摘要:在零信任世界中,六種提高安全性的最佳做法在亞馬遜網(wǎng)絡(luò)服務(wù)公司,報(bào)告稱,年第三季度的收入為億美元,年前三個(gè)財(cái)政季度的收入為億美元。在零信任世界中增加對(duì)的安全性被盜的特權(quán)訪問憑據(jù)是當(dāng)今違規(guī)的主要原因。
在“零信任世界”中,六種提高AWS安全性的最佳做法在亞馬遜網(wǎng)絡(luò)服務(wù)公司(Amazon Web Services,AWS)報(bào)告稱,2018年第三季度的收入為66億美元,2018年前三個(gè)財(cái)政季度的收入為182億美元。2017年第三季度至2018年第三季度的凈銷售額同比增長令人印象深刻,達(dá)到46%,前三季度同比增長49%。今年的ERS。據(jù)統(tǒng)計(jì),AWS 34%的市場份額大于其接下來的四個(gè)競爭對(duì)手,加上中小型云運(yùn)營商的大多數(shù)客戶。這反映了對(duì)混合云計(jì)算、安全性和合規(guī)性的日益關(guān)注。企業(yè)正在快速加快其發(fā)展步伐。工作負(fù)載到Amazon Web Services(AWS),以獲得更大的成本、規(guī)模和速度優(yōu)勢。雖然AWS引領(lǐng)所有其他公司成為企業(yè)公共云平臺(tái)的首選,但他們和所有基礎(chǔ)設(shè)施即服務(wù)(iaas)提供商都依賴于一個(gè)共同的責(zé)任模型,客戶負(fù)責(zé)保護(hù)操作系統(tǒng)、平臺(tái)和數(shù)據(jù)。&在AWS的情況下,他們負(fù)責(zé)云本身的安全,包括基礎(chǔ)設(shè)施、硬件、軟件和設(shè)施。下面所示的共享責(zé)任模型的AWS版本說明了Amazon如何定義保護(hù)數(shù)據(jù)本身、管理平臺(tái)、應(yīng)用程序以及它們?nèi)绾沃匦略L問,以及各種配置作為客戶責(zé)任:
included in the list of items where the customer is responsibility for security in云是身份和訪問管理,包括保護(hù)最關(guān)鍵的基礎(chǔ)設(shè)施和數(shù)據(jù)的PAM。
在零信任世界中增加對(duì)IAAS的安全性
被盜的特權(quán)訪問憑據(jù)是當(dāng)今違規(guī)的主要原因。發(fā)現(xiàn)80%的數(shù)據(jù)違規(guī)是使用特權(quán)憑據(jù)啟動(dòng)的,并且d.管理特權(quán)賬戶。雖然它們是造成違規(guī)的主要原因,但它們往往被忽視,不僅是為了保護(hù)傳統(tǒng)的企業(yè)基礎(chǔ)設(shè)施,特別是在過渡到云計(jì)算時(shí)。
Both for In-premise and Infrastructure a s a Service(IAAS),它不足以再多帶帶依賴密碼保險(xiǎn)庫。組織需要增強(qiáng)其原有的特權(quán)訪問管理策略,包括代理身份、多因素身份驗(yàn)證強(qiáng)制以及足夠、及時(shí)的特權(quán),同時(shí)確保遠(yuǎn)程訪問和監(jiān)視所有特權(quán)會(huì)話。他們還需要驗(yàn)證誰在請(qǐng)求訪問、請(qǐng)求的上下文以及訪問環(huán)境的風(fēng)險(xiǎn)。這些都是戰(zhàn)略的基本要素,在此領(lǐng)域中處于領(lǐng)先地位。
Six-Ways to Increase Security in AWS
The following are six best practices for increasing security in AWS and are based on the Zero Trust privilege model:
vault AWS root accounts and federate access for AWS console
given ho強(qiáng)大的AWS根用戶帳戶是,強(qiáng)烈建議對(duì)AWS根帳戶的密碼進(jìn)行保管,并且只在緊急情況下使用。不要使用本地的AWS IAM帳戶和訪問密鑰,而是使用集中的標(biāo)識(shí)(例如,Active Directory)并啟用聯(lián)合登錄。通過這樣做,您就不需要長期使用的訪問密鑰。
應(yīng)用通用安全模型并整合身份
當(dāng)涉及到iaas采用時(shí),組織的一個(gè)阻礙因素是神話,iaas需要一個(gè)獨(dú)特的安全模型,因?yàn)樗挥趥鹘y(tǒng)網(wǎng)絡(luò)外圍。然而,傳統(tǒng)的安全和遵從性概念仍然適用于云計(jì)算。為什么您需要將IAAS環(huán)境視為與您自己的數(shù)據(jù)中心不同的環(huán)境?對(duì)于您的特權(quán)用戶,角色和職責(zé)仍然相同。因此,利用您已經(jīng)擁有的跨內(nèi)部部署和云資源的通用安全基礎(chǔ)設(shè)施。例如,將您的Active Directory擴(kuò)展到云中,以控制AWS角色分配并授予適當(dāng)?shù)奶貦?quán)量。
Sure accountability
Shared privileged accounts(例如,AWS EC2 administrator)are anonymous.通過讓用戶使用其個(gè)人帳戶登錄并根據(jù)需要提升權(quán)限,確保100%的責(zé)任感。從Active Directory集中管理授權(quán),將角色和組映射到AWS角色。
Enforce least privilege access
Grant users just enough privilege to complete the task at hand in the AWS management console,AWS services,and on the AWS instances.對(duì)AWS管理控制臺(tái)、Windows和Linux實(shí)例實(shí)施跨平臺(tái)權(quán)限管理。.
Audit everything
Log and Monitor both authorized and unauthorized user session to AWS instances.將所有活動(dòng)與個(gè)人關(guān)聯(lián),并報(bào)告特權(quán)活動(dòng)和訪問權(quán)限。使用和監(jiān)視所有AWS實(shí)例和您的AWS帳戶的所有API活動(dòng)也是一個(gè)好主意。
Apply multi-factor authentication everywhere
Thwart in progress attacks and get higher levels of user assurance.始終為AWS服務(wù)管理、AWS實(shí)例的登錄和特權(quán)提升或簽出保管密碼時(shí)實(shí)施多因素身份驗(yàn)證(MFA)。
結(jié)論
違反AWS部署的最常見原因之一是特權(quán)訪問憑據(jù)受到破壞。本文中提到的六個(gè)最佳實(shí)踐只是一個(gè)開始;有更多的策略來提高AWS中的安全性。利用一個(gè)可靠的平臺(tái),組織可以消除共享的Amazon EC2密鑰對(duì),使用審計(jì)來定義對(duì)單個(gè)用戶帳戶級(jí)別的問責(zé),以最低權(quán)限訪問來執(zhí)行SS在每個(gè)登錄名、AWS控制臺(tái)和正在使用的AWS實(shí)例之間,強(qiáng)制執(zhí)行MFA并啟用通用安全模型。
Interest in hearing industry leaders discus subjects like this and sharing their experience and use cases?參加即將在硅谷、倫敦和阿姆斯特丹舉行的活動(dòng),了解更多。
relevant stories
about the author
a simpion for research blog
>
>
this blog is committed to providing readers with in-depth analysis of the factors behind disruptive innovation in enterprise software,web-based applications,and delivery p包括SaaS在內(nèi)的平臺(tái)。本博客的目標(biāo)是讓讀者擁有豐富的洞察力和市場智慧,從而更有效地實(shí)現(xiàn)他們的目標(biāo),并保持行業(yè)的最新發(fā)展。
Cloud Tech Promoted Industry Brands、Business and Analysts的Industry Thinks Leadership Content from Industry Brands、Business and Analysts,Partnering with Writers and Bloggers to Delivery I向CIO和IT經(jīng)理的廣大受眾提供有關(guān)云IT戰(zhàn)略的信息和建議。
關(guān)于IT戰(zhàn)略的ED決策。.
請(qǐng)遵循此鏈接了解我們的。.
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/684.html
摘要:使用或機(jī)器語言的外部功能包處理時(shí)間敏感任務(wù),可以有效提高應(yīng)用的運(yùn)行效率。關(guān)鍵在于,優(yōu)化循環(huán)方案是提高應(yīng)用程序運(yùn)行速度的上佳選擇。此外,關(guān)于交叉編譯是否為提高運(yùn)行效率的最佳方法還存在討論的空間。在使用交叉編譯器時(shí),記得確保它支持你所用的版本。 Python 是一門優(yōu)秀的語言,它能讓你在短時(shí)間內(nèi)通過極少量代碼就能完成許多操作。不僅如此,它還輕松支持多任務(wù)處理,比如多進(jìn)程。 不喜歡 Pyt...
摘要:下面就讓我們來看看你應(yīng)該考慮哪些最受歡迎的云計(jì)算認(rèn)證。是一個(gè)國際機(jī)構(gòu),負(fù)責(zé)推動(dòng)云計(jì)算專業(yè)人員的標(biāo)準(zhǔn)培訓(xùn)和認(rèn)證。目前,提供一個(gè)認(rèn)證和五個(gè)云認(rèn)證,范圍從專業(yè)云管理員到專業(yè)云解決方案架構(gòu)師。關(guān)于IT,如果說有一點(diǎn)可以肯定的,那就是投資云永遠(yuǎn)也不晚。隨著云對(duì)IT和整個(gè)業(yè)務(wù)越來越重要,對(duì)云技能的需求也只會(huì)越來越大。但是,要證明你在這個(gè)競爭激烈的就業(yè)市場中具有所需的技能和知識(shí),可能是一件很難的事情。如果...
摘要:許多人認(rèn)為數(shù)字化轉(zhuǎn)型是提高競爭力的關(guān)鍵,也是保持快速變化的商業(yè)環(huán)境的必要條件,對(duì)于許多企業(yè)來說,云計(jì)算對(duì)于其業(yè)務(wù)的成功至關(guān)重要。每個(gè)企業(yè)的云計(jì)算戰(zhàn)略都是獨(dú)一無二的,而遵循相同的原則,企業(yè)的云遷移之旅都將獲得業(yè)務(wù)的發(fā)展機(jī)會(huì)。數(shù)字化轉(zhuǎn)型繼續(xù)為企業(yè)的業(yè)務(wù)發(fā)展創(chuàng)造機(jī)會(huì)。由于英國脫歐的不確定性,英國很多企業(yè)正在考慮實(shí)施數(shù)字化轉(zhuǎn)型計(jì)劃,以確保業(yè)務(wù)持續(xù)增長。許多人認(rèn)為數(shù)字化轉(zhuǎn)型是提高競爭力的關(guān)鍵,也是保持...
摘要:企業(yè)甚至可以通過等公司的解決方案獲得特定的云計(jì)算合作伙伴。企業(yè)不必將所有內(nèi)容遷移到云中。許多組織計(jì)劃開始其云計(jì)算之旅。企業(yè)有機(jī)會(huì)使用真正復(fù)雜的設(shè)計(jì),這些設(shè)計(jì)需要與內(nèi)部部署資源建立連接,同時(shí)仍然可以擴(kuò)展到云中。如今,數(shù)據(jù)中心還沒有消亡。但是,數(shù)據(jù)中心的發(fā)展確實(shí)發(fā)生了變化。Bill Kleyman是一名IT行業(yè)專家,在其職業(yè)生涯中,一直密切關(guān)注云計(jì)算和數(shù)據(jù)中心市場的發(fā)展,并與一些大型全球組織合作...
摘要:是一名行業(yè)專家,在其職業(yè)生涯中,一直密切關(guān)注云計(jì)算和數(shù)據(jù)中心市場的發(fā)展,并與一些大型全球組織合作開展項(xiàng)目。企業(yè)甚至可以通過等公司的解決方案獲得特定的云計(jì)算合作伙伴。企業(yè)不必將所有內(nèi)容遷移到云中。許多組織計(jì)劃開始其云計(jì)算之旅。如今,數(shù)據(jù)中心還沒有消亡。但是,數(shù)據(jù)中心的發(fā)展確實(shí)發(fā)生了變化。Bill Kleyman是一名IT行業(yè)專家,在其職業(yè)生涯中,一直密切關(guān)注云計(jì)算和數(shù)據(jù)中心市場的發(fā)展,并與一些...
閱讀 3251·2023-04-25 20:35
閱讀 3612·2019-08-30 15:54
閱讀 1992·2019-08-30 15:43
閱讀 2183·2019-08-29 15:14
閱讀 1889·2019-08-29 11:17
閱讀 3380·2019-08-26 13:36
閱讀 695·2019-08-26 10:15
閱讀 2835·2019-08-23 15:41