机房360首页
当前位置:首页 » 云管理 » 如何通过身份权限管理保护混合云基础设施

如何通过身份权限管理保护混合云基础设施

来源:机房360 作者:Harris编译 更新时间:2018/11/2 6:28:34

摘要: 如今,大多数企业已经了解了云计算基础设施可以为其计算、存储、网络或其他需求带来的优势,而且许多企业正在处理多个云平台、一些私有云和其他公共平台。

   如今,大多数企业已经了解了云计算基础设施可以为其计算、存储、网络或其他需求带来的优势,而且许多企业正在处理多个云平台、一些私有云和其他公共平台。
  
  这带来了前所未有的自动化水平,使企业能够在效率上提高到新的高度,同时也带来了新的风险,并增加了安全事件的可能性。
  
  “无论企业的云计算部署模式如何,通过授权身份的单行脚本都可能导致最严重的灾难,无论是通过疏忽(例如错误的命令)还是恶意(例如受损的凭证或恶意内幕)。”Cloud Knox Security公司首席执行官和创始人BalajiParimi表示。“错误命令的最好例子是2017年的AWS公共云的中断事件,当时一个错误的命令使数十个网站和应用程序脱机,导致数十万家企业的业务受到影响,并造成数百万美元的收入损失。”
  
  幸运的是,企业也开始认识到,管理云中的安全性与保护具有明确定义的周边的传统IT环境有很大不同-不同的公共云服务和软件即服务(SaaS)解决方案将网络边缘扩展到了任何设备或最终用户成为边缘的地方。
  
  他指出,随着人们转向容器和无服务器计算,事情将变得更加复杂。那些将基于云计算的解决方案和自动化作为其网络安全战略基础的公司肯定会更有能力成功实现这一目标。
  
  保障混合云基础设施的挑战
  
  Parimi表示,旨在保护其云计算环境的企业面临的最大挑战将是丧失整体可见性以及缺乏对其关键方面的控制。
  
  “企业的首席信息安全官应首先通过获得适当的可见度和对环境的洞察力来真正了解组织的风险状况。”他建议道,“谁能接触基础设施?什么样的身份可以访问基础设施?他们有什么特权?他们可以用这些特权做什么?他们实际使用了哪些特权?哪些没使用用?他们在哪些资源上执行操作?这些都是在采取任何行动之前需要回答的问题。”
  
  根据这些调查结果,可以通过识别身份权限调整机会来实施风险缓解计划。
  
  “大多数可信赖的身份使用不到1%的特权来执行他们的日常工作。在剩余的99%未使用的权限中,大约50%被认为是高风险的(例如销毁实例和导出实例等)。任何滥用高风险特权的行为(例如意外或恶意破坏)都可能导致服务中断,服务质量下降,数据泄露,或完全关闭业务。”他指出。
  
  实现最小特权
  
  因此,实施最小特权的概念应该是一个优先事项。虽然这个概念很容易理解,但是有效实现可能非常复杂,尤其是在考虑许多变量时:
  
  •多样化的计算环境(例如公共云、私有云、混合云、多云)
  
  •不同类型的工作负载(例如服务器、虚拟机、容器、无服务器等)
  
  •身份的各种独特风格(例如员工、第三方、机器人、服务帐户、API密钥、资源、角色、组)
  
  •所有私有云和公共云平台上的权限越来越多(例如、AWS拥有超过3600个权限)。
  
  他说,利用基于角色的访问控制(RBAC)模型的解决方案不起作用,与基于角色的访问控制(RBAC)一样,身份属于静态角色,默认情况下具有预先确定的特权集。
  
  最后,他还强调需要持续监控身份的活动和行为,以便定期重新评估风险状况,以及快速产生所有特权身份活动和受资源影响的能力(有助于合规性和审计,但也有助于事件预防和补救)。
  
  编辑:Harris
  

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2018112/n8557110387.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片