随着企业持续将业务与数据迁移上云,云环境已成为恶意网络行为者(MCA)重点关注的攻击目标。大量云安全事件根源于租户自身的配置疏漏。这份由美国国家安全局(NSA)发布的十大云安全缓解策略,旨在为云客户指明提升其云安全态势的最关键实践。当组织为追求便捷的处理、存储与共享而迁移数据至云端时,必须采取额外的预防措施,以确保达到与本地环境同等的安全水准,并有效应对云环境特有的新增威胁。
以下概述了NSA建议云客户采纳的十大缓解策略。每项策略都对应一份更详尽的网络安全信息表。
- 坚守云共享责任模型
- 采用安全的云身份与访问管理实践
- 采用安全的云密钥管理实践
- 在云环境中实施网络分段与加密
- 保障云中数据安全
- 防御持续集成/持续交付(CI/CD)环境
- 通过基础设施即代码实施安全的自动化部署实践
- 考虑混合云和多云环境引入的复杂性
- 减轻云环境中由托管服务提供商带来的风险
- 管理云日志以实现有效的威胁追踪
1. 坚守云共享责任模型
安全漏洞常常源于一个误解:客户误以为某项安全职责应由云服务提供商(CSP)承担,而实际上这属于客户自身的责任。因此,理解CSP的共享责任模型(SRM)至关重要。SRM根据你所采购的服务类型——软件即服务(SaaS)、平台即服务(PaaS)或基础设施即服务(IaaS)——清晰地划分了安全责任的归属。
需要注意的是,SRM的具体内容会因服务和CSP的不同而有所差异。密切关注CSP的官方文档与最佳实践指南是必须的,有时甚至需要直接与CSP沟通以明确其服务模型。作为客户,你应当要求CSP履行其承诺的责任,同时,也必须尽职尽责地完成自身作为租户所承担的安全义务。
2. 采用安全的云身份与访问管理实践
恰当的身份与访问管理(IAM)是保护云资源的基石。攻击者可能利用网络钓鱼、泄露的凭证或脆弱的身份验证机制入侵账户,从而获得对云环境的初始访问权限。他们还可能利用过于宽松的访问控制策略在环境中横向移动,最终触及敏感资源。
为防止此类情况,云用户应采用安全的身份验证方法,例如抗钓鱼的多因素认证(MFA)并妥善管理临时凭证。访问控制策略应精心配置,严格遵循最小权限原则,仅授予用户完成其任务所必需的最低权限。对于高敏感度的操作与资源,还应实施职责分离。
3. 采用安全的云密钥管理实践
CSP通常提供多种密钥管理方案,其范围涵盖了从完全由云供应商托管的服务器端加密,到完全由客户端自主管理的加密方式。在大多数场景下,组织会依赖CSP承担部分密钥管理、加密和解密的工作。
关键在于,无论选择哪种方案,组织都必须深刻理解每种选项背后的风险与收益,并明确自身在妥善管理密钥过程中的角色与责任。清晰的权责划分是避免数据暴露的核心。
4. 在云环境中实施网络分段与加密
使用云资源的组织必须在自身租户环境内实施控制措施,以预防和检测恶意活动。采纳零信任(ZT)网络安全实践是有效手段,例如评估所有请求的身份上下文、实施微隔离以及进行端到端加密。
微隔离是预防工作的关键环节,它根据组织内的团队、应用工作流及数据流向,将资源相互隔离。严格限制资源间的通信路径,仅允许业务功能所必需的访问,这能极大限制已入侵租户的攻击者的活动范围。同时,对所有传入、传出及在云内部传输的数据进行端到端加密,是保护云中数据的另一道坚固防线。
5. 保障云中数据安全
云环境因其存储的潜在高价值数据,自然成为数据窃取和勒索攻击的诱人目标。组织可以通过一系列措施加固数据安全:审慎选择云存储方案、避免数据通过公共IP地址暴露、强制执行最小权限原则、启用对象版本控制、创建带有明确恢复计划的不可变备份、全程启用加密,并定期审查所有数据安全措施。
此外,组织需要了解CSP的数据保留策略,并据此为敏感数据选择合适的存储选项。启用“软删除”功能也能有效缓解因意外或恶意操作导致的数据丢失风险。
6. 防御持续集成/持续交付(CI/CD)环境
组织的开发、安全与运维(DevSecOps)流程对其整体环境安全至关重要。而持续集成和持续交付(CI/CD)管道是该流程的核心组件,且常常部署在云环境中。这些管道也因此成为攻击者的高价值目标,因为成功入侵CI/CD管道可能同时危及基础设施和应用程序安全。
组织应遵循最佳实践来保护其CI/CD管道,例如实施强健的IAM策略、保持所有工具处于最新状态、严格审计日志、集成安全扫描流程,并妥善管理管道中使用的所有机密信息。在云栈社区的 运维/DevOps/SRE 板块,你可以找到更多关于构建安全流水线的实战讨论。
7. 通过基础设施即代码(IaC)实施安全的自动化部署实践
基础设施即代码(IaC)实现了云资源部署的自动化。消除手动部署环节,显著降低了因人为错误导致错误配置和产生“幽灵资产”的可能性。同时,IaC使组织能够快速检测到对基础设施的未授权变更。而策略即代码则进一步将安全与合规最佳实践进行了代码化封装。
在部署IaC之前,建议组织创建威胁模型来映射潜在攻击向量,明确IaC模板是声明式还是命令式,完成静态应用安全测试(SAST),并考虑与现有CI/CD流程的集成。部署后,则应对已部署资源进行动态测试,确保启用严格的访问与版本控制,避免任何手动更改,并对所有资源进行持续的日志记录与监控。
8. 考虑混合云和多云环境引入的复杂性
组织必须审慎评估使用混合云和多云环境时可能带来的额外复杂性。这类环境容易催生操作孤岛和技能差距,进而可能导致配置不一致、不必要的数据流转、不安全的IAM设置、整体可见性下降以及可被利用的安全漏洞。
为维护安全的云基础设施,应在网络、IAM和日志记录等方面遵循跨平台的最佳实践。采用与供应商无关的工具来标准化云操作,能够帮助组织从一个集中位置有效地维护和监控多个异构环境。
9. 减轻云环境中由托管服务提供商(MSP)带来的风险
尽管托管服务提供商(MSP)能为云环境的管理、维护和保护提供宝贵的技术支持,但引入MSP也同时扩大了组织的攻击面。因此,在选择MSP时,应将安全性作为优先考量,以缓解通过MSP渠道对云租户构成的潜在威胁。
应优先选择那些安全标准与实践能与组织自身重要要求相匹配的提供商。此外,组织必须审计MSP在环境中所使用的账户及其执行的操作,特别是要重点关注特权账户的活动。最后,务必将MSP的服务完整地集成到自身的安全运维、系统恢复和事件响应流程中。
10. 管理云日志以实现有效的威胁追踪
日志在云环境的威胁检测中扮演着基础性角色。要有效地检测和响应安全事件,必须对系统活动与行为有透彻的了解。云系统涉及众多用户访问大量共享且短暂存在的资源与服务,形成了一个高度复杂和动态的环境,这使得可视化和监控变得颇具挑战。
组织应从所有相关来源(包括云服务、操作系统和应用程序)收集并聚合日志。云环境通常提供便捷的日志聚合机制,可将数据统一汇集到集中式服务中,以实现更优的可视化和威胁追踪能力。由于不同云服务的默认日志记录策略差异很大,安全专业人员必须主动配置这些策略,确保攻击者无法在云租户内隐蔽行动而不留痕迹。
安全专业人员可以借助安全信息和事件管理(SIEM)系统、日志分析软件和异常检测服务等工具来深度分析日志,寻找入侵指标和异常活动模式,例如异常登录尝试、反常的网络流量或系统事件。这使得安全团队能够对日志中识别出的威胁做出直接响应,有时甚至可以通过自动化实现实时处置。对于希望深入探索安全运营与威胁猎杀的技术同仁,安全/渗透/逆向 板块提供了丰富的交流与学习资源。
结论
随着组织持续将关键数据和服务迁移至云端,针对云环境的攻击尝试必将日益频繁。配置错误、缺乏保护或监控的云系统将成为最容易得手的目标。遵循NSA建议的上述缓解策略,能够系统性地帮助组织和云用户提升其云安全态势,构建更具韧性的防御体系。云安全建设是一个持续的过程,欢迎在 云栈社区 与更多同行交流实践中遇到的挑战与心得。