越來越多企業將IT架構放到雲端,安全問題亦慢慢浮顯。將企業營運遷移到雲端有明顯的好處:更大的靈活性、敏捷度、擴展性以及節省成本。然而,公有雲基礎設施也會增加安全風險和合規挑戰。Unit 42 發佈最新的《雲安全趨勢與提示:保障 AWS、 Azure 以及 Google 雲端環境安全的重要見解》報告中,Unit 42 對 2018 年 5 月底至 9 月初之間出現的新型和既有威脅進行了整理,並對企業如何能在風險與效率間取得最佳平衡作出分析。

賬戶入侵的規模與速度上升

研究顯示,29% 的機構面對潛在的賬戶入侵,27% 允許根用戶 (root user) 活動,41% 在最近 90 天內並沒有更改登入密碼。憑證入侵 (credential compromise) 變得愈加普遍,機構需要加強管治與改善登入網絡的習慣。企業在營運時必須考慮賬戶入侵的可能性及實施監測工作,以偵測可疑用戶行為並快速做出相應的回應。

合規工作必須持續:數據顯示

32% 的機構的雲端儲存服務曾被公開披露過一次或以上,49% 的數據庫沒有被加密,32% 的機構沒有通過 GDPR 合規驗證,而合規正是現今全球營運環境最受關注的一環。高風險的資源設定導致大規模數據洩露事件並不是新鮮事。儘管有跡象顯示雲端儲存服務的保安已有所改善,但隨著歐洲的《一般資料保護規範》(GDPR) 和《加州消費者私隱法案》(California Consumer Privacy Act) 等具影響性的法例推出,許多機構若要在公有雲端環境上達到全面的合規和管治,仍需要下相當多的功夫。

挖礦劫持逐漸降溫

Unit 42 發現有 11% 的機構在其環境裡遭受過挖礦劫持攻擊。雖然情況依然嚴重,但比五月份錄得的 25% 有所改善。超過四分之一 (26%) 的組織沒有限制其出站流量,28% 的機構的數據庫會接收來自互聯網的入站數據。顯然,加密貨幣的價值在逐漸降低,再加上偵測功能的改進,挖礦劫持的情況有所減少 —— 這正是在下一波攻擊到來之前實施更好對策的好時機。

漏洞管理勢在必行

正如早前 Spectre 和 Meltdown 處理器漏洞引起主要業務中斷一樣,最近的漏洞包括影響 Intel 處理器性能的 L1 Terminal Fault 和 Apache Struts 2 中遠程代碼執行錯誤 (Remote Code Execution, RCE),令人感到困擾:23% 的機構沒有對雲端主機的關鍵修補程式作出修補。雲端服務供應商通過更新基礎設施和服務,提供第一道防線,但客戶仍有責任識別和修補主機漏洞。這不能單靠漏洞掃描工具完成,因為這些工具並非針對雲端架構而設計的。

為容器模式提供保護

不容置疑,容器技術 (container) 正被廣泛採用,有三分之一的機構正在使用原生或者託管的 Kubernetes 編配技術,四分之一的機構使用包括Amazon Elastic Container Service for Kubernetes (EKS)、Google Kubernetes Engine (GKE),以及 Azure Kubernetes Service (AKS) 等雲端託管服務。這些平台可以協助開發者更容易地對容器化應用程式進行部署、管理和擴展。 Unit 42 報告發現,46% 的機構接收來自所有來源的流量傳送到 Kubernetes Pod,15% 的機構沒有使用 Identity and Access Management (IAM) 策略來控制對 Kubernetes instances 的登入。故此,機構需要採用網絡策略來隔離 pod 並強制執行登入控制。


 五大雲端安全趨勢與提示 企業未來何應對安全挑戰

 https://www.facebook.com/hkitblog