如何实行多云威胁搜寻策略
发布时间:2022-08-23 14:10 所属栏目:124 来源:互联网
导读:企业采用更多的云计算服务意味着具有更大的网络攻击面。它还使企业如何准确地寻找潜在威胁变得复杂。但是有一些措施可以降低风险。 如今很多企业的业务都在运行在云中。事实上,大多数都是中大型企业。然而,随着多云变得越来越普遍,确保多个云平台之间的安
企业采用更多的云计算服务意味着具有更大的网络攻击面。它还使企业如何准确地寻找潜在威胁变得复杂。但是有一些措施可以降低风险。 如今很多企业的业务都在运行在云中。事实上,大多数都是中大型企业。然而,随着多云变得越来越普遍,确保多个云平台之间的安全变得更具挑战性。 好消息是,意识到这些后勤挑战对于围绕它们进行规划有很长的路要走。做到这一点的最佳方法之一是部署全面的多云威胁搜寻策略。 基于云的威胁搜寻基于三个基本规则: 仅仅因为企业的业务在云中运营并不意味着网络攻击者停止攻击活动。 了解对手的目标以及他们为实现这些目标而使用的交易手段对企业的防御策略是有益的。 而跨所有层的可见性,即使是那些运营管理位于共享责任模型的云服务提供商(CSP)一侧的层,也可以帮助企业更好地了解对手或他们的方法。 多云使事情变得更加复杂 从逻辑上讲,云计算使威胁搜寻更加复杂。随着企业从物理基础设施/内部部署环境迁移到云环境,由于合规性和配置透明度、远程数据源和基础设施、核心安全功能和API数量等方面的困难,威胁识别将更具挑战性。简而言之,随着网络攻击面的扩大,威胁追踪需要更多的关注。 行业专家表示,分析人员在云中寻找威胁时需要更多信息和培训。这是因为他们必须了解和使用工具集、安全模型、架构、技术堆栈和其他元素,这些元素不仅由他们自己的组织部署,而且由他们的云计算服务供应商、云计算供应商和其他提供商部署。 多云威胁搜寻进一步加大了赌注。这意味着更多的工具、更多的概念、更多的API和更多的数据源。还必须考虑跨环境分析和数据关联。例如,考虑本地用户、PaaS中的应用程序前端和IaaS虚拟机中的后端API之间的三向对话。确定在该对话中提出的请求是否合法可能涉及跨每个环境的各种日志存储库和不同的监控工具。 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读