探究云計算安全風險根源 |
發布時間: 2012/8/28 18:15:00 |
主要云供應商都清楚這一點,他們都在努力采取措施避免事故的發生。Amazon網絡服務發言人RenaLunak表示:“很早以前,網絡就已經不再是物理孤島,企業逐漸發現需要連接到其他企業,然后有了互聯網,企業網絡開始與公共基礎設施相連接。” 為了減輕風險,很多企業正采取措施來隔離他們的流量,例如使用多協議標簽交換(MPLS)鏈接和加密。“亞馬遜在云環境對網絡采取了相同的方法:我們保持數據包級的網絡流量隔離,并采用行業標準的加密,”她表示,“因為亞馬遜的虛擬私有云允許客戶建立自己的IP地址空間,客戶可以使用他們已經非常熟悉的工具和軟件基礎設施來監控和控制他們的云網絡。” 這些聽起來都很不錯,但是一些常見錯誤(例如糟糕的身份驗證方法或者開放管理端口)可能讓供應商的安全保護措施付諸東流。 “遷移到云環境存在的一個問題是,你需要遠程管理你的資源,”云安全供應商CloudPassage公司首席執行官CarsonSweet表示,“很多很多公司沒有關閉管理端口,攻擊者就是利用了這一點。” Sweet指出,云環境中糟糕的安全做法可能會影響企業內部網絡的安全。很多擔心云威脅的企業根本不會將企業最重要的數據轉移到云環境中。 在CompTIA調查的企業中,有82%的企業相信云供應商能夠提供一個安全的環境,58%的企業不會將關鍵企業財務信息轉移到云環境,56%的企業不會將信用卡數據放入云環境,將近一半的受訪者拒絕將機密知識產權、商業機密或者人力資源信息放入云環境。 這里的邏輯很簡單:將機密數據放在企業防火墻后面更加安全。然而,這個邏輯有一個致命的缺陷。 Sweet談到曾經CloudPassage的一名客戶(不愿意透露姓名)在云環境中部署了開發服務器,攻擊者將一個工具包放到一臺虛擬服務器中,當開發人員發現服務器中丟失了一些東西,于是他們將服務器帶回企業環境來重新鏡像,不幸的是,攻擊者的攻擊工具包感染了整個網絡。Sweet表示:“如果你不注意的話,虛擬機可能會成為木馬。” 本文出自:億恩科技【www.vbseamall.com】 |