Radware:保护远程办公下的公有云安全

作者:

责任编辑: 贾西贝

来源: ISMB

时间: 2020-07-10 12:48

关键字: Radware

浏览: 0

点赞: 0

收藏: 0

为了确保在COVID-19大流行期间的业务连续性,远程办公已经成为了一种必要的工作方式。

虽然转为远程办公让企业得以继续运作,但这也存在一个缺点:远程员工无法得到企业网络内部可用的安全控制的保护。事实上,远程办公时,证书被窃取、公开曝光和违规的可能性都会显著增加。

企业需要一种自动化机制,通过保护云环境以及与云安全最佳实践结合起来,确保业务连续性。

为何这一时期保护公有云环境更加困难?

随着越来越多的员工在家办公,公有云入侵的可能性会有所增加,原因如下:

证书被入侵的可能性增加了。家用网络没有企业网络安全,这可能会导致入侵。例如,在任何给定的家用网络上都可能有多个设备,如果其中某个设备被感染,或路由器不安全,证书被入侵的机会就会增加。这也可能是没有遵守适当安全协议的其他家庭成员使用互联网增多造成的。

资产暴露的可能性增加了。Dev和团队可能会走捷径,允许对不同资产的访问,如机器和数据库,并在不经意间将他们暴露到互联网上。人为错误在这里起了很大的作用;例如,访问权限应该只授权给员工家用网络,但实际上却授权给了范围更广的网络或整个互联网。

过多权限。同样地,过多权限是头号的云端威胁,这些权限权限可以授予云中的不同实体,如果证书被用户滥用或被窃取,就可能造成更大的破坏。

缺乏可见性。鉴于人们工作方式的巨大转变,在安全态势、公开暴露、违规和错误配置等方面获得更好的可见性就比以往任何时候都更重要。

远程员工云安全的5个最佳实践

尽管面临挑战,但并非没有希望。企业可以通过以下几种方式帮助远程员工更安全地在云中开展工作:

• 针对拥有控制台访问权限的用户和根用户启用多重身份验证

• 确保没有可用的非活跃用户,并遵循最小特权原则,使用允许完全*:*管理特权的IAM策略撤销用户的权限

• 在账户的所有区域启用相关的云日志(如,CloudTrail/活动日志)

• 确保了解所有公开的资产(机器/存储/数据库)

• 确保了解允许从0.0.0.0/0进入的安全组

在特殊时期,部署最佳的云端防护措施至关重要。例如,部署Radware云工作负载保护服务之后,企业可以获得一份详细报告,让企业可以实现对云端配置的可见性,以及:

• 强化企业的用户身份验证

• 预防并检测不同云资产的公开暴露

• 通过检测拥有过多IAM权限的用户和角色来减少受攻击面

• 确保企业登录配置正确,以便实现对企业公有云更好的可见性

• 检测网络攻击和云端原生攻击

特殊时期,个人的健康安全很重要,网络环境的安全同样重要!

©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。