云计算时代,IT安全专家承担着管理安全的重担,因为他们面临的是日益复杂的基于云的威胁。
安全专家需要的是深入理解云,其目的是理解较新的威胁,并找到强化防御的方法。此文并不是谈云能实现的安全利益,虽然这些好处包括全球威胁情报和历史数据的无限存储功能、用于安全分析的强大处理功能,以及在企业的较前沿阵地部署安全技术的能力。你还要考虑攻击者如何日益依赖SaaS(软件即服务)应用和影子IT(Shadow IT)的出现,以及由此导致的影子数据(Shadow Data)窃取珍贵的数字资产。这些攻击往往合并了一些经改变的基本策略。
不妨以Paerls攻击为例说明。这种攻击以鱼叉式网络钓鱼作为开始,其目标是借助于包含恶意Word附件(这种附件往往冒充为发票)的电子邮件针对特定人员进行攻击。在该文档被打开后,就会触发一个宏,由此从Dropbox下载恶意软件,然后在受害者电脑上启动恶意软件。还有一个例子,即所谓的“云中人(Man in the Cloud)”攻击,它主要是通过基于云的服务来窃取用户账户的令牌,并用其将一个设备增加到账户中,而用户浑然不知。还有勒索软件攻击,它主要是加密用户的文件,并且只有在用户支付赎金后才提供解密。勒索软件可通过多种手段交付,其中包括那些订阅了基于云的存储方案(如Dropbox)的端点。攻击者还可以使用凭据来加密备份的云存储数据,进一步给用户带来麻烦。
为确保理解并且解决云应用给企业带来的重大安全挑战,企业需要额外的洞察力和有关背景知识。为此,不妨问一下如下几个问题:
1.如何知道雇员们在使用哪些云应用?其风险如何?
为解决影子IT(Shadow IT)的问题,企业需要能够看到雇员们正在使用的全部云应用的完整清单,并且理解与每个云应用有关的风险水平。一个被认为具有企业性质的云应用支持多重企业安全需求。有了正在被使用的云应用的完整清单及有关的风险水平,企业就可以决定是否需要许可或阻止某个应用。
2.企业是否知道这些云应用会暴露哪些文件和数据?
即使经许可的应用也有可能被以未经授权的方式使用,从而产生影子数据(Shadow Data)。如果企业要求雇员使用公司提供凭据才能访问经许可的应用,企业就可以访问云应用内部全部用户的所有数据和元数据,洞察SaaS的内容并评估风险。
3.企业是否能够控制由基于云的应用所共享的敏感数据?
文件共享在基于云的世界中具有更强的可变性,并且重要数据有可能落入贼手。企业需要一种综合性的方法来防止敏感数据和相关合规信息不被上传到经许可的和未经许可的应用中。
4.如果发生了攻击,企业是否能够弄清真相,并设置策略从而防止未来的攻击?
如上所示,黑客们会对付那些账户口令很弱的云应用用户,或者通过恶意软件利用云应用共享的潜在能力来对付用户。通过监视通信活动并且借助检测异常的能力,企业就可以进一步调查和检测异常活动,并快速做出决策和实施行动。
结语
云有能力创造新的业务模式,可以支持更高效的协作,并增加效率和敏捷性,但云也增加了恶意或无意泄露企业关键数据的风险。只有通过深入理解云,企业才能完全理解每个应用的风险和控制用户如何共享和访问数据,并迎战零日恶意软件。