据Telstra报告称,大约60%的澳大利亚企业在2016年的一个月至少有一个安全违规行为,而2015年则仅为23.7%。
即使是最大的全球企业也面临网络安全挑战。在过去的两年中,一些最着名的品牌被数据泄露和安全失败击中了。
那么,什么 - 如果有的话 - 这些公司可以在甚至发生之前停止灾难?我们要求全球网络安全专家解决三个标题击中事件。
2017年9月,展示埃森哲有四个基于云的存储服务器,这些存储服务器是不安全和公开可下载的。
亚马逊Web服务(AWS)S3存储桶是CONPD,用于公共访问而不是私人访问。这意味着可以由在浏览器中输入桶的Web地址的人下载内容。服务器包含关于埃森哲的云平台,内部工作,客户信息和40,000个纯文本密码的高度敏感数据。
“随着采用公共云的更多公司,现在的安全工程师Dmitry Kulshitsky表示,这是如此的问题。“埃森哲在这方面肯定不是独一无二的。工程师用于“舒适”数据中心模型,其中有多层防御,通常由不同的团队管理。公共云更改所有这些。在软件定义的世界中,您只需点击将内部基础设施暴露在世界其他地区。“
尽管报告的违规行数升高,但企业可以避免类似的数据泄露。它们包括内部协调,确保IT部门具有运行公共云环境的合适技能,并正确配置S3存储桶。
“在软件定义的世界中,您只需点击将内部基础设施暴露在世界其他地区”Dmitry Kulshitsky,安全工程师据云智林亚太地区亚太地区的副林林·林志林(Global Compartance)在全球咨询概念中,埃森哲可以弥补更合适的服务来存储AWS参数商店,AWSKey管理服务(KMS)或Hashicorp保管库等敏感数据,加密所有使用服务器端加密的敏感数据,并确保所有S3存储桶都是私有的,并且只能通过VPC端点私有云(VPC)资源私有。
“加上,如果团队强化了一个多租户云平台并将每个环境分散到自己的AWS账户中,他们可能会限制爆炸半径,以便一个环境违规行为不会影响他人,”他补充道。
林指出,这种预防措施应该是任何入门级架构师或副级AWS认证持有人的“假设知识”,而埃森哲是一名突发伙伴,将有许多这样的认证人员。
“最终,重要的课程是,如果有必要,公司应该在有信任的顾问的帮助下形成自己的云策略,”他说,并指出这将使组织能够建立能力并在云中占据他们的数据的所有权而不是“盲目信任由合格的外部团队的合格外部团队建造的第三方,非透明和不安全的平台”。
最近的Equifax安全突发导致估计的1.43亿美国人的个人数据泄漏,使他们容易受到身份盗窃以及其他欺诈。被盗信息包括名称,地址,社会安全号码,以及某些情况,信用卡详细信息。
事件发生了,因为该组织已经知道的开放式开源软件漏洞,但未能修复,测试和部署。灾难的大小导致了CIO和首席安全官员“退休”来自公司。
Equifax大约有两个月的时间来解决防止数据违规的脆弱性。虽然两个月可能发出足够的声音,但Kulshitskysaid的现实是,许多组织努力及时识别和修复新发现的漏洞。
在这种特殊情况下,Kulshitsky说,Equifax工程师将不得不扫描所有Web应用程序,以便在执行严格的测试之前发现受此漏洞影响的那些,这可能需要在软件修复程序释放到生产之前需要数周。
“更新关键申请可能需要大量的时间(在数月内测量),特别是对于风险厌恶组织。如果安全问题的关键性被错误地评估了“安全问题”,例如将更新到下一个补丁周期,而不是启动立即修补,则更改管理进程也可能延迟这一点。他说,许多组织不能承担他们被供应商发布的那天应用修复的风险。
因此,这个问题花了这么长时间的一个原因可能归结为企业缺乏敏捷性。如果部署更新和新代码是一个冗长的过程,每次改变或更改一段代码时都是至关重要的 - 甚至略微 - 它被选中,然后双重检查。如果没有这样做,这是一家公司识别问题所在位置的艰巨任务。
emre Erkunt在contino的高级Devsecops顾问指出,如果已经到位了Devops实践,Equifax会避免数据违约。
由于这些问题,“Devops在市场上体现了自己。当一切都被人类所做的一切都是真正的,遗产企业的遗产企业才能才能真正强烈。如今,人类构建系统,验证,测试以及更多测试,以尽可能多的人以人为自动化。他说,过去时代的强大实体必须采用文化变革和新技术来保持步伐,“他说。
“Equifax的最近事件用作缺点提醒,当黑客越来越攻击应用层中存在的漏洞时,周边的普通防御本身就不足以保护关键数据”Cameron Townshend,Sonatype“Devops Tools over Sonatype的Cameron Townshend,Solution Archite,补充说,随着80%至90%的每一个现代应用程序组成的开源组件,组织必须自动,并不断地管理其软件供应中这些组件和第三方图书馆的质量链条。
“要忽略这个问题,只需更长时间就是疏忽,”Townshend表示,指出,顶级开发的开发团队不仅自动化软件开发生命周期内的开放源卫生实践,它们也通过修复当时的软件缺陷在生产应用中。披露。
“对于迄今为止,企业依赖于基于网络的网络安全工具来保护本组织的周边。Equifax的最近事件用作STARK提醒,即当黑客越来越攻击应用层中存在的漏洞时,自身的周边防御本身就不足以保护关键数据。“
2016年10月,一项主要分布式拒绝服务(DDOS)攻击影响了许多在线平台和网站,包括Twitter,Netflix,Reddit和CNN。
这些命中使用Dyn服务器 - Dyn控制大多数互联网的域名系统(DNS)基础架构。通过轰击100,000互联网(物联网)设备的网络完成了攻击,直到服务器在应变下崩溃之前。由于其令人惊叹的尺寸,攻击是显着的 - 一次衡量1Tbps的尺寸 - 从字面上取下美国互联网。
“1TBPS是一个大量的流量,互联网上的许多公司都不可能有那么多的带宽,”安全工程师Kulshitsky说。“该解决方案是基于云的擦洗中心和基于内部服务或基于内部地区的基于内部的解决方案,以保护基础设施在多个层面上。”
云擦洗组件对于保持尽可能远离数据中心管道的大量恶意流量至关重要。擦洗中心严重投资网络连接和带宽,在每秒中测量,这使得它们更好地准备好处理和滤除该规模的攻击。可以在该级别减轻任何体积类型的攻击。
“此外,依赖Dyn等第三方服务的公司应该开始使用多个DNS提供商。我经常看到一个只包含一个DNS提供商的两个名称服务器的DNS区域,“Kulshitsky说。
“但没有什么可以停止这些公司添加更多DNS提供商,并利用他们的DNS服务器作为额外的辅助DNS服务器,以增加其DNS基础架构的恢复力。”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。