具体内容如下:
1。数据漏洞
云环境面临着许多和传统企业网络相同的安全威胁。但由于极大量的数据被储存在云服务器上。云服务器供应商则很可能成为盗取数据的目标。供应商通常会部署安全控件来保护其环境。但最终还需要企业自己来负责保护云中的数据。公司可能会面临:诉讼。犯罪指控。调查和商业损失。
2。密码和证书
数据漏洞和其他攻击通常来源于不严格的认证。较弱的口令和密钥或者证书管理。企业应当权衡集中身份的便利性和使储存地点变成攻击者首要目标的风险性。使用云服务器。建议采用多种形式的认证。例如:一次性密码。手机认证和智能卡保护。
3。界面和API的入侵
IT团队使用界面和API来管理和与云服务器互动。包括云的供应。管理。编制和监管。API和界面是系统中最暴露在外的一部分。因为它们通常可以通过开放的互联网进入。云服务器供应商。应做好安全方面的编码检查和严格的进入检测。运用API安全成分。例如:认证。进入控制和活动监管。
4。已开发的系统的脆弱性
企业和其他企业之间共享经验。数据库和其他一些资源。形成了新的攻击对象。幸运的是。对系统脆弱性的攻击可以通过使用“基本IT过程”来减轻。尽快添加补丁——进行紧急补丁的变化控制过程保证了补救措施可以被正确记录。并被技术团队复查。容易被攻击的目标:可开发的bug和系统脆弱性。
5。账户劫持
钓鱼网站。诈骗和软件开发仍旧在肆虐。云服务器又使威胁上升了新的层次。因为攻击者一旦成功窃听。操控业务以及篡改数据。将造成严重后果。因此所有云服务器的管理账户。甚至是服务账户。都应该形成严格监管。这样每一笔交易都可以追踪到一个所有者。关键点在于保护账户绑定的安全认证不被窃取。有效的攻击载体:钓鱼网站。诈骗。软件开发。
6。居心叵测的内部人员
内部人员的威胁来自诸多方面:现任或前员工。系统管理者。承包商或者是商业伙伴。恶意的来源十分广泛。包括窃取数据和报复。单一的依靠云服务器供应商来保证安全的系统。例如加密。是最为危险的。有效的日志。监管和审查管理者的活动十分重要。企业必须最小化暴露在外的访问:加密过程和密钥。最小化访问。
7。APT病毒
APT通过渗透云服务器中的系统来建立立足点。然后在很长的一段时间内悄悄地窃取数据和知识产权。IT部门必须及时了解最新的高级攻击。针对云服务器部署相关保护策略。此外。经常地强化通知程序来警示用户。可以减少被APT的迷惑使之进入。进入的常见方式:鱼叉式网络钓鱼。直接攻击。USB驱动。
8。永久性的数据丢失
关于供应商出错导致的永久性数据丢失的报告已经鲜少出现。但居心叵测的黑客仍会采用永久删除云数据的方式来伤害企业和云数据中心。遵循政策中通常规定了企必须保留多久的审计记录及其他文件。丢失这些数据会导致严重的监管后果。建议云服务器供应商分散数据和应用程序来加强保护:每日备份。线下储存。
9。共享引发潜在危机
共享技术的脆弱性为云服务器带来了很大的威胁。云服务器供应商共享基础设施。平台以及应用程序。如果脆弱性出现在任何一层内。就会影响所有。如果一个整体的部分被损坏——例如管理程序。共享的平台部分或者应用程序——就会将整个环境暴露在潜在的威胁和漏洞下。
本文地址:https://gpu.xuandashi.com/43929.html,转载请说明来源于:渲大师
声明:本站部分内容来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。分享目的仅供大家学习与参考,不代表本站立场!