这8种方法让你的云环境无懈可击 让勒索软件见鬼去吧!

云计算
云计算的发展推动更快的协作和数据传输,同样也让网络罪犯快速传播勒索软件提供了便利条件,面对这种严峻形势我们应该怎样去做呢?别慌,学会这8步,让你的云环境不再惧怕勒索软件!

云计算的发展推动更快的协作和数据传输,同样也让网络罪犯快速传播勒索软件提供了便利条件,面对这种严峻形势我们应该怎样去做呢?别慌,学会这8步,让你的云环境不再惧怕勒索软件!

[[197292]]

保护云计算层

Evident.io公司创始人兼首席执行官Tim Prendergast表示:“你可以做的最关键的事情就是保护云计算层,这很容易自动化,对于初创公司和大型企业来说,这也容易实现。”

[[197293]]

保护云计算层可确保系统和数据的可用性,并防止攻击者利用你的计算能力来推动恶意软件的传播。在最开始,可通过向个人发送SSH密钥来确保安全登录。

分离数据存储

Shpantzer建议了解正式和非正式资产所在位置—这是解决勒索软件攻击常见但重要的步骤。

[[197294]]

他解释说,很多开发人员在云端启用服务器进行快速测试,但他们并没有完全了解这样做的安全及合规风险。有时候,他们会暴露生产数据库的完整副本,除了勒索软件和可用性问题外,这还会增加保密性问题。

Shpantzer称:“了解你的资产情况,以及影子IT,并学习如何缓解这个问题。”

对于恢复,他建议使用便宜的云存储来抓取快照、文件、文件夹以及重新恢复操作所需的任何东西。这些信息可存储在单独受MFA保护的云账户中。

“这是关于灾难恢复,而不只是入侵事件—即有人复制个人身份信息但网络和数据都没有受到影响。”

Reavis还建议分离数据存储,特别是脱机备份,以便在勒索攻击时保持安全。

“我们都在使用实时云备份,这非常好,”他说道,“但快速同步意味着所有副本都会受到影响,因此这并不能取代定期备份。”

网络分段

Pironti表示,企业应该利用这个机会来分段他们的网络,现在的架构可允许他们做。这可限制勒索软件攻击的传播速度。

[[197295]]

“如果我处于非分段网络,我的整个网络将在本地暴露,”他解释说,这可以Target数据泄漏事故为例。攻击者只需要感染HVAC系统就可进行灾难性攻击。

在云端,Pironti称,安全团队可利用架构让他们在关键活动之间建立“联系”,当出现问题时,它们可得到保护。

身份管理

Prendergast认为身份管理是仅次于保护云计算层的第二个关键步骤。

[[197296]]

“如果没有强大的身份管理,你就无法了解谁正在关键安全层外做什么。身份管理可帮助你作出更明智的业务决策。”

身份管理变得越来越重要,因为越来越多的人利用云计算从各个地方工作。这种分散劳动力给监控活动以及寻找异常活动的带来巨大变化。

数据访问管理

除了执行复杂、安全的密码和多因素身份验证,企业还应限制员工对敏感信息的访问。人们应该只能访问其工作需要的账户和系统,这可限制攻击者利用账户可执行的攻击。

身份和访问管理(IAM)政策和访问控制列表可帮助管理和控制对云存储的访问权限。Bucket政策可根据账户、用户或者IP地址及日期等允许或拒绝访问权限。

Pironti还强调监控用户活动及账户权限的重要性。勒索软件攻击者目标是获得目标账户更高级别单独权限,如果他们获得访问权限,他们可创建不应该存在的账户。

保护特权账户的挑战可能不仅仅是安全专家与管理层之间斗争的挑战。他表示:“我可能无法覆盖数千个用户账户,但我可覆盖200个管理账户。”

使用跳转主机

跳转主机位于不同的安全区域,提供访问系统中其他服务器或主机的唯一方法。Prendergast称:“从管理层面来看,这是入站访问的一站式方法。这种方法已经出现一段时间,但还没有被广泛部署。”

[[197297]]

该主机是进入企业的单一管理入口点,它配置有标准DNS名称和IP地址,只允许企业IP登录才能进行更广泛地访问环境。

由于跳转主机是单个入口点,这可简化保护该服务器以及维护严格访问控制的过程。

这可将攻击面减小到非常小的接入点,保护一台服务器要比保护数千台更容易,特别是面对新兴攻击。

基于云的安全即服务

最重要的考虑因素之一是意识到现在越来越难知道哪些端点容易受到勒索软件的攻击,更别提尝试安装安全软件来保护它们。

[[197298]]

Reavis建议企业部署基于云的安全即服务解决方案,共享共同的威胁情报库以及阻止勒索软件下载。虽然他没有提及具体解决方案,但他表示需要Secure Web Gateway和CASB类型的功能。

设置管理程序防火墙规则

在管理程序级别管理防火墙让安全领导者可设置规则,谁可发送、接收以及访问入站及出站数据,哪些数据可被发送以及程度。

[[197299]]

很多安全专业人员对设置出站规则感到犹豫,但这很重要,因为勒索软件威胁着知识产权。如果你可在防火墙编写实时监控和执行操作,可更好地在整个环境保持一致性。

Pironti称,领导者应该进行入站和出站过滤,监控命令控制活动,只有可离开环境的数据才能离开环境。

责任编辑:武晓燕 来源: 企业网D1Net
相关推荐

2018-06-07 09:32:07

2020-04-17 10:23:43

TDD测试驱动

2013-05-13 11:51:29

2009-04-07 10:52:00

职场工作方法

2019-09-05 09:54:01

Java产品经理人生第一份工作

2016-09-28 20:05:22

2018-12-26 08:09:21

勒索软件攻击病毒

2020-04-26 10:32:58

Kubernetes集群Pod

2011-09-20 08:42:40

北塔机房智能

2017-09-06 10:50:32

Android生产力工具方法

2011-03-04 15:22:24

2017-08-04 09:31:03

移动端手机端安卓

2013-07-23 10:50:24

C程序

2022-03-28 05:58:36

勒索软件恶意软件网络安全

2022-07-28 16:34:16

勒索软件恶意软件

2021-03-05 10:17:32

保护组织勒索软件网络安全

2015-08-19 13:40:58

编程编程更有效

2011-09-15 16:18:04

Android应用IOS应用FatBooth

2022-04-25 17:49:05

云计算云安全安全

2021-03-25 15:07:50

编程技术工具
点赞
收藏

51CTO技术栈公众号