如何防范最大的云安全威胁

  发布时间:2025-12-07 20:32:58   作者:玩站小弟   我要评论
​IBM公司最近公布了一项全球范围的研究结果,该研究发现2021年的数据泄露事件使这些受害的企业平均损失424万美元。对于IBM公司来说,这是其发布年度调查报告17年来统计的最高成本。网络攻击者时刻致 。

​IBM公司最近公布了一项全球范围的何防研究结果,该研究发现2021年的范最数据泄露事件使这些受害的企业平均损失424万美元 。对于IBM公司来说 ,云安这是全威其发布年度调查报告17年来统计的最高成本 。

网络攻击者时刻致力于破解企业和个人的何防系统并破坏和窃取数据 。在许多情况下 ,范最企业内部员工无意中导致数据泄露或遭受网络攻击 。云安

大多数企业发生数据泄露的全威事件都是简单的错误配置或人为错误。模板下载当安全管理员或最终用户未能正确设置某些安全属性时,何防就会发生这种情况。范最因此 ,云安对云中的全威计算服务器或存储服务器的访问是完全开放的,并且容易受到破坏 。何防

网络安全服务商McAfee公司在最近的范最一份调查报告中 ,将云计算漏洞的云安兴起与多云采用的状态联系起来。调查发现 ,近年来 ,服务器租用将近70%的数据泄露的文件(总计54亿条)是由于云服务配置错误导致的无意泄露造成的 。

更令人担忧的是,McAfee公司发现这些错误配置中的大多数都未被报告 ,并且在许多情况下未被注意到。这表明其核心问题是内部人员错误配置或无意泄露  ,很容易受到网络攻击。更重要的香港云服务器是  ,当发现错误时 ,它们往往会被忽视或掩盖,因为这会导致糟糕的公关,或者是员工为了避免受到纪律处分 。

云安全中人为错误的原因

那么 ,企业的员工在设置云安全时会犯哪些错误呢?导致错误的原因有很多,以下是最常见的两个:

(1)缺乏网络安全方面的云计算培训或安全经验

很明显,大多数无意中泄露数据或错误配置和其他错误可以追溯到员工对安全设置如何工作缺乏了解。这甚至包括缺乏关于如何重新配置默认安全参数的知识 ,这些知识通常足以阻止外部入侵者的攻击 。

换句话说,网络攻击者通常可以绕过云计算提供商创建的默认安全设置来暴露数据 。保留默认安全参数(有时是文字)相当于使用“admin”作为密码的行为 。

这将是一个持续存在的问题   ,因为需要云安全技能的免费模板空缺职位太多,而合格的应聘者很少。在许多情况下,企业雇用了一些经验较少、未经培训的员工 。其结果是,此类错误将变得更加普遍。

(2)云计算供应商服务更新很快

由于按需提供云计算服务 ,并且云计算供应商不断改进他们的云计算服务,包括安全性,因此安全设置的工作方式经常发生变化 。高防服务器但企业的员工经常忽略更新他们的知识和软件,通常是因为他们忙于其他工作而没有足够的时间关注 。

当某些事情发生变化并且需要更新设置时 ,它们不会得到更新。这导致客户无法跟上云计算供应商对其安全功能和设置的更新,而出现数据泄露的风险。

例如在一个数据泄露事件中 ,云计算供应商的客户自动选择退出加密 ,并没有仔细阅读并接受协议。黑客利用了大多数客户最初关闭加密功能的事实 ,他们发现可以轻松访问基于云的数据 。

有人提出,云计算供应商应该放慢软件或云计算服务的更新速度,让客户的安全人员跟上其发展步伐  。这种方法会产生一系列问题 ,尤其是当云计算供应商对修复已知漏洞犹豫不决时 。与其相反  ,企业和云计算供应商需要更好地协调,以更好地适应这些变化 。

如何防范云安全错误

企业需要采取哪些措施来避免云安全配置错误和其他可能导致违规的错误,其责任在于客户 。

然而,云计算供应商还需要意识到他们在解决方案中扮演的角色。最后 ,需要更加耦合的协调来解决这个问题。

以下是企业可以关注的几件事 :

(1)同行认可的配置

要求同行审查安全设置并确认其正确性。这意味着找到另一位云安全管理员来查看企业的安全措施并确保没有遗漏任何内容 。

围绕这一点的问题包括同行可能比较熟悉的 ,从而忽视了真正审查设置。或者有些居心不良的员工可能故意让同事难堪 。

(2)自动配置检查和测试

一个更好的解决方案是使用自动安全检查和审计来发现设置和其他配置的问题 ,从而将工作人员从流程中完全移除 。

这样做的好处是,这些配置检查可以在不到一分钟的时间内完成 ,并直接向最初负责配置错误的人员报告 。他们可以迅速解决问题,而无需通知其他人 。

企业可以在DevOps的世界中找到许多此类工具,安全测试在其中很常见。这只是将DevOps测试理念扩展到安全配置以及应用程序和数据 ,确保删除尽可能多的漏洞。但是 ,企业必须在工具以及技能和培训方面进行投资 。否则,最终会遇到本应解决的相同的问题。

云安全最大的挑战是什么?

如今 ,企业的首席信息安全官和首席信息官一直担忧网络安全 。然而,围绕系统安全的人为错误是一个更大的问题 。对于大多数企业来说 ,这是一个安全秘密,因为犯错的员工并不承认错误 ,并且在发现错误时不报告。这是根据上述调查得出的一些结论。

所以,企业首先承认有问题。接下来,通过识别和理解核心问题,最终采取措施 。

  • Tag:

相关文章

  • 一文了解“账号预劫持”(account pre-hijacking

    帐户劫持Account hijacking)是控制他人账户的行为,目的通常是窃取个人信息、冒充或勒索受害者。账户劫持作为一种常见的攻击类型,执行起来却并不容易,为了成功实施攻击,攻击者必须提前弄清楚受
    2025-12-07
  • 锐捷网络云管理平台爆出严重漏洞,可从云端劫持WiFi热点

    近日,网络安全研究人员在锐捷网络的云管理平台中发现多个严重漏洞,这些漏洞可能使攻击者全面控制网络设备,进而对企业和个人用户的网络安全构成重大威胁。从云端入侵WiFi接入点来自工控安全公司Claroty
    2025-12-07
  • 高危 PHP 漏洞可绕过验证加载恶意内容

    PHP的libxml流组件中发现一个高危漏洞,可能影响依赖DOM或SimpleXML扩展处理HTTP请求的Web应用程序。该漏洞编号为CVE-2025-1219,源于处理重定向资源时对content-
    2025-12-07
  • 奋力反击深度伪造的五个有效措施

    译者 | 布加迪审校 | 重楼公司企业正在竭力跟上网络犯罪分子不断创新的步伐。据本人所在公司VikingCloud的报告显示,53%的公司承认自己没有准备好防御新的基于人工智能的网络攻击方法。随着深度
    2025-12-07
  • 现在每个网络都是 OT 网络,安全能跟上吗?

    如今,每个网络都是OT 网络。或者很快就会。当然,这种转变的部分原因是 OT 和 IT 网络的持续融合。正如我们许多人所经历的那样,以前孤立的 OT 网络,如制造、加工、分销和库存管理,现在已经融入到
    2025-12-07
  • 新供应链安全威胁,下载超四千万的 Python 库曝严重缺陷

    Ghsa-wm×h-p×cx-9w24漏洞概述近日,广泛使用的Python JSON Logger库中披露的一个漏洞通过依赖链缺陷,暴露了约4300万个安装面临潜在远程代码执行RCE)攻击的风险。该漏
    2025-12-07

最新评论