2016年,云安全联盟发布了《2016年云计算十二大威胁》。识别出的重大威胁是云计算安全专家面临的首要问题: 数据泄露(Data Breach) 身份、安全凭证和访问管理不足 不安全的接口和API 系统漏洞(System Vulnerability) 账户劫持(Account Hijacking) 内部恶意人员 高级持续威胁 数据丢失(Data Loss) 尽职调查不足 滥用和恶意使用云服务 拒绝服务 共享技术问题
数据泄露数据泄露是指未授权将敏感和私人数据泄露给无权拥有的一 方。这通常是管理和安全专家最担心的问题可能是由千意外暴露,也可能是因为有人试图窃取数据而直接攻击。在云环境和多租户的情况下,这种威胁会带来更多特殊的风险,因为意外暴露给组织外部人员的可能性比在私有数据中心要大得多;公有云中的这种威胁比私有云中更大。通过使用加密擦除(Crypto-shredding或Cryptographic Erasure)等技术,组织可显著降低数据泄露的可能性,但也会带来数据丢失的问题(如密钥丢失)。数据泄露威胁适用千IaaS、PaaS和SaaS模型。
身份、安全凭证和访问管理不足在对用千访问系统的身份和安全凭证没有足够控制的环境中,黑客攻破数据或系统的成功率会急剧增加。口令(Password)的脆弱形式可能是强度不够或不定期更改口令,以及不定期轮换证书和其他访问令牌。任何使用口令的系统都应始终采取多因素身份验证(MFA)技术。 如果系统确实无法支持MFA机制,应制定更严格的口令更改策略和质量要求。无论使用口令还是证书机制,都必须避免将其嵌入源代码或参数配置中。与其他任何系统相比,中央认证及相关系统都需要更高的安全性。身份、安全凭证和访问管理不足的威胁适用千IaaS、PaaS和SaaS模型。
不安全的接口和API在云环境中,不安全的接口或API是一 类较特殊的威胁,因为从底层基础架构和管理,到大多数云应用程序的功能,再到云服务设计,都大量使用API和Web服务来运行和操作云平台。接口和API构成云环境和部署的主体。如果没有API,自动伸缩和云资源调配等功能将无法在云基础架构工作,身份验证、授权和云应用程序的实际操作等也将无法工作。许多云应用程序还提供API,供公众使用或由依赖模型中的其他应用程序使用; 一 旦黑客攻破这些接口和API,则可能导致组织商誉受损。为减轻这一 威胁,云提供商和应用程序所有者都需要确保实施严格而有力的安全控制措施,包括使用对API和通信链路的强加密和授权访问。不安全接口和API的威胁适用千IaaS、PaaS和SaaS模型。
系统漏洞系统漏洞对云计算而言并非新的或特有的威胁。存在千底层虚拟化系统或主机操作系统中的漏洞,使云计算暴露千危险之中,并使其上的所有服务面临风险。系统漏洞显然是一 个严重问题可通过完善流程来减轻或最小化其危害。通过成熟的补丁程序、系统的待续监测以及定期的扫描和测试,可将环境中的系统漏洞降到最低。系统漏洞威胁适用千IaaS、PaaS和SaaS模型。
账户劫持账户劫持既不是云环境特有的,也不是新出现的威胁,但出现在云环境中的账户劫持威胁往往比传统数据中心模型中的威胁更严重。在拥有海量托管环境和云客户的云环境中,考虑到许多云环境(尤其是公有云)的规模化和可视性,系统成为攻击者青眯的目标。如果攻击者能利用云客户自己的系统或同一 云环境中的另一 个系统获得访问权限,则也可使用该漏洞来窃听或捕获云客户的流量,或使用该漏洞攻击云环境中或底层云基础架构中的其他系统。任何一 种情况都可能损害受到利用的系统所有者的声誉。多因素身份验证机制和强大的账户参数配置控制和访问要求可将风险降至最低。账户劫持威胁适用千IaaS、PaaS和SaaS模型
恶意内部人员恶意内部人员威胁{Malicious Insider Threat)集中千目前拥有(或过去拥有)适当访问权限并将其用千未授权目的来利用系统或数据的内部人士。这类威胁可能与系统的机密性、完整性或可用性相关。在云环境中,为云提供商工作的员工进一 步加剧了恶意内部人员威胁的损害程度。在云基础架构中,系统管理员可访问虚拟机管理程序、Web门户、部署和供应系统,以及实际的虚拟镜像本身。这远远超出云客户通过自有员工可访问的范围,需要依赖云提供商的安全策略和实践来降低自有员工的风险。恶意内部人员威胁适用千IaaS、PaaS和SaaS模型。
参考文献CCSP Official Study Guide 第2版 英文版 CCSP Exam Guide AIO 第2版 英文版