我們看一下可以采取哪些措施來避免成為公共云服務器攻擊的受害者,以及USA-IDC如何幫助您保護云服務器中的數(shù)據(jù)安全。
一、了解你的責任
首先,您需要了解將數(shù)據(jù)存儲在云服務器中時您要負責的事情。
AWS,阿里云、騰訊云和USA-IDC等公共云服務器提供商在客戶如何構(gòu)建其云環(huán)境方面提供了很大的靈活性。但是,所有這些靈活性的結(jié)果是,當它們提供云服務器時,它們無法完全保護您的虛擬網(wǎng)絡、虛擬機或數(shù)據(jù)。目前,業(yè)內(nèi)幾乎所有云服務器供應商均采用共同責任模型,即用戶和云供應商負責各自的事情,承擔對應的責任。數(shù)據(jù)中心的物理保護、客戶數(shù)據(jù)與環(huán)境的虛擬隔離等方面均由云服務器提供商解決。
您可能會獲得一些基本的防火墻類型規(guī)則來管理對環(huán)境的訪問。但是,如果您沒有正確配置它們,例如如果您將端口開放給整個世界,那你就麻煩大了。因此,您有必要了解您需要負責的內(nèi)容并采取措施。
二、五個步驟將攻擊風險降至最低
您應采取以下五個基本步驟,以最大程度地降低云服務器的受攻擊風險并保護數(shù)據(jù)。
步驟1:應用本地安全性學習
本地安全性是數(shù)十年經(jīng)驗和研究的結(jié)果。在保護云服務器免受入侵和數(shù)據(jù)丟失的影響時,最好考慮一下您對傳統(tǒng)基礎(chǔ)架構(gòu)已經(jīng)采取的措施,并使其適應到云服務器中:
? 下一代防火墻。首先在您的云網(wǎng)關(guān)上放置一個Web應用程序防火墻(WAF),阻止威脅進入云服務器。還希望包括IPS(以幫助實現(xiàn)合規(guī)性)和出站內(nèi)容控制,以保護您的服務器/ VDI。
? 服務器主機保護。就像在物理服務器上一樣,在云服務器上運行有效的網(wǎng)絡安全保護。
? 端點安全性和電子郵件保護。當您的網(wǎng)絡連接到云服務器時,您的筆記本電腦和其他設(shè)備仍停留在本地,所有這一切都需要網(wǎng)絡釣魚電子郵件或間諜軟件保護才能避免您的云服務器帳戶被竊取用戶憑據(jù)。確保您的設(shè)備上的端點和電子郵件安全性保持最新狀態(tài),以防止未經(jīng)授權(quán)訪問云帳戶。
步驟2:識別您的所有云服務器資產(chǎn)
如果您無法在公共云服務器中看到數(shù)據(jù),則無法對其進行保護。
因此,正確設(shè)置云服務器安全狀況的最重要因素之一就是準確了解基礎(chǔ)架構(gòu)以及流量如何通過基礎(chǔ)架構(gòu)。這將使您能夠識別流量行為中的異?,F(xiàn)象,例如數(shù)據(jù)泄露。
步驟3:建立完整的庫存
建立您的云服務器資產(chǎn)的完整清單,包括服務器和數(shù)據(jù)庫實例、存儲服務、數(shù)據(jù)庫、容器和無服務器功能。在查看資產(chǎn)數(shù)量的同時,還要尋找薄弱環(huán)節(jié)。潛在的風險領(lǐng)域包括:具有開放給公共互聯(lián)網(wǎng)的端口的數(shù)據(jù)庫,攻擊者可能會通過這些數(shù)據(jù)庫訪問它們;即將公開的云存儲服務;虛擬云盤等。
步驟4:定期檢查身份訪問管理
主動管理用戶角色、權(quán)限以及對云服務器的基于角色的訪問。個人和團體訪問服務的規(guī)模和交織的性質(zhì)帶來了巨大的挑戰(zhàn),攻擊者將利用此安全漏洞。確保您對所有訪問類型以及它們與云服務器的關(guān)系具有可見性,以識別過度授權(quán)的訪問并相應地查看策略。畢竟,如果黑客獲得了這些憑據(jù),他們就可以在您的云服務器中廣泛搜索敏感數(shù)據(jù)。
步驟5:主動監(jiān)控網(wǎng)絡流量
查找網(wǎng)絡流量中斷的明顯跡象,異常流量峰值是數(shù)據(jù)泄露的關(guān)鍵指標。
云服務器的動態(tài)性質(zhì)意味著流量和資產(chǎn)不斷變化,因此人們通常很難跟蹤所有這些數(shù)據(jù)點。取而代之的是使用AI來利用這些數(shù)據(jù)源并構(gòu)建“正常”流量的圖片,然后當活動發(fā)生在“正?!敝鈺r,您會立即收到異常和潛在惡意行為的警報。
USA-IDC香港云服務器,采用自研OpenStack高性能云平臺,配備完善的安全保護和嚴格的實例隔離措施,并提供7x24小時技術(shù)支持,提供完善的安全保障建議,可有效確保你的香港云服務器、美國云服務器數(shù)據(jù)安全。任何問題可以隨時聯(lián)絡在線客服獲得完美解答。
USA-IDC的香港主機推薦配置