资源描述
2020 云 安 全 联 盟- 版 权 所 有 1 云计算的 1 1 类 顶级威胁2020 云 安 全 联 盟- 版 权 所 有 2 2 0 2 0 云 安 全 联 盟 - 保 留 所 有 权 利 。 你 可 以 在 你 的 电 脑 上 下 载 、 储 存 、 展 示 、 查 看 、 打 印 及 , 或 者 访 问 云 安 全 联 盟 官 网 ( h t t p s : / / c l o u d s e c u r i t y a l l i a n c e . o r g ) 。 须 遵 守 以 下 : ( a ) 本 文 只 可 作 个 人 、 信 息 获 取 、 非 商 业 用 途 ; ( b ) 本 文 内 容 不 得 篡 改 ; ( c ) 本 文 不 得 转 发 ; ( d ) 该 商 标 、 版 权 或 其 他 声 明 不 得 删 除 。 在 遵 循 美 国 版 权 法 相 关 条 款 情 况 下 合 理 使 用 本 文 内 容 , 使 用 时 请 注 明 引 用 于 云 安 全 联 盟2020 云 安 全 联 盟- 版 权 所 有 3 感 谢 我们 的 赞 助商 云安全联 盟( C S A )是一个 非营利性的、 由成员推动的 组织,致力于 定义最佳实践 及提高对它的认识, 以确保安全的云计算环境。 基于行业从业者 、 协会、 政府、 以及企 业和个人会员的专业 知识 ,C S A 提供云安全研究、教育、 认证 、 活动和产品 。 C S A 的活 动、 知识和广泛的网络使受云计算影响的整个社区从提供商和客户, 到政府、 企业家 和保证行业都受益匪浅, 并提供了一个论坛, 让不同的各方可以通过这个论坛共同创 造和维护一个值得信赖的云生态系 统 。 C S A 研究以独立于厂商的中立、 灵活和结果的完 整为荣。 感 谢 E x t r a H o p 为 研 究 的 发 展 提 供 资 金 支 持 , 并 确 保 C S A 研 究 生 命 周 期 内 的 质 量 控 制。 E x t r a H o p 是 C S A 企 业 会 员 , 他 们 支 持 研 究 项 目 的 研 究 成 果 , 但 对 C S A 研 究 的 内 容 开发或编辑权没有额外的影响2020 云 安 全 联 盟- 版 权 所 有 4 目 录 鸣谢. 5 序言. 7 概要. 8 1.安全问题:数据泄露. 9 2.安全问题:配置错误和变更控制不足. 1 2 3.安全问题:缺乏云安全架构和策略. 1 5 4.安全问题:身份,凭据,访问和密钥管理的不足. 1 8 5.安全问题:账户劫持. 2 4 6.安全问题:内部威胁. 2 7 7.安全问题:不安全接口和 API. 3 1 8.安全问题:控制面薄弱. 3 4 9.安全问题:元结构和应用结构失效. 3 7 10.安全问题:有限的云使用可见性. 4 2 11.安全问题:滥用及违法使用云服务. 4 6 结论. 4 9 附录:方法论. 5 0 关于赞助者. 5 12020 云 安 全 联 盟- 版 权 所 有 5 鸣 谢 贡 献 者 J o n - M i c h a e l C . B r o o k A l e x a n d e r G e t s i n G r e g J e n s e n L a u r i e J a m e s o n M i c h a e l R o z a N e h a T h e t h i A s h i s h K u r m i S h a c h a f L e v y S h i r a S h a m b a n V i c H a r g r a v e V i c t o r C h i n Z o r a n L a l i c R a n d a l l B r o o k s 云 安全 联 盟 全球 成 员 V i c t o r C h i n S t e p h e n L u m p e ( C o v e r A r t ) A n n M a r i e U l s k e y ( D e s i g n ) 主 席 J o n - M i c h a e l C . B r o o k 修 订 记 录 批 准 J o h n Y e o h J o h n Y e o h J o h n Y e o h F r a n k G u a n c o 日 期 2 01 9 年 8 月 6 日 20 1 9 年 10 月 1 日 2 0 2 0 年 2 月 4 日 20 2 0 年 4 月 8 日 注 解 原 文 刊 载 勘 误 , 略 作 调 整 增 加 赞 助商 少 量 更 新2020 云 安 全 联 盟- 版 权 所 有 6 中 文版 翻译 说 明 由云安全联盟大中华区(C S A G C R )秘书处组织翻译云计算的 1 1 类顶级威胁 ( T o p T h r e a t s t o C l o u d C o m p u t i n g T h e E g r e g i o u s 1 1 ) ,云安全联盟大中华区专家翻译 并审校。 翻 译 审 校 工 作 专 家 : ( 按 字 母 顺 序 排 序 ) 组长:沈勇 组员: 陈皓 、 伏伟任、 高巍、 江楠 (腾讯云) 、 靳明星 (易安联) 、 李岩、 刘宇馨 (奇安信) 、 欧建军、 唐宇 ( 龙湖集团) 、 王安宇 ( OPPO) 、 王贵宗、 王永霞 ( 腾讯云) 、 杨喜龙、于乐、余晓光(华为)、张威 在此感谢以上参与该文档的翻译审校工作的专家及工作人员。 如译文有不妥当之处, 敬请读者联系 CSA GCR 秘书处给与雅正! 联系邮箱:infoc-; 云安全联盟 CSA 公众号2020 云 安 全 联 盟- 版 权 所 有 7 序 言 如今, 越来越多的企业正在将数据和应用程序迁移到云中, 这带来了独特的信息安 全挑 战。而企 业在使用 云计算 服务时将 面临 1 1 个主 要的云安 全威胁。 保护企 业在云中 数据的主要责任并完全不在于服务提供商, 而主要在于客户本身。 为了使组织对云安全 问题有新的了解, 以便他们可以就云采用策略做出有 根据的决策 , 云安全联盟 C S A 发布 了新版本 的云计算的 1 1 类顶级威 胁 ,报告 反映了 C S A 安全专家 之间当前就云中重 要的 安全问题 达成的共 识。尽 管云中存 在许多 安全问题 ,但这个 列表主 要关注 1 1 个与 云计算的共享、 按需特性相关的问题。 本报告由 C S A 全球云威胁工作组专家们 原创 , 大 中华区云安全专家们翻译, 相信与以前的各版本那样对近期开始云转型和已经采用云服 务的企业会有所帮助。 李雨航 Y a l e L i C S A 大中华区主席兼研究院院长2020 云 安 全 联 盟- 版 权 所 有 8 概 要 “顶级 威胁 ” 报告 一贯旨 在提高 对云平 台威胁, 风险和 漏洞的 认识。 此类问 题通 常由云计算按需和共享的天生特征导致。 在第四部分中, 我们再次就云行业安全问题 与 2 4 1 位 行 业 专 家 进 行 调 查 。 今 年 , 我们 的 受 访 者 对 其 云 环 境 中 的 1 1 个 主 要 威 胁 , 风 险 和漏 洞进行了 评估。最 高威胁工 作组结合 调查结果 及专业 知识来撰 写 2 0 1 9 年最 终报告 (“本报告”)。 最新报告按调查结果重要程度着重介绍了前 1 1 个威胁(括号中是以往的排名): 1 . 数据泄露( 1 ) 2 . 配置错误和变更控制不足 3 . 缺乏云安全架构和策略 4 . 身份,凭证,访问和密钥管理不足 5 . 帐户劫持( 5 ) 6 . 内部威胁( 6 ) 7 . 不安全的接口和 A P I (3 ) 8 . 控制平面薄弱 9 . 元结构和应用程序结构失效 1 0 . 有限的云使用可见性 1 1 . 滥用及违法使用云服务( 1 0 ) 观察 和理 由 在分 析了此 调查的 所有回 复之后, 我们注 意到在 云服务 提供商 ( C S P )的 努力下 , 传统云安全问题的排名有所下降。 拒绝服务, 共享技术漏洞以及云服务提供商数据丢失 和系统漏洞之类的担 忧 (在以前的潜在风险 T O P 1 2 中都具有)现在的评分非常低, 已 不在本报告之列。这表明,由云服务提供商负责的传统安全问题似乎已经有效的缓解。 相反, 我们看到更多的是需要解决那些位于技术栈更高层次的安全问题, 这些问题是高 级管理层决策的结果。 在调查中, 评分最高的新项目更加细微, 表明消费者对云的理解日益成熟 。 这些问2020 云 安 全 联 盟- 版 权 所 有 9 题本质上是云计算的固有特性, 表明消费者正在积极考虑向云迁移的技术环境。 这些主 题涉及潜在的控制平面缺陷, 元结构和应用结构故障以及有限的云可见性。 这些新的重 点与以前的 关键威胁 (T o p T h r e a t s ) 报告中更为 突出的通用威胁 , 风险和漏洞 (即 数据丢失,拒绝服务)明显不同。 我们希望本报告能够提高组织对最重要的安全问题及其应对措施的认识, 并确保在 为云迁移和安全性制定预算时将其考虑在内。 该报告提供了控制建议和参考示例, 旨在 供合规,风险和技术人员使用。管理层也能够从本报告的技术趋势和概述中受益。 1 . 安 全 问题 : 数 据泄 露 数据泄露是指敏感、 受保护或机密信息被未经授 权的个人发布、查看、窃取或使用的网络安全事件。 数据泄露可能是蓄意攻击的主要目的, 也可能仅仅是 人为错误、 应用程序漏洞或安全措施不足的结果 。 数 据泄露涉及任何非公开发布的信息, 包括但不限于个 人健康信息、 财务信息、 个人可识别信息 (P I I ) 、 商 业秘密和知识产权。 业务 影响 数据泄露的负面后果可能包括: 1 . 对客户或合作伙伴声誉和信任的影响 2 . 丢失应 对竞争对 手的知识 产权,可能 影响产品 发布 3 . 监管影响:可能导致的财务损失 4 . 品牌影响:由于上述原因导致的市场价值减少 5 . 法律和合同责任 6 . 应急响应和取证所产生的财务花销 有一些数据泄露的情况在发生后几个月才被发现。 在此类事件中, 其影响可能不会 历史 排名 顶级威胁 1 顶级威胁 1 安全 责任 客 户 云 服 务 供 应 商 两 者 皆 有 架构 应用程序 信息 元数据 基础设施 云服 务模 型 软件即服务(SaaS) 平台即服务(PaaS) 基础设施即服务(IaaS2020 云 安 全 联 盟- 版 权 所 有 1 0 立即显现 (例如, 知识产权盗窃) 。 例如 , 美国人事管理办公室 (O P M ) 和索尼电影公 司的数据泄露都有大约一年的迟滞时间。 关键 信息 1 . 数据正成为网络攻击的主要目标 。 对于拥有或处理数据的组织而言 , 定义数据的 业务价值及其丢失的影响非常重要。 2 . 保护数据正在演变成一个谁有权访问数据的问题。 3 . 通过互联网访问的数据是最容易被错误配置或利用的漏洞资产。 4 . 加密技术可以帮助保护数据, 但会对系统性能产生负面影响 , 同时降低应用程序 的用户友好性。 5 . 一个稳健且经过充分 测试的应急响应计划 , 考虑到云服务供应商 ( C S P ) 和数据隐私 法,将有助于数据泄露受害者恢复。 案例 由于云计算环境 的破坏 , T i m e h o p 的数据泄露影响 了 2 1 0 0 万用户。 社交媒体访问 令牌也遭到破坏。 U b e r 披露, 其亚马逊 网络服务 (A W S ) 账户在 2 0 1 6 年底遭到 黑客攻击 , 全球 5 7 0 0 万用户的个人信息受到损害。 2 0 1 9 年 ,提 供 互联 网 语音 协 议( V o I P ) 服务 的 电信 公 司 V o i p o 公 布了 数 以百 万 计 的 客 户 通 话 日 志 、 短 消 息 服 务 ( S M S ) 日 志 和 凭 证 。 该 数 据 库 于 2 0 1 8 年 6 月 公 开, 其中包含 可追溯 至 2 0 1 5 年 5 月的 通话和消 息日志 。许多文 件都包 含详细的 通 话 记 录( 即 谁 给 谁 打 电 话、 通 话 时 间 等 ) 。 V o i p o 总 共 暴 露了 “ 7 0 0 万 个 通 话 记录、 6 0 0 万条短信和包含未加密密码的内 部文档 , 如果使用这些密码, 攻击者 可以深入访问该公司的系统。 CSA 安全 指南 领域 2 : 治理与企业风险管理 领域 3 : 法律问题,合同和电子举证 领域 4 : 合规和审计管理 领域 5 : 信息治理2020 云 安 全 联 盟- 版 权 所 有 1 1 领域 6 : 管理平面和业务连续性 领域 9 : 事件响应 领域 1 1 : 数据安全和加密 领域 1 2 : 身份、授权和访问管理 领域 1 4 : 相关技术 CCM 控制 项 A I S 应用程序和接口安全 A I S - 0 1 : 应用程序安全 A I S - 0 2 : 客户访问要求 A I S - 0 3 : 数据完整性 A I S - 0 4 : 数据安全/ 完整性 C C C 变更控制和配置管理 C C C - 0 5 : 生产变更 D S I 数据安全与信息生命周期管理 D S I - 0 1 : 分类 D S I - 0 2 : 数据目录/ 数据流 D S I - 0 3 : 电子商务交易 D S I - 0 4 : 处理/ 标示/ 安全策略 D S I - 0 5 : 非生产数据 D S I - 0 7 : 安全处置 E K M 加密与密钥管理 E K M - 0 1 : 权限 E K M - 0 2 : 密钥生成 E K M - 0 3 : 敏感数据保护 E K M - 0 4 : 存储与访问 G R M 治理与风险管理 G R M - 0 2 : 关注数据的风险评估 G R M - 0 6 : 策略 G R M - 1 0 : 风险评估 I A M 身份与访问控制 I A M - 0 1 : 审计工具访问 I A M - 0 4 : 策略和规程 威胁分析 链接和引用 身份欺骗 篡改数据 抵赖 信息泄露 拒绝服务 权限提升 1 . T i m e h o p S e c u r i t y I n c i d e n t , J u l y 4 , 2 0 1 8 : h t t p s : / / w w w . t i m e h o p . c o m / s e c u r i t y / 2 . U b e r D i s c l o s e s Y e a r - O l d A W S D a t a B r e a c h , E x p o s i n g M i l l i o n s o f U s e r s : h t t p s : / / a w s i n s i d e r . n e t / a r t i c l e s / 2 0 1 7 / 1 1 / 2 1 / u b e r - a w s - d a t a - b r e a c h . a s p x 3 . A m a z o n h i t w i t h m a j o r d a t a b r e a c h d a y s b e f o r e B l a c k F r i d a y : h t t p s : / / w w w . t h e g u a r d i a n . c o m / t e c h n o l o g y / 2 0 1 8 / n o v / 2 1 / a m a z o n - h i t - w i t h - m a j o r - d a t a b r e a c h - d a y s - b e f o r e - b l a c k - f r i d a y 4 . V O I P O d a t a b a s e e x p o s e d m i l l i o n s o f c a l l a n d S M S l o g s , s y s t e m d a t a : h t t p s : / / w w w . z d n e t . c o m / a r t i c l e / v o i p o - d a t a b a s e - e x p o s e d - m i l l i o n s - o f - c a l l a n d - s m s - l o g s - s y s t e m - d a t a2020 云 安 全 联 盟- 版 权 所 有 1 2 2 . 安 全 问题 : 配 置错 误 和 变 更控 制 不 足 当计算资产设置不正确时,就会产生配置错误, 这时常会使它们面对恶意活动时倍显脆弱。 一些常见 的例子包括: 不安全的数据存储要素(元素)或容器 过多的权限 默认凭证和配置设置保持不变 标准的安全控制措施被禁用 云资源的配置错误是导致数据泄露的主要原因, 可能会导致删除或修改资源以及服务中断。 在云环境中, 缺乏有效的变更控制是导致配置错 误的常见原因。 云环境和云计算方法与传统信息技术 ( I T ) 的不同之处在于, 它们使变更更难控制 。 传统的 变更流程涉及多个角色和批准, 可能需要几天或几周 才能到达生产阶段(环境)。 企业数据中心中静态的基础设施元素现在被抽象为云中的软件, 它们的整个生命周 期可能只持续几分钟或几秒钟。 云计算技术依赖于自动化、 角色扩展和访问来支持快速 变更。 使用多个云提供商会增加复杂性, 因为每个提供商都有独特的能力 , 这些能力几 乎每天都会得到增强和扩展。 这种动态环境需要一种敏捷和主动的方法来进行变更控制 和补救,但许多公司还没有精通这种方法。 业务 影响 配置项错误的业务影响可能非常严重, 这取决于配置错误的性质以及发现和缓解的 速度。最常见被报告的影响是云存储库中的数据暴露。 历史 排名 新的顶级威胁 安全 责任 客户 云服务供应商 客户和云服务提供商 架构 应用架构 信息架构 元数据架构 基础设施架构 云服 务模 型 软件即服务(SaaS) 平台即服务(PaaS) 基础设施即服务(IaaS2020 云 安 全 联 盟- 版 权 所 有 1 3 关键 信息 1 . 基于云的资源高度复杂并具有动态性,因此配置具有挑战性。 2 . 传统的控制和变更管理方法在云计算中是无效的。 3 . 公司应该拥抱自动化,并引入持续扫描配置错误的资源和实时修复问题的技术。 案例 最近的配置错误和变更控制不足问题的例子包括: 1 . 2 0 1 7 年 , 一个 配置错误 的 A W S 简单 (对象 ) 存储 服务 S 3 (S i m p l e S t o r a g e S e r v i c e ) 云存储桶 (b u c k e t ) 泄露了 1 . 2 3 亿美国家庭的详细 私人数据 。 数据集属于信用机 构 益博 睿 ( E x p e r i a n ) , 该公 司将 数据 出售 给一 家名 为 A l t e r y x 的 在线 营销 和数 据分 析公司。是 A l t e r y x 泄露了文件。 2 . 2 0 1 8 年, E x a c t i s 的一个 不安全的 E l a s t i c s e a r c h 数据库 再次遭到大 规模泄露 , 其中 包含 2 . 3 亿美国消费者的详细个人数据。 原因是数据库服务器被配置为可公开访 问。 3 . 2 0 1 8 年, 专门从事自动化过程和装配的工程公司 L e v e l O n e R o b o t i c s (L e v e l O n e ) , 泄 露 了 大 众 、 克 莱 斯 勒 、 福 特 、 丰 田 、 通 用 汽 车 、 特 斯 拉 和 蒂 森 克 虏 伯 等 1 0 0 多家制造企业高敏感度 的专有信息 。 在本例中, 配置错误的资产是一个 r s y n c ( 备 份) 服务器,它允许将未经身份验证的数据传输到任何 r s y n c 客户端。 CSA 安全 指南 领域 4 : 合规和审计管理 领域 5 : 信息治理 领域 6 : 管理平面和业务连续性 领域 7 : 基础设施安全 领域 8 : 虚拟化和容器 领域 1 0 : 应用安全 领域 1 1 : 数据安全和加密 领域 1 2 : 身份、授权和访问管理2020 云 安 全 联 盟- 版 权 所 有 1 4 CCM 控制 项 A I S 应用程序和接口安全 A I S - 0 1 : 应用程序安全 A I S - 0 4 : 数据安全/ 完整性 C C C 变更控制和配置管理 C C C - 0 2 : 外包开发 C C C - 0 3 : 质量测试 C C C - 0 5 : 生产变更 D S I 数 据安 全 与信 息生 命 周期 管 理 D S I - 0 1 : 分 类 D S I - 0 4 : 处 理/ 标 示 / 安 全策 略 I V S 基 础设 施 与 虚 拟 化 安 全 I V S - 0 2 : 变 更 检 测 I V S - 0 6 : 网 络 安 全 I V S - 0 7 : 操 作 系 统 加 固 和 基础 控 制 措 E K M 加密与密钥管理 E K M - 0 3 : 敏感数据保护 E K M - 0 4 : 存储与访问 G R M 治理与风险管理 G R M - 0 1 : 基线要求 G R M - 0 2 : 关注数据的风险评估 H R S 人 力资 源 安全 H R S - 0 9 : 培 训/ 意 识 I A M 身 份 与 访 问控 制 I A M - 0 2 : 凭 证 生 命 周 期 / 提 供 管 理 I A M - 0 5 : 职 责分 离 I V S - 0 6 : 网 络 安 全 I V S - 0 7 : 操 作 系 统 加 固 和 基础 控 制 措 威胁分析 链接和引用 身份欺骗 篡改数据 抵赖 信息泄露 拒绝服务 权限提升 1 . 1 2 0 M i l l i o n A m e r i c a n H o u s e h o l d s E x p o s e d i n M a s s i v e C o n s u m e r V i e w D a t a b a s e L e a k : h t t p s : / / w w w . f o r b e s . c o m / s i t e s / t h o m a s b r e w s t e r / 2 0 1 7 / 1 2 / 1 9 / 1 2 0 m - a m e r i c a n - h o u s e h o l d s - e x p o s e d - i n m a s s i v e - c o n s u m e r v i e w - d a t a b a s e - l e a k / # 3 7 b b 9 4 d 2 7 9 6 1 2 . M a r k e t i n g F i r m E x a c t i s L e a k e d a P e r s o n a l I n f o D a t a b a s e w i t h 3 4 0 M i l l i o n R e c o r d s : h t t p s : / / w w w . w i r e d . c o m / s t o r y / e x a c t i s - d a t a b a s e - l e a k - 3 4 0 - m i l l i o n r e c o r d s / 3 . S h o r t C i r c u i t : H o w a R o b o t i c s V e n d o r E x p o s e d C o n f i d e n t i a l D a t a f o r M a j o r M a n u f a c t u r i n g C o m p a n i e s : h t t p s : / / w w w . u p g u a r d . c o m / b r e a c h e s / s h o r t - c i r c u i t - h o w - a - r o b o t i c s - v e n d o r - e x p o s e d - c o n f i d e n t i a l - d a t a - f o r - m a j o r m a n u f a c t u r i n g - c o m p a n i e s2020 云 安 全 联 盟- 版 权 所 有 1 5 3 . 安 全 问题 : 缺 乏云 安 全 架 构和 策 略 放 眼全 球, 各 组织 均 在逐 步把 他 们的 部 分 I T 基 础 设 施 迁 移 到 公 有 云 之 上 。 在 迁 移 过 渡 期 中 , 最 大 的 挑 战 之 一 就 是 实 现 能 够 承 受 网 络 攻 击 的 安 全 架 构 。 不 幸 的是, 这个过程对于很多组织而言仍然是模糊不清的。 当 组织 把上 云迁 移 判定 为简 单的 将 现有 的 I T 栈 和安 全 控 制 “ 直 接 迁 移 ( 搬 家 式 ) ” 到 云 环 境 的 过 程 , 这 时 候 数 据 就 被 暴 露 在 各 种 威 胁 面 前 。 缺 乏 对 于 共 享 安 全 责任模型的理解也是另外一个诱因。 另 外 , 通 常 而 言 迁 移 过 程 中 功 能 性 和 速 度 通 常 是 优 先 于 安 全 考 虑 的 。 这 些 因 素 导 致 了 下 云 迁 移 过 程 中 云 安 全 架 构 和 策 略 缺 失 的 组 织 容 易 成 为 网 络 攻 击 的 受 害 者 。 实 现 适 合 的 安 全 体 系 结 构 和 开 发 健 壮 的 安 全 策 略 将 为 组 织 在 云 上 开 展 业 务 活 动 提 供 坚 实 的 基 础 。 利 用 云 原 生 工 具 来 增 加 云 环 境 中 的 可 视 化 , 也 可 以 最 小 化风险和成本。如果采取这些预防措施,可以显著降低安全风险。 业务 影响 无论公司规模大小, 对于云上迁移 、 部署 、 使用而言, 合适的安全架构和策略都是 必要的。 成功的网络攻击会对业务造成严重的影响 , 包括财务损失、 声誉受损、 法律后 果和罚款等。 关键 信息 1 . 确保安全架构与业务目标和预期一致。 2 . 开发和实现安全架构框架 3 . 确保威胁模型的持续更新 4 . 对于整体安全态势提供持续监控 历史 排名 新的顶级威胁 安全 责任 客户 云服务提供商 两者皆有 架构 应用架构 信息架构 元数据 基础设施 云服 务模 型 软件即服务(S a a S ) 平台即服务(P a a S ) 基础设施即服务(P a a S2020 云 安 全 联 盟- 版 权 所 有 1 6 案例 有关云安全架构和策略缺失问题的相关案例如下 2 0 1 7 年, 云计算技 术巨头埃森哲 ( A c c e n t u r e ) 最近证实, 该公司无 意中在四个不安 全的 A m a z o n S 3 存储桶中留存了大量私人数据 , 如果暴露了高度敏感的口令和解 密密钥, 这可能会对公司和客户造成相当 大的损害 。 S 3 存储桶包括了几百 G B 的 云商企业数据, 亚马逊也表示 该产品同时为大多数财富 1 0 0 强公司提供 产品支持。 这些数据可以在无需密码情况下被任何知道该服务器地址的人员直接下载。 安全中心的研究员 表示发现了本田 C o n n e c t A p p 上的大量数据在网上 曝光 。 这些 数据存储在两 个不安全的 、 可 被公开访问的、 不受保护的 A m a z o n A W S S 3 存储桶 中。 CSA 安全 指南 领域 1 : 云计算概念和体系架构 领域 6 : 管理平面和业务连续性 领域 7 : 基础设施安全 CCM 控制 项 A I S 应用程序与接口安全 A I S - 0 4 : 数据安全/ 完整性 G R M 治理与风险管理 G R M - 0 1 : 基线要求 G R M - 0 2 : 关注数据的风险评估 G R M - 0 5 : 管理层支持/ 参与 G R M - 0 8 : 风险评估对策略的影响 I A M 身份与访问控制 I A M - 0 2 : 凭证生命周期/ 提供管理 I V S 基础设施与虚拟化安全 I V S - 0 6 : 网络安全 I V S - 0 8 : 生产/ 非生产环境 I V S - 0 9 : 隔离 I V S - 1 3 : 网络架构 S T A 供应链管理,透明与可审计 S T A - 0 3 : 网络/ 基础设施 S T A - 0 5 : 供应链协议2020 云 安 全 联 盟- 版 权 所 有 1 7 威胁分析 链接和引用 身份欺骗 篡改数据 抵赖 信息泄露 拒绝服务 权限提升 1 . I n t r o d u c t i o n t o C l o u d S e c u r i t y A r c h i t e c t u r e f r o m a C l o u d C o n s u m e r s P e r s p e c t i v e : h t t p s : / / w w w . i n f o q . c o m / a r t i c l e s / c l o u d - s e c u r i t y - a r c h i t e c t u r e - i n t r o 2 . T h e N e w S h a r e d R e s p o n s i b i l i t y M o d e l F o r C l o u d S e c u r i t y : h t t p s : / / w w w . f o r b e s . c o m / s i t e s / f o r b e s t e c h c o u n c i l / 2 0 1 8 / 1 0 / 1 5 / t h e - n e w - s h a r e d r e s p o n s i b i l i t y - m o d e l - f o r - c l o u d - s e c u r i t y / # 5 0 8 d 0 f 4 2 2 4 9 0 3 . T h e I m p o r t a n c e o f a D e f i n e d C l o u d S t r a t e g y : h t t p s : / / w w w . e x p e d i e n t . c o m / b l o g / t h e - i m p o r t a n c e - o f - a - d e f i n e d - c l o u d - s t r a t e g y / 4 . A c c e n t u r e l e f t a h u g e t r o v e o f h i g h l y s e n s i t i v e d a t a o n e x p o s e d s e r v e r s : h t t p s : / / w w w . z d n e t . c o m / a r t i c l e / a c c e n t u r e - l e f t - a - h u g e - t r o v e - o f - c l i e n t p a s s w o r d s - o n - e x p o s e d - s e r v e r s / 5 . T h e C o n s e q u e n c e s o f a C y b e r S e c u r i t y B r e a c h : h t t p s : / / w w w . s u n g a r d a s . c o m / e n / a b o u t / r e s o u r c e s / a r t i c l e s / t h e - c o n s e q u e n c e s - o f - a - c y b e r - s e c u r i t y - b r e a c h / 6 . W h y E n t e r p r i s e A r c h i t e c t u r e D e s e r v e s a S e a t a t t h e S e c u r i t y T a b l e : h t t p s : / / e r w i n . c o m / b l o g / e n t e r p r i s e - a r c h i t e c t u r e - s e a t - s e c u r i t y - t a b l e / 7 . P e r s o n a l d a t a o f o v e r 5 0 , 0 0 0 H o n d a C o n n e c t A p p l e a k e d : h t t p s : / / w w w . h a c k r e a d . c o m / p e r s o n a l - d a t a - o f - o v e r - 5 0 0 0 0 - h o n d a - c o n n e c t - a p p - l e a k e d2020 云 安 全 联 盟- 版 权 所 有 1 8 4 . 安 全 问题 : 身 份 , 凭 据 , 访 问 和密 钥 管 理 的 不 足 资源访问的管理、监视和保护的工具和策略。 例如包括电子文件、 计算机系统和物理资源 (如服 务器机房和建筑物)。 云 计 算 对 传 统 内 部 系 统 的 身 份 和 访 问 管 理 (I A M ) 方面引入了多种变化。 这些不一定是新问 题。 相反, 在云计算 中这些是更 重要的问题 ,因 为云计算会深刻影响身份, 凭据和访问管理 。 在公 有云和私有云设 置中 , 都需要云服务提供商 (C S P s ) 和 云 服 务 使 用 者 在 不 损 害 安 全 性 的 情 况 下 管 理 I A M 。 由于以下原因, 可能会造成安全事件及数据泄 露: 凭据保护不足 缺乏加密秘钥、密码和证书的定期自动更新机制 缺乏可扩展的身份、凭据及访问控制系统 无法使用多因子认证方式 无法使用强密码 凭 证 及 加 密 密 钥 不 能 嵌 入 到 源 代 码 或 发 布 到 公 共 代 码 库 中 ( 如 G i t H u b ) , 因 为 存 在 泄 漏 和 滥 用的 风 险 。 需 要 使 用 安 全性 良 好 的 公 钥 基 础 结 构 ( P K I ) 对 密 钥 进 行适 当 的 保护,以确保进行密钥管理活动。 身份管理系统要具有可扩展性,能够对无数用户及云服务提供者全生命周期管理。 身份管理系统须支持人员变更从而立即取消对资源访问, 例如工作离职或角色变化。 这 历史 排名 新的顶级威胁 安全 责任 客户 云服务提供商 两者皆 架构 应用架构 信息架构 元数据 基础设施 云服 务模 型 软件即服务(S a a S ) 平台即服务( P a a S ) 基础设施即服务( I a a S2020 云 安 全 联 盟- 版
展开阅读全文