1、创建依赖关系图
依赖关系图可以映射出多个组件相互依赖关系。它有点像数字网络的家谱。由于依赖关系图包括数字网络的每个组件及其与其他组件的关系,因此可以轻松地在多个阶段查看依赖关系以识别意外的不安全性。
除了特定组件中的直接依赖关系之外,依赖关系也可以是传递的,即使一个依赖关系不影响自身但影响您的另一个依赖关系,那么企业仍然依赖它。最好消除不必要的依赖,因为它可以减少安全攻击的表面规模。创建依赖关系图有助于理解和指定各个阶段的依赖关系。随后,可以制定减轻这些依赖关系的步骤。
2、上传云端前的数据加密
保护数据的最简单方法之一是在将数据上传到云之前对其进行加密。任何入侵者都必须先解密数据,然后才能访问敏感信息。数据加密十分简单,因为企业只需下载加密软件并在上传文件之前为自己的文件创建加密密钥。
当公司将他们的数据上传到云上时,如果加密这些数据的密钥有一点点漏洞,攻击者就可以利用它来访问公司的整个数据库。因此,在加密数据时,必须确保只有少数受信任的员工可以完全控制加密密钥,并且没有第三方提供商可以访问它。
3、运行安全评估
运行安全评估有助于企业测试其整体安全状况并识别开发环境中的漏洞。这可以通过运行安全审计来评估系统配置、软件和用户实践的安全性来完成。它通过衡量现有安全实践来帮助识别安全漏洞并应对威胁。它还有助于公司遵守外部监管政策。
4、在云端记录资产
通过云计算网络运作的企业需要记录其上传到云端的资产。他们还应该了解这些资产当前的安全性。由于企业大规模上传数据,他们需要注意哪些需要记录,哪些不需要记录。需要记录的一些重要资源是:
在云资源上运行的数据库和应用程序
用户访问关键信息和帐户权限
连接到云帐户的公共 IP 地址
密钥及其特性
资产和资源之间的联系,以识别易受攻击的路径
5、建立备份和恢复计划
有一个常见的误解是,数据存储在云中就可以自动恢复,但这不是真的。存储的数据随时可能被破坏。除此之外,错误的软件更新和bug也可能导致数据丢失。大多数公司在本地、云端或云灾难恢复 (DR) 中备份他们的数据——这是一种存储和保留数据副本的备份策略。明智的做法是使用云作为备份存储库而不是数据中心,大多数云都有内置的经济高效、可靠、强大的数据恢复解决方案。
此外,现在提供“备份即服务”的供应商已经出现。备份即服务有助于在云中安全备份企业的数据,并且无需每天管理数据保护。
6、反复测试
云安全实践并不仅仅停留在设置云基础设施上。需要进行多轮有力的测试来衡量这个基础设施的有效性和安全性。在各种基于云的测试中,最重要的两种是回归测试和渗透测试。
端到端回归测试有助于确定软件升级是否对设备平台池中的软件现有功能产生负面影响。另一方面,渗透测试是一种模拟网络攻击,有助于发现计算机网络中可利用的不安全因素。
测试的另一个重要方面是跟踪新出现的威胁。这可以通过MITRE ATT&CK 框架来完成,该框架是一个免费的、全球可访问的框架,可提供最新的网络威胁信息。通过这个框架,企业可以评估他们的安全措施并加强他们的网络安全战略。
该框架的评估标准因每个组织而异,因为它是根据其网络安全战略制定的。该框架的最佳特性是,除了指示威胁外,它还可以帮助公司做出有根据的猜测,以检测和跟踪攻击者的行为。
7、进行持续监控
保持对云环境的持续监控对于最大限度地减少安全漏洞非常重要,因为它有助于快速检测合规性问题、进行配置更改和其他数据更改。这种检测是实时完成的,因此为企业提供了关键信息,使其能够在攻击造成更大损害之前遏制攻击。实施持续营销时要牢记以下几点:
保留最新的云资产和资源清单。由于云计算网络拥有大量资源,因此很难对它们进行监视。公司需要确保他们拥有所有资源的清单,并且在整个云资产中存在关于查询和其他信息的留存记录。
遵守最佳安全实践以避免数据泄露,这可以帮助企业提前降低相关风险。
8、锁定 CI/CD 管道
在制定云数据安全策略时,重点关注的领域是 CI/CD 管道。主要有两个原因:首先,CI/CD 管道是一个广泛的系统,涉及从代码到云的多个步骤。其次,CI/CD 管道是所有应用程序的启动点。
一个好的CI/CD 安全解决方案应该对 CI/CD 管道的每个步骤都有端到端的可见性。并且需要具有分析 DevOps 管道的每个组件并确保它们端到端安全的方法和能力。
该方案还要帮助执行最小权限原则,允许员工访问执行手头任务所必需的资源。该安全解决方案可以识别和消除来自开源和第三方插件的威胁。
随着业务的数字化,向完整的云计算系统的转变是不可避免的。由于如今攻击企业的唯一方法是通过他们的虚拟系统,因此保护云数据和供应链是当务之急。了解和使用文中提到的八个基本步骤是减少软件供应链受到攻击的重要方式。