和攻擊阻斷。然而,對于大多數企業來說,建立一支具有專業技能的安全攻防團隊是不現實的。 因此,云服務器的安全防護是對平臺化、體系化以及包括快速響應、技術經驗在內運營能力的全面挑戰,而不是簡簡單單安裝一個主機防護軟件就可以實現的。 |