1. e-works数字化企业网
  2. 文章频道
  3. IT基础架构
  4. 云计算

如何应对云计算应用程序面临的威胁

 
2023年04月25日 来源:e-works 作者:张小峰  
关键字:云计算  云安全  
本文将探讨采用云计算应用程序面临的一些主要的威胁。企业需要采取措施保护其云计算应用程序免受这些威胁,将有助于保持其业务安全并避免漏洞。
2023年的8大云计算应用程序威胁

       采用动态软件开发生命周期(SDLC)和持续集成(CI)/持续部署(CD)管道的数字化业务战略的企业正处在一个日益增长的云优先世界中。但是,云计算带来的安全问题越来越多,许多企业并没有很好地解决这些问题。这就是为什么将云计算应用程序安全性作为首要任务之一的原因。

       如今有各种各样的针对软件供应链的网络攻击,云优先开发使网络攻击者更容易做到这一点,而应用程序安全团队则更难检测到:

       ●丰田公司在2022年成为是数据泄露的受害者,起因是一个代码存储库的数据对外泄露,其中包括来自近30万名客户的个人身份信息(PII)。这是因为包含机密的代码被意外上传到一个基于云计算的公共存储库。

       ●在丰田公司数据泄露的一个月前,CrowdStrike公司发现了一个广泛的软件供应链攻击在此前发布了一个包含恶意木马软件的应用程序安装程序。虽然受害者的总数未知,但该公司在全球拥有超过1.5万名客户。

       ●另一个隐藏在云计算资产中的难以检测的软件供应链攻击的例子是FishPig Magento 2。这是一个下载量超过20万的插件,Rekoobe木马攻击它的电子商务商店。而强大的应用程序安全性(包括云应用程序安全性)是发现和消除此类威胁的必要条件。

       ●LastPass是世界上最大的密码管理器之一,拥有2500万用户,在网络攻击者获得了开发人员帐户凭据并窃取了一些源代码后,LastPass的数据对外泄露。网络攻击者还访问了包含LastPass客户数据的备份存储。

2023年需要关注的8个最关键的云应用风险

       云计算安全威胁正在推动企业开发云应用程序安全计划,以应对这些新的威胁浪潮。但是,云计算和DevOps等创新对应用程序安全性的影响,以及保护日益脆弱的软件供应链的需求,需要企业采用一种新的方法。

       如果不优先考虑云中的安全问题,就会发生许多现实生活中的例子。本文将讨论2023年人们应该注意的8个最危险的云应用程序安全威胁,并探讨在2023年及以后帮助企业的云计算应用程序免受威胁的策略。

       1.脆弱或过时的组件

       首先要注意的云安全风险是易受攻击或过时的组件。这包括开源库、第三方插件以及未打补丁或过时的软件开发生命周期(SDLC)系统。如果维护不当,这些组件可能会引入各种漏洞。因此,保持云计算应用程序环境使用最新版本和补丁是很重要的,这样可以减少相关风险。这需要对第三方组件有一定程度的了解。理解和解决与第三方系统相关的云安全问题(以及其他问题)的最佳方法之一是为尽可能多的外部组件维护软件物料清单(SBOM)。

       2.安全配置错误

       安全错误配置是最常见的云计算安全威胁之一。这些可能以不适当的身份验证或加密协议,或不正确的访问控制设置的形式出现。为了减少与错误配置相关的云安全问题,定期审计和更新企业的云应用程序开发环境以及SDLC系统和工具非常重要。未能做到这一点是泄露的更常见原因之一,对于在云中拥有敏感数据和开发管道的企业来说,这是一个主要风险。重要的是要实现强大的身份验证和加密措施来防止数据泄露,以及在发生泄露时制定事件响应计划。

       3.缺少安全控制和不安全的设计

       缺少安全控制,包括静态应用程序安全测试(SAST)或软件组合分析(SCA)平台,以及不安全的产品设计也会带来云安全风险。为了减少与安全控制缺失和不安全设计相关的风险,有一个全面的云安全策略非常重要,既要确保适当的控制到位并正确工作,又要建立和跟踪整个SDLC的活动,这些活动可以对应用程序安全产生积极主动的影响,以减少云计算威胁。这应该包括适当的过程,例如代码审查和对开发人员行为的适当监督。在理想情况下,这将促进最终将企业的开发人员转变为积极的应用程序安全倡导者的行为类型。

       4.识别/身份验证失败和缺少多因素身份验证

       识别/身份验证失败和缺少多因素身份验证是对云安全的重大威胁。这些问题可以通过引入健壮的身份和访问管理系统,以及跨SDLC系统和工具实现和强制所有云计算应用程序用户的双因素身份验证来解决。除了防止未经授权的访问,这些步骤还可以帮助减轻内部威胁,例如恶意内部人员或云应用程序用户的疏忽行为,这也可能是主要的云安全风险。重要的是要有适当的流程来理解和控制用户身份验证和访问,以便能够快速检测和响应来自云应用程序用户的任何可疑访问和活动。

       5.软件和数据完整性故障

       软件和数据完整性故障可能是云安全风险的主要来源。当云提供商认为云系统应该是什么样子,而实际是什么样子时,就会发生软件和数据完整性故障。换句话说,云计算提供商期望发生一件事,但实际上发生了另一件事。这可能是由于软件编码错误或对云计算系统的恶意攻击。这些故障可能危及云安全,导致对机密数据和服务的未经授权访问。此类事件可能导致数据损坏、数据泄漏,甚至业务完全中断。重要的是要有一个足够的备份系统,以便从可能发生的任何数据或软件损坏中恢复。此外,引入额外的加密层和身份验证措施可以帮助降低与完整性失败相关的风险。

       6.无保护的工件存储

       未受保护的SDLC工件存储可能是一个主要的云安全风险,因为它可能使企业的云应用程序容易受到攻击。未受保护的工件存储为网络攻击者提供了访问敏感数据的多种机会,并可能破坏云计算基础设施。通过存储不受保护的工件,企业面临恶意行为者获取源代码、密码、密钥和存储在基于云计算的存储库中的其他机密信息的风险。此外,这些未受保护的工件可能包含可能被网络攻击者利用的漏洞。使用安全的云存储解决方案并将所有软件工件存储在安全的位置,以减少与未受保护的工件存储相关的风险,这一点非常重要。

       7.不受控制的特权访问

       不受控制的特权访问是另一个安全风险,因为它可能使企业的云应用程序容易受到恶意行为者的攻击。获得对云计算环境的特权访问权的恶意行为者通过盗窃或破坏对云计算数据构成严重的安全威胁,如果没有适当的控制,这些恶意行为者可能很难被发现。为了降低这种风险,使用健壮的访问控制措施并确保所有特权用户都具有适当的安全权限是很重要的。这包括努力对特权用户帐户实施多因素身份验证,并将特权访问权限限制为仅给那些需要特权的人。实现强大的安全控制,如加密和双因素身份验证,以及定期审计和更新云应用程序环境,是保护企业免受这些威胁的重要步骤。

       8.脆弱的持续集成(CI)/持续部署(CD)管道

       易受攻击的持续集成(CI)/持续部署(CD)管道可能会向SDLC引入漏洞和风险,从而导致代价高昂的数据泄露、软件和数据完整性故障、业务中断和其他恶意活动。它们可能包括一系列恶意代码注入攻击,这些网络攻击可以将包含后门或其他潜在漏洞的软件交付给最终用户。代码签名等技术可以防止代码注入缺陷沿持续集成(CI)/持续部署(CD)管道传播,并阻止生产部署。通过实施强大的身份验证措施、云计算访问控制策略和云存储安全解决方案来保护持续集成(CI)/持续部署(CD)管道也很重要。此外,引入额外的加密层和双因素身份验证将有助于降低与易受攻击的CI/CD管道相关的风险。通过了解与易受攻击的CI/CD管道相关的云安全风险,并采取必要的步骤来防范这些风险,企业可以帮助保护云应用程序环境,并确保其免受攻击。

如何保护云计算应用程序代码

       云计算应用环境在不断发展,云安全风险也在不断增加。云计算和应用程序安全程序必须随着这些威胁而发展,这就是了解当前的云安全威胁和防范它们的策略非常重要的原因。首先要准确地评估企业运营的环境面临的云安全风险,并建立风险管理策略,其中包括适当的工具和流程来减轻这些风险。

       通过了解以上概述的8种云安全威胁,企业可以采取主动措施,确保其云应用程序的安全性和弹性。本文概述了一些策略,以减少它们对云环境的潜在影响。通过遵循一些常见的最佳实践,企业可以确保在未来几年拥有安全的云计算应用程序环境。
责任编辑:程玥
本文为e-works原创投稿文章,未经e-works书面许可,任何人不得复制、转载、摘编等任何方式进行使用。如已是e-works授权合作伙伴,应在授权范围内使用。e-works内容合作伙伴申请热线:editor@e-works.net.cn tel:027-87592219/20/21。
您可以:
排行榜
  1. 丽台 Quadro P5000 专业显卡评测报告
  2. 已有ERP和MES,为什么还需要质量管理系统(QMS)?-(1)提高供应商质量
  3. 西门子MES里面有质量模块,为什么还要收购质量管理软件(QMS)?
  4. 中外主流PCB设计软件大盘点(2011版)
  5. 数据库实时同步技术解决方案
  6. 工厂管理心得
  7. 车间管理方法
  8. 基于Solidworks有限元静应力分析使用要点综述
  9. 格力:携手浪潮,让世界爱上中国造
  10. 华为数智引擎,驱动长安汽车智造革新之路
编辑推荐
• 多品种、小批量、大规模定制难题何解?在海康...
• 冰与火之歌:2025 MES厂商生存大挑战
• 国际芯片大厂的战略新锚点:机器人与物理AI
• 融资热 VS 倒闭潮:人形机器人产业发展“冷思...
• 优必选 VS Figure AI:一场“造假”风波,揭开...
• 工厂人必看!MES和WMS别再傻傻分不清
• “超级生产团队”上线:懂生产,更懂怎么干
• 安徽芯纪元:打造具有中国“魂”的DSP“芯”
• 西门子EDA:构建数字化创新“底座”,驱动智能...
• 从定制化到高多层,嘉立创持续引领PCB创新时代
• 别把生命当“公测”:造车新生代狂飙下的安全...
• PTC:高科技企业数字化转型的4个案例
新闻推荐
• Amazon Bedrock与Amazon SageMaker AI推出模型定制新功能,加速AI Agent构建
• 斑马技术与牛津经济研究院联合调研:工作流程自动化助力生产率提升20%
• Tenstorrent与AutoCore宣布战略合作,以AutoCore.OS赋能高性能RISC-V汽车计算
• 制造业转型难?汇川技术以全景智造解决方案破局
• 西门子助力中联建设智慧“产业之城”
• PTC署名文章:ALM如何推动现代生产发展
• 派拓网络:安全释放 AI 时代无限潜能
• REACH睿知五年磨剑,八篇干货解锁离散制造数字化破局密码
• IDC首次发布全球具身智能机器人创新者榜单
• 智能数据驱动智慧未来:联想凌拓的长期洞察与实践路径
• 亚马逊云科技推出全新前沿AI Agent,重塑软件开发团队协作边界
• 工信部:前10月我国软件业务收入125104亿元

系列微信

数字化企业网
PLM之神
e-works制信科技
MES百科
工业自动化洞察
智能制造IM
AI智造圈
智能工厂前线
工业机器人洞察
智造人才圈
工业软件应用
智能制造网博会
ERP之家
供应链指南针
© 2002-2025  武汉制信科技有限公司  版权所有  ICP经营许可证:鄂B2-20030029-1(于2003年首获许可证:鄂B2-20030029)
鄂公网安备:420100003343号 法律声明及隐私权政策     投诉举报电话:027-87592219

关于我们    |    联系我们    |    隐私条款

ICP经营许可证:鄂B2-20080078
(于2003年首获许可证:鄂B2-20030029)
鄂公网安备:420100003343号
© 2002-2025  武汉制信科技有限公司  版权所有
投诉举报电话:027-87592219

扫码查看