您的位置:
首頁(yè)
>>
管理中心
>>
行業(yè)資訊
>>修改新聞資訊信息
資訊類型:
行業(yè)要聞
企業(yè)動(dòng)態(tài)
新品速遞
解決方案
交流培訓(xùn)
嘉賓訪談
產(chǎn)業(yè)縱橫
人物聚焦
展會(huì)動(dòng)態(tài)
會(huì)展報(bào)告
本站動(dòng)態(tài)
標(biāo) 題:
*
頁(yè)面廣告:
不顯示
顯示
副 標(biāo) 題:
關(guān) 鍵 字:
多個(gè)關(guān)鍵字請(qǐng)用“
/
”分隔,如:西門子/重大新聞
內(nèi)容描述:
新聞來(lái)源:
鏈 接:
責(zé)任編輯:
標(biāo)題圖片:
無(wú)
當(dāng)編輯區(qū)有插入圖片時(shí),將自動(dòng)填充此下拉框
*
所屬類別:
(不超過(guò)20項(xiàng))
電源產(chǎn)品分類
:
UPS電源
穩(wěn)壓電源
EPS電源
變頻電源
凈化電源
特種電源
發(fā)電機(jī)組
開(kāi)關(guān)電源(AC/DC)
逆變電源(DC/AC)
模塊電源(DC/DC)
電源應(yīng)用分類
:
通信電源
電力電源
車載電源
軍工電源
航空航天電源
工控電源
PC電源
LED電源
電鍍電源
焊接電源
加熱電源
醫(yī)療電源
家電電源
便攜式電源
充電機(jī)(器)
勵(lì)磁電源
電源配套分類
:
功率器件
防雷浪涌
測(cè)試儀器
電磁兼容
電源IC
電池/蓄電池
電池檢測(cè)
變壓器
傳感器
軸流風(fēng)機(jī)
電子元件
連接器及端子
散熱器
電解電容
PCB/輔助材料
新能源分類
:
太陽(yáng)能(光伏發(fā)電)
風(fēng)能發(fā)電
潮汐發(fā)電
水利發(fā)電
燃料電池
其他類
:
其他
靜態(tài)頁(yè)面:
生成靜態(tài)頁(yè)面
*
內(nèi) 容:
<P> 隨著“上云”成為趨勢(shì),越來(lái)越多的敏感數(shù)據(jù)被存儲(chǔ)在云中,但這也導(dǎo)致數(shù)據(jù)更容易被對(duì)手利用。作為保護(hù)云安全的第一道防線,如果沒(méi)有恰當(dāng)?shù)纳矸莺驮L問(wèn)管理(IAM)政策,企業(yè)即便購(gòu)買再多的安全工具,也無(wú)法實(shí)現(xiàn)全方位的安全。</P> <P> 為了研究身份和訪問(wèn)管理政策對(duì)企業(yè)云安全態(tài)勢(shì)的影響,派拓網(wǎng)絡(luò)威脅情報(bào)團(tuán)隊(duì)Unit 42通過(guò)分析200家企業(yè)的18,000個(gè)云賬戶中的68萬(wàn)多個(gè)身份信息,以了解它們的配置和使用方式。研究結(jié)果令人震驚——幾乎所有企業(yè)都缺乏恰當(dāng)?shù)纳矸莺驮L問(wèn)管理政策。</P> <P> 云威脅攻擊:挑戰(zhàn)云安全的攔路虎</P> <P> 配置錯(cuò)誤的身份和訪問(wèn)管理政策向云威脅攻擊者敞開(kāi)了大門。這是Unit 42定義的一種新型威脅:通過(guò)定向和持續(xù)訪問(wèn)云平臺(tái)資源、服務(wù)或嵌入式元數(shù)據(jù)對(duì)企業(yè)構(gòu)成威脅的個(gè)人或團(tuán)體。之所以單獨(dú)定義云威脅攻擊者,是因?yàn)閁nit 42觀察到他們已經(jīng)開(kāi)始采用一套專門針對(duì)云的TTP(戰(zhàn)術(shù)、技術(shù)和程序),例如利用同時(shí)執(zhí)行橫向移動(dòng)和特權(quán)升級(jí)操作的能力。</P> <P> 疫情期間,云工作負(fù)載總體出現(xiàn)了顯著擴(kuò)展。企業(yè)增加了對(duì)云的使用,在云中托管一半以上工作負(fù)載的企業(yè)數(shù)量急劇增加(如圖1)。隨著越來(lái)越多的企業(yè)將工作負(fù)載遷移至云并在云中開(kāi)發(fā)原生應(yīng)用,在構(gòu)建云安全策略時(shí),身份安全需要引起格外重視。</P> <P align=center><IMG style="WIDTH: 410px; HEIGHT: 119px" border=0 src="/uploadfile/newspic/20220419115343121.jpg" width=559 height=159></P> <P align=center> 圖1.2020年以來(lái)云工作負(fù)載的比例變化</P> <P> (藍(lán)色:云工作負(fù)載量;綠色:在云中托管超過(guò)一半工作負(fù)載的企業(yè))</P> <P> 出人意料的是,攻擊者在利用配置錯(cuò)誤或過(guò)于寬松的身份訪問(wèn)控制時(shí),并不需要思考如何作出技術(shù)上的復(fù)雜讓步;相反,他們可以輕松獲得資源的訪問(wèn)權(quán),仿佛他們本來(lái)就有權(quán)獲得這些資源一樣。攻擊者對(duì)缺乏恰當(dāng)身份和訪問(wèn)管理控制措施的企業(yè)虎視眈眈,再加上云平臺(tái)的使用率增加,云威脅攻擊這種更復(fù)雜卻更容易發(fā)起的新攻擊出現(xiàn)了。</P> <P> 政策寬松+權(quán)限過(guò)剩:身份和訪問(wèn)管理成為攻擊目標(biāo)</P> <P> 身份和訪問(wèn)管理成為攻擊目標(biāo)的原因包括:</P> <P> 密碼重復(fù)使用:44%的企業(yè)允許重復(fù)使用身份和訪問(wèn)管理密碼。</P> <P> 密碼難度低(少于14個(gè)字符):53%的云賬戶允許使用簡(jiǎn)單密碼。</P> <P> 云身份過(guò)于寬松:99%的云用戶、角色、服務(wù)和資源被授予過(guò)多的權(quán)限,而這些權(quán)限最終沒(méi)有被使用(60天或更長(zhǎng)時(shí)間內(nèi)未使用的權(quán)限被視為過(guò)剩權(quán)限)。</P> <P> 用戶未恰當(dāng)管理內(nèi)置的云服務(wù)提供商(CSP)政策:CSP管理政策被授予的權(quán)限是客戶管理政策的2.5倍,因此多數(shù)云用戶傾向采取內(nèi)置政策。雖然他們可以減少這些權(quán)限,但卻很少這樣做。</P> <P align=center><IMG border=0 src="/uploadfile/newspic/20220419115356375.jpg"></P> <P align=center> 圖2.每種政策類型授予的平均權(quán)限數(shù)量</P> <P> CSP管理的政策(AWS_MANAGED_POLICY和AZURE_BUILT_IN_ROLE)授予的權(quán)限是客戶管理政策的2.5倍</P> <P> 正是由于企業(yè)采取的政策過(guò)于寬松、授予的權(quán)限過(guò)多,因此攻擊者在進(jìn)入企業(yè)云環(huán)境時(shí)往往暢通無(wú)阻。多數(shù)企業(yè)對(duì)利用薄弱身份和訪問(wèn)管理政策發(fā)起的攻擊毫無(wú)準(zhǔn)備。攻擊者也清楚這一點(diǎn);他們瞄準(zhǔn)云身份和訪問(wèn)管理證書(shū),并最終在標(biāo)準(zhǔn)操作程序中收集這些證書(shū),例如他們正在利用云平臺(tái)特有的新TTP。企業(yè)需要先意識(shí)到這一點(diǎn),才能采取有效的防御策略。</P> <P> 云威脅攻擊者指數(shù):助力企業(yè)防御身份和訪問(wèn)管理云威脅</P> <P> 為了幫助企業(yè)防范這種威脅,Unit 42創(chuàng)建了業(yè)內(nèi)首個(gè)云威脅攻擊者指數(shù),并展現(xiàn)了瞄準(zhǔn)云基礎(chǔ)架構(gòu)的攻擊團(tuán)體所執(zhí)行的操作(如圖3),詳細(xì)記錄了每個(gè)攻擊者的TTP,使包括安全團(tuán)隊(duì)在內(nèi)的整個(gè)企業(yè)能夠評(píng)估自身的防御策略并建立合適的監(jiān)控、檢測(cè)、警報(bào)和預(yù)防機(jī)制。</P> <P> 該指數(shù)也體現(xiàn)了以云基礎(chǔ)架構(gòu)為目標(biāo)的的主要攻擊者,和目前已知的利用云進(jìn)行攻擊的國(guó)家。其中部分主要攻擊者包括(按常見(jiàn)程度排序):</P> <P> TeamTNT:最著名和最復(fù)雜的證書(shū)攻擊組織</P> <P> WatchDog:投機(jī)威脅團(tuán)體,專門以高風(fēng)險(xiǎn)的云實(shí)例和應(yīng)用為目標(biāo)</P> <P> Kinsing:以謀取經(jīng)濟(jì)利益為目的的投機(jī)攻擊者,在收集云證書(shū)方面擁有巨大潛力</P> <P> Rocke:專門發(fā)起針對(duì)云環(huán)境的勒索軟件攻擊和加密劫持行動(dòng)</P> <P> 8220:Monero挖礦團(tuán)體,據(jù)稱在2021年12月通過(guò)Log4j升級(jí)了挖礦行動(dòng)</P> <P> 利用和瞄準(zhǔn)云基礎(chǔ)架構(gòu)的主要持續(xù)性高級(jí)威脅有:APT 28(Fancy Bear)、APT 29(Cozy Bear)和APT 41(Gadolinium)。</P> <P align=center><IMG style="WIDTH: 501px; HEIGHT: 329px" border=0 src="/uploadfile/newspic/20220419115302648.jpg" width=632 height=368></P> <P align=center> 圖3.WatchDog云威脅攻擊者TTP</P> <P> (紅色背景:針對(duì)云平臺(tái)的TTP;綠色背景:針對(duì)容器平臺(tái)的TTP;紅字TTP:能夠大范圍破壞云操作的行為)</P> <P> 對(duì)企業(yè)來(lái)講,恰當(dāng)?shù)纳矸莺驮L問(wèn)管理配置可以阻止非法訪問(wèn)、提供對(duì)云活動(dòng)的可見(jiàn)性并減少安全事件帶來(lái)的影響。企業(yè)可以通過(guò)采用云原生應(yīng)用保護(hù)平臺(tái)(CNAPP)集成套件、強(qiáng)化身份和訪問(wèn)管理權(quán)限和提高安全自動(dòng)化程度的方式防御云威脅。</P>
主站蜘蛛池模板:
狠狠色丁香久久婷婷综合蜜芽五月
|
婷婷综合缴情亚洲狠狠图片
|
婷婷丁香五月激情综合
|
欧美一区二区三区久久综合
|
亚洲综合色视频在线观看
|
久久久久亚洲AV综合波多野结衣
|
欧美亚洲综合色在
|
丁香五月综合久久激情
|
桃花色综合影院
|
亚洲欧美国产日产综合不卡
|
日韩欧美国产综合
|
久久久久高潮综合影院
|
亚洲综合五月天
|
国产色婷婷五月精品综合在线
|
亚洲激情综合网
|
亚洲 综合 欧美在线视频
|
情人伊人久久综合亚洲
|
综合久久久久久中文字幕亚洲国产国产综合一区首
|
成人综合伊人五月婷久久
|
乱欧美综合
|
色狠狠成人综合色
|
亚洲国产综合专区在线电影
|
色狠狠色狠狠综合天天
|
久久一日本道色综合久久
|
亚洲综合另类小说色区色噜噜
|
亚洲一区综合在线播放
|
日韩欧美综合
|
一个色综合国产色综合
|
国产综合精品一区二区三区
|
亚洲av综合色区
|
激情综合色五月丁香六月欧美
|
久久99亚洲综合精品首页
|
亚洲图片综合区
|
久久婷婷色综合一区二区
|
夜鲁鲁鲁夜夜综合视频欧美
|
日韩人妻无码一区二区三区综合部
|
狠狠色成人综合网图片区
|
亚洲综合日韩久久成人AV
|
中文字幕亚洲综合久久
|
情人伊人久久综合亚洲
|
亚洲国产精品成人AV无码久久综合影院
|