了解我们在中国开展业务的承诺。 阅读全文

什么是云计算安全?

随着企业将越来越多的数据、应用程序和基础架构迁移到云端,云计算安全已成为 IT 和安全团队优先考虑的关键事项。从数据泄露、勒索软件到 DDoS 攻击和恶意内部人员,针对云环境的威胁在不断演变并且变得日益复杂。有效的云计算安全既能保护云数据、用户和企业免受网络攻击、未经授权的访问及数据泄露的影响,同时也可以确保受保护对象遵守数据隐私法规和行业标准,如 HIPAAGDPRPCI DSS

Illustration of a picket fence embedded within a cloud.

云计算安全的重要性

云安全是企业为保护云基础架构应用程序和数据而制定的安全措施、控制措施和策略。它可确保云环境中所存储数据的可用性、机密性和完整性,并阻止网络攻击和攻击者未经授权访问 IT 环境。云安全解决方案为所有类型的云服务提供保护,包括混合云、多云、私有云和公有云服务。其中包括常见的服务模式,例如软件即服务 (SaaS)、基础架构即服务 (IaaS) 和平台即服务 (PaaS) 产品。

企业的云环境是关键业务资产,因此企业必须保护这些资产免受各种安全风险的影响。云存储通常保存着高度敏感的客户数据、财务信息和知识产权数据。基于云的应用程序和基础架构对于业务运营及员工生产力至关重要。因此,任何安全漏洞或未经授权的数据访问都可能导致企业蒙受重大经济损失、声誉受损且面临监管处罚。

云安全面临的威胁

云环境面临的大多数威胁可分为以下几类:

  • 网络攻击:恶意软件、勒索软件和网络钓鱼攻击等网络威胁经常以云资源为目标。
  • 数据泄露:当攻击者未经授权访问云环境时,他们可能会窃取数据、从账户中盗取所有资金,并发动其他的网络攻击。
  • 拒绝服务 (DoS):DoS 和分布式 DoS (DDoS) 攻击会利用非法流量和请求使云应用程序、服务及资源不堪重负而运行速度缓慢或崩溃。
  • 内部威胁:有权访问云系统的员工或承包商的恶意行为可能会导致数据泄露和滥用,从而危及云计算安全。
  • 安全错误配置:当 IT 团队未正确配置云资源的安全控制措施时,这可能会为各种攻击留下可乘之机。
  • API 漏洞:攻击者可能会利用 API(应用程序编程接口)中的漏洞对云资源进行未经授权的访问。
  • 帐户劫持:攻击者经常使用网络钓鱼和撞库等技术来控制用户帐户。
  • 人为错误:研究表明,大多数云计算安全故障都是用户行为引起的,例如访问恶意网站、共享登录凭据、遭受网络钓鱼攻击或未能践行良好网络安全习惯。

云计算安全的工作方式

要提高云计算安全性,IT 团队应部署多层安全服务和技术,以保护数据、控制访问、抵御漏洞、确保合规性并监控潜在的网络攻击。

  • 数据加密:要增强数据保护,IT 团队必须对静态和传输中的数据进行加密,以帮助防止网络犯罪分子未经授权访问敏感数据。
  • 访问控制:强大的身份和访问管理 (IAM) 解决方案可控制哪些用户可以访问云服务。例如,要求完成多种形式的身份验证可增加多层额外的安全保护,防止发生未经授权的访问。
  • 监控和控制流量:安全团队可部署防火墙或先进的分段解决方案等技术,以根据安全策略监控和控制传入及传出网络流量。
  • 漏洞管理:IT 团队必须持续扫描云基础架构和应用程序中的潜在漏洞,并定期应用补丁和更新来抵御已知漏洞。
  • 安全监控和事件响应:通过进行持续监控,IT 团队能快速发现可疑活动和安全漏洞,从而加快事件响应和补救速度。
  • 合规与审计:定期进行云环境审计有助于确保企业遵守内部安全策略和行业法规。
  • Zero Trust 方法:基于 Zero Trust 理念的安全方法要求用户、应用程序和设备在每次请求访问云资源时都必须经过身份验证和授权。授予权限时,Zero Trust 还会采用最小权限原则,即仅允许实体访问完成工作或任务所需的最低限度的资源。这些 Zero Trust 实践有助于防止未经授权的访问,同时能够阻止横向移动,从而最大限度减少攻击者成功实施攻击后造成的损害。

云计算安全解决方案

云计算安全技术包括:

  • 身份和访问管理 (IAM) 解决方案:IAM 解决方案可管理和控制用户对云资源的访问。它们通过提供身份验证、授权和用户管理功能,确保只有经过授权的人员才能以恰当的权限访问相应的资源。
  • 数据泄露防护 (DLP):DLP 技术有助于阻止对敏感数据进行未经授权的访问,从而防止敏感数据渗漏。它们可监控、检测和阻止对敏感数据的不当传输或访问。
  • 安全信息与事件管理 (SIEM):SIEM 系统可汇总并分析来自各种来源的安全事件数据,以识别和应对潜在安全威胁。它们提供实时监控、事件检测和日志记录功能,使企业能够及时检测和响应安全事件。
  • 多重身份验证 (MFA):MFA 通过在授予资源访问权限之前要求用户进行多种形式的验证来增强安全性。这通常包括用户所知道的(密码)、用户所持有的(安全令牌)以及用户所具有的(生物特征验证)。MFA 可降低因凭据被盗而发生未经授权访问的风险。
  • 业务连续性和灾难恢复 (BCDR):BCDR 解决方案可确保企业能够维持正常运营,并且在自然灾害或网络攻击等因素造成业务中断时能快速恢复。这些解决方案提供数据备份、复制和故障转移机制,以保护关键系统及数据。
  • 云访问安全代理 (CASB):CASB 充当云服务用户与提供商之间的中介,可实施安全策略并提供对云应用程序使用情况的监测能力。它们能够帮助企业监控和控制各种云服务中的数据,从而确保实现合规性和数据安全性。
  • Web 应用程序防火墙 (WAF)WAF 通过过滤和监控 Web 应用程序与互联网之间的 HTTP 流量来保护 Web 应用程序。它们可抵御基于 Web 的常见攻击,例如 SQL 注入、跨站点脚本攻击 (XSS) 和 OWASP 十大威胁中的其他威胁。
  • 云工作负载保护 (CWP):CWP 解决方案(可包括微分段解决方案)为云环境中运行的工作负载提供安全保护,这些工作负载包括虚拟机、容器和无服务器功能。它们可提供漏洞管理、合规执行和威胁检测等功能。
  • 入侵检测和预防系统 (IDPS):IDPS 技术可监控网络和系统活动是否存在恶意活动或违反策略的问题。它们能够通过分析网络流量和系统行为来检测并防范入侵。
  • 虚拟专用网络 (VPN):VPN 可在互联网上创建安全的加密连接,使远程用户能够安全地访问云资源。它们用于确保用户与云环境之间传输的数据不会遭到窃听和拦截。

云计算安全面临的挑战

在保护云环境时,IT 和安全团队必须克服以下严峻的安全挑战:

  • 缺乏监测能力:许多企业会同时使用多家云服务提供商的服务,因此 IT 团队更难以在整个云环境中保持 100% 的监测。这可能会产生漏洞和安全薄弱环节,从而为黑客留下可乘之机。
  • 影子 IT:自带设备 (BYOD) 策略和对商业云服务的非受控访问往往会导致出现不受 IT 团队管理的云资源和实例,从而造成严重的安全问题。
  • 合规性问题:如果 IT 团队缺乏对其云资源的全面控制和监测能力,则遵守 HIPAA、GDPR 和 PCI DSS 等监管框架将变得更加困难。
  • 较大的攻击面:云资源巨大的可扩展性可能会导致攻击面扩大。当云入口端口的安全防护不佳时,这可能会造成严重的安全问题,让攻击者有机可乘。
  • 动态工作负载:为应对快速变化的工作负载,企业需要快速、频繁地对云资产进行调配和停用。传统安全工具在这种动态环境中无法有效地实施策略。
  • 复杂的环境:混合云环境由多个公有云服务提供商、私有云和本地数据中心组成,这导致 IT 和安全团队更难以在整个数字生态系统中一致地实施策略。
  • 共担安全责任:大多数提供商在云计算安全方面采用责任共担模式。在这种模式下,提供商负责保护云基础架构,而客户负责管理云端数据资产的访问控制、加密及安全防护。如果这些责任界定不清,可能会导致安全态势被削弱。

常见问题

云计算安全是指综合运用多种技术、策略及控制措施,以保护云端的数据、应用程序和基础架构免受网络威胁、未经授权的访问及数据泄露的影响。

公有云由第三方云服务提供商 (CSP) 拥有并运营,供多个客户共享使用。这些 CSP 包括 Amazon Web Services (AWS)、Microsoft Azure 和 Google Cloud Platform (GCP) 等提供商。私有云专供单个企业使用,可以部署在本地,也可以由 CSP 托管。混合云是融合了公有云和私有云的计算环境,使企业能够充分利用两者的优势。在安全方面,私有云和混合云可赋予企业更高的自主权,而公有云更多地依赖于 CSP 的安全措施。

要保护云中存储的数据免受未经授权的访问,加密必不可少。无论是静态数据(存储时)还是传输中的数据(通过网络进行传输时),都应该进行加密。要确保加密数据的安全,实施正确的密钥管理至关重要。

客户为什么选择 Akamai

Akamai 是一家致力于支持并保护在线商业活动的网络安全和云计算公司。我们卓越的安全解决方案、出色的威胁情报和全球运营团队可提供深度防御,保护各地的企业数据和应用程序。Akamai 的全栈云计算解决方案可在海外分布广泛的平台上提供高性能且经济实惠的服务。众多全球企业信赖 Akamai,凭借我们卓越的可靠性、扩展性和专业技术,企业能够从容拓展业务。

相关博文

Akamai 携手 Bitmovin:全面革新直播与点播视频流媒体技术
了解 Akamai 如何与 Bitmovin 并肩合作,共同帮助内容提供商一举实现成本削减、性能飞跃与视频体验升级。
云计算迁移策略:分步框架与优势
为您的企业寻找适合的云计算迁移策略。了解迁移到云端的各种方法及优势。
分布式 AI 推理——开启下一代计算技术
分布式推理正在重构 AI 的应用范式。了解 Akamai 如何满足对高性能、更具成本效益的 AI 推理的需求。