【请查收】一份特殊时期下的云安全战“疫”指南
特殊时期特殊场景下云安全面临的挑战
抗疫期间,众多政企单位纷纷利用互联网数字化时代下的各种新兴技术手段和工具开启SOHO办公模式。远程线上办公之所以能够顺利开展,除了互联网软件工具外,其本质还是云数化时代带来的变革利好。
众多的业务系统被迁移上云,处于私有云、公有云甚至是混合云的复杂环境中,天然存在安全风险和信任危机的隐患。本就复杂棘手的云上安全问题,在当下远程线上办公的特殊时期,大多数员工需使用各类终端通过互联网连接云平台中的业务系统,云上业务系统的安全无疑将面临更为严峻的挑战。
-
云上业务系统远程接入与访问的安全性:需要保证员工远程接入云上办公系统的安全可信,避免远程办公场景成为突破点,从而引入安全风险。如员工使用缺乏安全管控的终端或通过不可信的网络连接到云平台办公系统。
-
云平台业务系统的内部安全性:云内部署存在有众多的核心业务系统和敏感数据,倘若云内系统缺乏必要的安全性,将会存在很大的安全隐患和脆弱点。如云平台内部的Web业务应用系统不够健壮,难以抗住突增的业务访问流量,应对和防护恶意的攻击。
-
云上业务系统的安全运维与审计:远程办公场景下,对业务系统的所有操作均发生在远端,给IT运维造成困难,看似普通的运维工作也可能会成为黑客的突破点,从而发起恶意攻击。此外,所有人员对业务系统或数据库的操作审计将成为保证云上安全的核心重点,防止敏感高危操作导致数据泄露等事故发生。
-
云上安全态势及运营分析:特殊的工作方式下,更需要一种简单的安全运营及管理方式,能够通过远程即可把控整个云环境的安全分析态势,了解云内的安全风险情况,及时对风险和威胁做处置。
从新冠肺炎的应对防护工作看云安全
反观国家在应对疫情防护工作中采取的重要措施,可以发现和云安全的思路理念是不谋而合的:
一、全民戴口罩,勤洗手,不走亲聚会,尽量减少不必要的外出。
全民之所以加强自我保护,不仅是对自己负责,更是对他人负责,究其原因,还是特殊时期下人与人之间对于病毒传播的敏感和不可信。
类比:云安全也需要“戴口罩,量体温”。正如远程接入云上业务系统一样,需要零信任安全体系及相关安全能力的赋能加持,对远程接入终端和环境进行安全检测和评估打分,联动主机安全能力对存在安全风险的终端及系统进行病毒查杀和加固,禁止不可信的终端远程接入办公系统,全面保障云上业务安全。
二、各省相继启动重大突发公共卫生事件一级响应,很多疫情严重的地区甚至实行“封城”策略,严格限制外来人员的进出。
这是疫情应对防护措施中,国家把整个面打散成多个点分别进行隔离,逐个管控。
类比:云安全也需要“隔离防范”。在云安全建设中,云平台内部的业务系统和云上资产数众多且复杂,一旦发生安全事件,将会在内部迅速蔓延。因此,需要对云内的业务系统和重要资产进行严格的管理,加强云内各类型业务资产的安全管理和微隔离防控很重要。
三、各地以社区为最小化单位实施疫情的管控工作,社区管理员对社区内的居民进行严格的监管,详细记录社区内人员的身体状态,对病毒感染者及时送医隔离治疗,并通过各种途径对相关接触者进行追踪和隔离。
这是疫情应对工作中非常关键的一步,在前面工作的基础上,通过对疫情人员的追踪排查,迅速定位疑似患者,并严格监督和隔离。
类比:云安全也需要“严查严审”。在云安全体系中,天然的模糊边界环境和复杂业务系统,避免不了存在脆弱性被恶意利用发生安全事件的情况。当安全事故发生后,事后的审计和取证分析变得尤为重要,需要及时对威胁进行追踪溯源分析,排查威胁风险的攻击方式与传播途径,及时进行处置。同时,需要提供专用通道保证远程运维的安全可靠,便于后续的安全立体化升级。
四、各省市各区域每天实时汇报更新病毒确诊人员及疑似人员等疫情相关信息,国家相关部门全方位统筹把控疫情的整体进展情况,同时,相关部门联合企业发布疫情人员分布轨迹的查询APP,让全民均可掌握自己身边的最新疫情情况。
国家相关部门作为本次疫情战的指挥官,需要从整个面把握全国各地的疫情情况及防护工作进展,并结合各地的资源和工作情况确定下一步工作计划,对疫情严重的地区施行一地一策,从源头遏制疫情扩张的势头。
类比:云安全也需要“态势统览”。云上的资产梳理和风险管控是保证云安全的根本。特殊时期特殊办公场景下的云安全也需要能够实时地统览全局,明晰和把握全局的云安全态势,细致了解每一时刻云上各业务系统本身的安全风险情况及研判预测,通过多维度的关联、钻取、以及行为画像发现攻击手段,追踪溯源风险资产的行为动向,及时处置和修复风险资产,全面统筹云上安全的整体管控工作。
特殊时期特殊场景下云安全改怎样做?
一 云上业务系统远程接入访问要可信
远程办公模式下,一定存在员工通过账号登录,获取相应权限,由互联网访问内网业务的过程,员工可能存在使用不安全终端或处于不可信环境下办公的情况,并且远程访问通道的开放,也增加云内核心业务系统遭受恶意攻击的风险。此外,也会存在员工身份鉴别不准确、账号权限控制不足、远程网络链路不安全等问题。在这种情况下,对员工身份的认证管理、账号权限的最小化控制和建立安全的传输通道尤为关键。
建议:通过建立健全零信任安全体系架构,辅以VPN和主机安全(EDR)等专有安全措施,对远程接入终端和环境的进行安全检测和评估,对存在安全风险的终端系统进行病毒查杀和加固,不可信的终端(如安全分值低于80分值)将不允许远程接入办公系统。从整体上加强对远程接入访问用户的全生命周期管理和最小化权限控制,动态生成远程用户的接入访问和行为模式,保证远程终端的安全可信,将远程连接进行加密,保证数据在传输过程中不被第三方窃取。
二 云环境及云上业务系统内部安全要可靠
云平台内部的办公业务系统及相应资产数众多,需要满足多种情况下的远程办公业务需求,特殊时期下办公方式的改变,可能会导致云内系统由于外部因素出现新的薄弱点,从而被黑客攻击者恶意利用发起攻击。因此,加强云内的整体安全建设势在必行。
建议:通过云防火墙防护引擎、云Web防护引擎、云入侵防御引擎、云漏洞扫描引擎、云主机安全管理引擎等安全措施,对云平台内部与外部的南北向流量和云内东西向流量等进行深度的检测与防护,防止从外部和内部发起的恶意攻击。持续地对云内的重要资产进行安全监测,为资产定期“量体温”,及时发现云内环境及资产的风险并自动进行隔离处置。同时,安全加固云内资产,如主机、操作系统、数据库等。加强对云内核心Web应用系统的保护,全方位从云监测到云防护全面提升云平台环境及云内业务系统的整体安全性。
三 云上业务系统运维与行为审计要细致
特殊时期远程办公场景下,远程访问源分布广、变化快,对云内业务系统的操作频繁复杂,常规的操作日志排查很难适应现阶段灵活复杂的远程办公操作,远程对云内业务系统及核心资产的重要操作若是不可控制将会大大增加安全风险性,因此,对远程办公接入云内的详细操作安全审计变得尤为敏感和关键。
建议:通过运维审计、日志审计和数据库审计等安全工具措施,使用远程办公运维与审计新方案,针对性审计远程用户访问业务系统的行为操作,对敏感高危操作及时作出告警处置,保证发生数据泄露等事故后可溯源定位分析,全面保障远程办公及运维安全合规,审计不间断,让远程接入访问者在云内的一切操作可管、可控、可回溯分析。
四 云上安全态势及运营要明晰
近年来,随着业务系统上云的进程加快,云安全事件逐渐呈现出黑灰产化,在云平台虚拟环境中,尤其是混合多云的复杂环境中,租户数量多、资产数量多、业务系统繁杂,加之传统安全建设方式无法适用于云计算的复杂环境,IT安全管理人员常常无法掌控云平台的整体安全情况。尤其在当下的特殊时期,云平台相关运维及管理人员也只能居家远程办公。因此,能够简单掌控云平台内部的整体安全态势,及时作出安全决策是当下云安全建设的根本。
建议:通过云安全管理平台相关服务或云安全SaaS化服务等方式,实时了解和掌控云平台内部环境、业务系统及重要资产的安全态势情况及威胁风险感知情况,对潜在的安全风险及时发现和预警,结合运营分析作出合理化的处置建议,实现云安全问题全方位闭环,真正地让云平台在远程办公期间安全无忧。
(图:云安全态势)
通过资产画像,可以清晰看到攻击者对该资产的攻击的行为轨迹,方便管理者做关联分析和决。
(图:资产风险画像)
对于当下特殊时期特殊场景下的云化环境,在其原本非安全的基础上又增加了外部和内部的脆弱性风险。但是,业务上云已是大势所趋,即便在严峻的病毒疫情下,云安全的建设依旧不容小视,重要性愈发凸显,通过立体化层级化结构化的云上安全防护体系建设可为云上业务系统和数据保驾护航!
在这个特殊的时期,如果您对远程办公场景下有任何关于云安全的问题,都可以随时联系我们,我们提供免费咨询服务。
咨询方式:
有任何问题可联系当地销售
或拨打服务热线:400-6059-110