企业将业务迁移到云平台,迫使首席信息官改变他们对安全性的看法。由于现在保护基础设施的大部分责任都外包给了云计算提供商,因此首席信息官需要更加关注云计算技术,以确保配置正确并且不会无意中泄露数据。
当首席信息官评估其企业运营是否存在漏洞时,有三个因素可能会增加无意中打开基础设施大门的可能性:
(1)推出新代码和新特性
首席信息官对开发人员施加了多大的压力来交付新代码?当过多的注意力放在获取功能和代码上时,开发人员可能会无意中导致配置漂移。例如,如果开发人员不断创建新的虚拟机(VM)来测试新代码并人工进行配置,他们就会创造更多的错误机会。定期对生产代码进行小幅更改(例如为新的应用程序功能开放额外的通信端口)的开发人员通常会采用变通方法,以避免在需要进行调整时获得管理员权限的耗时过程。
(2)增加应用程序的互联性
企业与第三方或应用程序组件之间的联系越多,出现错误配置的可能性就越大。常见的API错误包括对象级别、用户级别和功能级别的授权中断。
在企业的API中暴露太多信息也可能为黑客提供破解其代码的线索。云原生容器化应用程序也可能构成威胁,因为单个容器中的无意漏洞可能使黑客能够访问企业的整个软件堆栈。
(3)云计算基础设施的复杂性
云计算架构的复杂性对错误配置风险有重大影响。单租户云环境的风险有限,因为没有其他人在同一台机器上存储代码。企业需要关注的只是确保其机器配置正确。在多租户云环境中,随着IT人员需要进行配置以确保黑客不在同一台机器上的虚拟机上运行代码,风险也会增加。当代码和数据在各种不同的地方存储和处理时,多云或混合云架构中的风险会呈指数级增长。为了使这些部分协同工作,它们需要在整个网络上创建一个复杂连接的网络,从而为代价高昂的错误提供了更多机会。
管理风险
为了最大限度地降低配置错误带来的风险,企业需要确保不断检查配置并识别错误。这可以通过多种方式完成:
- 在云计算架构更简单且新功能压力很小的不太复杂的系统中,采用定期人工检查的方法可能就足够了。
- 随着堆栈变得更加紧密,复杂的人工流程无法扩展,开发人员可以构建自动化脚本来检查常见和已知的配置问题。虽然这适用于复杂性和连接性有限的情况,如果意外创建了漏洞,黑客可以在运行漏洞扫描工具之前利用它。
- 在非常复杂且极有可能发生错误配置的企业中,持续监控云配置可能是谨慎的做法。
许多迁移到云平台的企业现在都在寻求云安全状态管理(CSPM)解决方案来提高安全性。虽然许多供应商现在提供的平台将持续监控他们自己的云平台是否存在错误配置问题,但这些解决方案通常不适用于多云或混合云架构。由于每个云平台以不同的方式实现事物并使用自己的术语,因此旨在监控多个云平台的第三方解决方案可能是更加可行的选择。
无论企业选择如何保护自己免受云安全漏洞的影响,采用现代基础设施和更灵活的应用程序开发流程的企业都需要构建更现代的安全态势。