【51CTO.com快译】2021年新冠疫情使在家办公蔚然成风,促使许多企业纷纷向云迁移。这些企业几乎在一夜之间不得不迁移到云,以支持远程员工队伍。因此,远程办公在封锁期间成了云计算的杀手级应用,但网络犯罪分子也知道这点。
只要黑客看到攻击可能带来的好处,就会继续死盯云环境,因此他们在2022年会格外关注云基础设施。
有鉴于此,以下是云安全领域在未来一年值得期待的五个动向,以及应对由此带来的挑战的几个建议。
1. 供应链攻击将日益猖獗
一年前的Solarwinds攻击如同煤矿里的金丝雀,网络犯罪分子通过在软件更新中植入恶意代码来闯入成千上万客户的系统。预计黑客会瞄准供应链中的薄弱环节,以此闯入云环境,并攻击保护不力的资产。
建议:网络安全防御者应致力于减少允许访问云资源的所有内外身份(包括机器身份)享有的权利和特权,从而切断攻击者横向移动的能力。
2. 云泄露将成为不争的事实
麦肯锡公司指出,新冠疫情已迫使许多企业在封锁期间提前数年使用云。但这不是平稳的过渡,在一些情况下安全受到了影响:40%的公司遭遇了基于云的数据泄露。2022年,预计每家组织都会遭遇至少一次云泄露。
建议:如果黑客突破了安全控制措施,企业应专注于缩小云攻击面,并控制影响范围。它们应购置提供可见性以了解云身份的工具,并让防御者清楚地了解泄露后可能造成的潜在危害,以便他们能够快速响应,并与所有利益相关者取得联系。
3. 云成熟度将很重要
相比正在优化现有基础架构的公司,处于云迁移早期阶段的公司面临更大的风险。预计那些处于云开发构建阶段的组织会遭遇更多的泄露。
云原生公司在这方面有优势,因为它们通常更了解与管理云基础设施的安全状况有关的复杂性,以保护其数据和资产,而不是依赖平台提供商介入。
建议:网络安全专业人员应专注于在每个阶段将身份、访问和配置的安全控制措施纳入其云迁移路线图。
4. 零信任加快发展
“零信任”正迅速成为一个可能失去意义的流行词,但并没有失去重要性。拥有一致、不间断的安全策略以保护谁可以访问数据和资源,并强制执行最低权限访问,仍然是保护云基础设施的一条关键原则。因此,预计利用零信任架构的项目会继续受到企业的追捧。
建议:如果组织希望在云端实施零信任和最低权限,就需要管理网络策略、身份和访问权限以及资源配置。它们需要实施能够全面深入了解这三个方面的实践,以更好地应对威胁。
5. 机器身份将成为致命弱点
许多组织在这方面变得更明智了:利用多因子身份验证(MFA)和单点登录(SSO),防止登录信息滥用和处理不当,从而加强用户安全性。随着更多的组织在人员方面加强安全性,网络犯罪分子会转而盯上机器和服务身份,开辟新战线。这些身份已经在几乎所有云泄露事件中被利用,以帮助攻击者访问数据,或在系统内横向移动。这主要是由于机器和服务身份是由开发人员为实现其他功能而创建的,不在网络安全的范畴内。
建议:这需要改变。面对网络安全人才短缺的窘境,组织需要利用可以为安全人员充当力量倍增器的工具。自动化有助于加强网络安全,它可以识别和优先考虑机器身份及权利所带来的风险,并自动消除这些风险。
即使新冠疫情过去之后,雇主也预计许多员工仍采用远程工作方式。与此同时,云使用会继续加速,而对服务提供商平台及所含有的数据的攻击也会继续加速。组织在2022年需要做好云安全的这些基本面。
原文标题:5 Cloud Security Trends in 2022,作者:Shai Morag
【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】