如何防范最大的云安全威胁

  发布时间:2025-12-07 19:47:19   作者:玩站小弟   我要评论
​IBM公司最近公布了一项全球范围的研究结果,该研究发现2021年的数据泄露事件使这些受害的企业平均损失424万美元。对于IBM公司来说,这是其发布年度调查报告17年来统计的最高成本。网络攻击者时刻致 。

​IBM公司最近公布了一项全球范围的何防研究结果,该研究发现2021年的范最数据泄露事件使这些受害的企业平均损失424万美元 。对于IBM公司来说 ,云安这是全威其发布年度调查报告17年来统计的最高成本。

网络攻击者时刻致力于破解企业和个人的何防系统并破坏和窃取数据 。在许多情况下,范最企业内部员工无意中导致数据泄露或遭受网络攻击。云安

大多数企业发生数据泄露的全威事件都是简单的错误配置或人为错误。香港云服务器当安全管理员或最终用户未能正确设置某些安全属性时,何防就会发生这种情况。范最因此,云安对云中的全威计算服务器或存储服务器的访问是完全开放的,并且容易受到破坏 。何防

网络安全服务商McAfee公司在最近的范最一份调查报告中,将云计算漏洞的云安兴起与多云采用的状态联系起来 。调查发现,近年来,云计算将近70%的数据泄露的文件(总计54亿条)是由于云服务配置错误导致的无意泄露造成的。

更令人担忧的是 ,McAfee公司发现这些错误配置中的大多数都未被报告 ,并且在许多情况下未被注意到  。这表明其核心问题是内部人员错误配置或无意泄露,很容易受到网络攻击。更重要的源码下载是 ,当发现错误时,它们往往会被忽视或掩盖,因为这会导致糟糕的公关 ,或者是员工为了避免受到纪律处分。

云安全中人为错误的原因

那么 ,企业的员工在设置云安全时会犯哪些错误呢?导致错误的原因有很多,以下是最常见的两个:

(1)缺乏网络安全方面的免费模板培训或安全经验

很明显 ,大多数无意中泄露数据或错误配置和其他错误可以追溯到员工对安全设置如何工作缺乏了解 。这甚至包括缺乏关于如何重新配置默认安全参数的知识 ,这些知识通常足以阻止外部入侵者的攻击 。

换句话说,网络攻击者通常可以绕过云计算提供商创建的默认安全设置来暴露数据。保留默认安全参数(有时是文字)相当于使用“admin”作为密码的行为 。

这将是一个持续存在的问题,因为需要云安全技能的亿华云空缺职位太多 ,而合格的应聘者很少。在许多情况下 ,企业雇用了一些经验较少、未经培训的员工 。其结果是 ,此类错误将变得更加普遍 。

(2)云计算供应商服务更新很快

由于按需提供云计算服务 ,并且云计算供应商不断改进他们的云计算服务 ,包括安全性,因此安全设置的工作方式经常发生变化。服务器租用但企业的员工经常忽略更新他们的知识和软件 ,通常是因为他们忙于其他工作而没有足够的时间关注 。

当某些事情发生变化并且需要更新设置时 ,它们不会得到更新 。这导致客户无法跟上云计算供应商对其安全功能和设置的更新 ,而出现数据泄露的风险。

例如在一个数据泄露事件中,云计算供应商的客户自动选择退出加密,并没有仔细阅读并接受协议  。黑客利用了大多数客户最初关闭加密功能的事实,他们发现可以轻松访问基于云的数据 。

有人提出,云计算供应商应该放慢软件或云计算服务的更新速度,让客户的安全人员跟上其发展步伐。这种方法会产生一系列问题 ,尤其是当云计算供应商对修复已知漏洞犹豫不决时。与其相反 ,企业和云计算供应商需要更好地协调,以更好地适应这些变化 。

如何防范云安全错误

企业需要采取哪些措施来避免云安全配置错误和其他可能导致违规的错误 ,其责任在于客户。

然而,云计算供应商还需要意识到他们在解决方案中扮演的角色 。最后 ,需要更加耦合的协调来解决这个问题。

以下是企业可以关注的几件事 :

(1)同行认可的配置

要求同行审查安全设置并确认其正确性 。这意味着找到另一位云安全管理员来查看企业的安全措施并确保没有遗漏任何内容 。

围绕这一点的问题包括同行可能比较熟悉的 ,从而忽视了真正审查设置。或者有些居心不良的员工可能故意让同事难堪。

(2)自动配置检查和测试

一个更好的解决方案是使用自动安全检查和审计来发现设置和其他配置的问题 ,从而将工作人员从流程中完全移除。

这样做的好处是,这些配置检查可以在不到一分钟的时间内完成,并直接向最初负责配置错误的人员报告 。他们可以迅速解决问题,而无需通知其他人 。

企业可以在DevOps的世界中找到许多此类工具,安全测试在其中很常见。这只是将DevOps测试理念扩展到安全配置以及应用程序和数据,确保删除尽可能多的漏洞 。但是 ,企业必须在工具以及技能和培训方面进行投资 。否则,最终会遇到本应解决的相同的问题。

云安全最大的挑战是什么?

如今 ,企业的首席信息安全官和首席信息官一直担忧网络安全 。然而,围绕系统安全的人为错误是一个更大的问题。对于大多数企业来说,这是一个安全秘密,因为犯错的员工并不承认错误 ,并且在发现错误时不报告 。这是根据上述调查得出的一些结论 。

所以,企业首先承认有问题  。接下来 ,通过识别和理解核心问题 ,最终采取措施 。

  • Tag:

相关文章

  • 攻击数量创历史之最 | 《Web3安全季度报告》解读

    CertiK近期发布了《Web3 安全季度报告》2022年第二季度版),报告描述了2022年第二季度的Web3网络安全质量的状况,并指出2022年第一、二季度与web3网络相关的经济损失已超20亿美元
    2025-12-07
  • 数据中心网络有哪些值得关注的技术趋势

    当我们深入研究数据中心网络的未来时,很明显,这一格局正在以前所未有的速度发展。新技术的出现和对数据日益增长的需求正在推动数据中心的设计、管理和运营方式发生重大变化。本文探讨了塑造数据中心网络未来的一些
    2025-12-07
  • 精通Nginx配置,实现高效精准的流量限制策略

    1、概述限流Rate Limitting)是服务降级的一种方式,通过限制系统的输入和输出流量以达到保护系统的目的。比如我们的网站暴露在公网环境中,除了用户的正常访问,网络爬虫、恶意攻击或者大促等突发流
    2025-12-07
  • 《联想问天海神液冷方案白皮书》系列重磅发布,以冷静算力打造绿色引擎

    近日,联想联合异构智算产业生态联盟及Intel共同推出《联想问天海神液冷方案白皮书》三大系列,分别针对液冷技术、质量安全保障和服务保障三个主题,向业界充分展示了联想在液冷技术领域的创新突破,并重点介绍
    2025-12-07
  • 迄今最详细的人工智能网络攻击分类指南

    近日,NIST发布了可能是迄今最详细的针对人工智能系统的网络攻击分类指南——对抗性机器学习:攻击和缓解的分类和术语”(NIST.AI.100-2)),并指出:当人工智能系统接触到不可信的数据时,可能会
    2025-12-07
  • 开源数据中心资产管理软件指南

    追踪和管理数据中心内部的所有组件可能是一项艰巨的任务,这正是数据中心资产管理软件成为运营商关键工具的原因。虽然存在用于数据中心资产管理的商业解决方案,但同样也有许多为此目的而设计的开源工具。这对于那些
    2025-12-07

最新评论