云服務器的安全隱患:1.云服務存儲著更大量的數據,面臨威脅來源于所保護的數據資產如果發生泄露產生的危害性。2. 簡單身份認證體系、弱口令和簡單的密鑰或證書系統造成的數據泄露。3. 使用接口和API去管理和調,一旦引入更多的服務或者認證時,受到的攻擊風險也隨之增加。4. 隨著云計算引入的多租戶模式引發系統漏洞或程序中的安全缺陷問題。5. 使用云服務因攻擊者可以竊取活動、操作業務和修改數據從而增加攻擊面,從而容易被賬戶劫持。6. 在云環境中,內部人員可以摧毀整個IT基礎設施或進行數據的操作。7. 數據永久丟失問題,永久刪除云上數據會損害公司利益,建議通過異地容災備份機制來維護應用和數據作為加強保護措施
具體內容如下:
一、數據泄露
云環境同傳統企業網絡一樣面臨著同樣的眾多安全威脅,但由于云服務存儲著更大量的數據,云服務提供商越來成為了更重要目標。所面臨威脅的嚴重性來源于所保護的數據資產如果發生泄露產生的危害性,雖然對于涉及泄露個人財務信息的事件更吸引世人眼球,但是發生在健康信息、商業機密和知識產權領域的安全事件后果更嚴重。
二、使用證書和認證體系
數據泄露等安全事件的攻擊的源頭經常是簡單身份認證體系、弱口令和簡單的密鑰或證書系統。
三、外部接口和API攻擊
幾乎每個云服務及應用均提供API服務。IT團隊使用接口和API去管理和調用包括云資源、管理、服務編排和鏡像等云服務。這些云服務的安全和可用性依賴于API的安全性。CSA警告第三方服務依賴于或者調用這些接口服務時,客戶一旦引入更多的服務或者認證時,面向的風險也隨之增加。
四、存在弱點的系統漏洞
系統漏洞或程序中的安全缺陷問題由來已久,但是隨著云計算引入的多租戶模式后果越來越嚴重。
五、賬戶劫持
網絡釣魚、欺詐和軟件存在的漏洞在云環境仍然有效,使用云服務因攻擊者可以竊取活動、操作業務和修改數據從而增加攻擊面。攻擊者也可使用云服務發起其他對外的攻擊。CAS認為現有的深度防御保護策略存在被此種方式繞過的缺口。租戶應當阻止共用用戶和服務之間的賬戶信息并啟用多因素認證模式。為實現業務可被監測至個人用戶粒度。個人賬戶、服務賬戶均應當被監測。當然一切的關鍵在于保護賬戶認證信息不被竊取。
六、內部惡意行為
內部威脅來源于存在多處:在職或者離職員工、系統管理員、外包人員、商業伙伴。惡意行為包括從數據竊取到報復行為。在云環境中,內部人員可以摧毀整個IT基礎設施或進行數據的操作。依賴于單獨的云服務提供的安全系統。
七、數據永久丟失
隨著云計算的逐步成熟,因供應商失誤導致的數據丟失的事件報告逐步變得稀少,但是惡意攻擊者已經知道永久刪除云上數據來損害公司利益,同時云數據中心同任何設施一樣,同樣面臨著自然災害的隱患。建議通過異地容災備份機制來維護應用和數據作為加強保護措施。秉承業務連續性和災難恢復演練的最佳實踐,很有必要采用合理的備份機制。在云環境中日常數據備份和離線存儲的仍然至關重要。