信任云:政府机数据中心云构上传未加密数据

国际 虚拟云 浏览

小编:信任云:由政府bodyMax Heinemeyer,Threat Hunting总监上传的未加密数据2018年7月16日星期一管理误解随着市场日益转向下一波计算模型,预计到2020年,超过90%的组织将采用混合基础设施。这

信任云:由政府bodyMax Heinemeyer,Threat Hunting总监上传的未加密数据2018年7月16日星期一管理误解随着市场日益转向下一波计算模型,预计到2020年,超过90%的组织将采用混合基础设施。这种向云的迁移为大多数组织带来了不可否认的好处,从追求最低前期成本的初创企业到致力于提高效率、按需扩展以及从不断可用的服务和不断增加的服务中获益的大型组织敏捷。旁边这种增长,在云中保护关键数据的挑战已经有了新的层面。由于内部服务器经常受到恶意软件感染或内部威胁的影响,因此存在一种常见的误解,即存储在云中的数据在某种程度上比存放在公司文件服务器上的数据更安全。然而,事实并非如此——存储在云基础设施上的信息可能与任何其他公司数据一样(不)安全商店。很多这种风险来自对云服务器本身网络位置的误解。虽然出租给公司使用,每天都作为基本业务用途的一部分使用,但到云服务器的连接(如果没有VPN或其他强加密通道的帮助)会跨越网络的边界并穿越公共互联网。这意味着上传到云端和从云端上传的数据是中间人攻击的主要目标,这些攻击是由机会主义者实施的,他们希望嗅出用户名、密码和其他敏感细节,然后利用这些信息直接获取公司数据偷窃。那个事实是,虽然组织可以外包他们的IT服务,但他们不能把他们的安全功能全部外包出去。事实上,保护云也有其自身的挑战,大多数现有的本地安全控制和第三方安全解决方案都面临着巨大的困难限制。客户usecaseacity美国政府曾将SQL数据库的存储外包给一家云存储提供商。但是,它没有询问服务器默认用于上传和下载信息的协议。地址、电话号码、车牌号码:市政府通过未加密的连接将所有信息上传到外部数据库。这些高度敏感的数据仅限于市政府内部的特定员工访问,但是,安全监督使得任何攻击者都可以使用这些数据,这些攻击者聚集在网络的外围,收集来自他们的数据丰富的MySQL包好吧。样品包含敏感数据。暗黑种族Cloud检测到从桌面设备到罕见的外部IP的异常SQL连接在公司内部。通过包捕获验证此通信与SQL相关,然后揭示敏感的公共信息数据客户不知道这个漏洞,这个漏洞一直在其整个安全堆栈的监视之下。攻击者可以很容易地利用它来收集鱼叉钓鱼攻击的材料,甚至可能是身份信息欺诈。结论为了降低风险并识别非典型或可疑行为,所有云服务的全面可见性至关重要,因为在外部服务器上托管数据会造成危险的盲点,并引入绕过传统基于签名的微妙威胁工具。已经超过500家Darktrace客户使用Darktrace云来保护云环境和SaaS应用程序,包括AWS、microsoftazure、Salesforce,以及Google云平台。Darktrace为企业提供了基本的可视性和实时的威胁检测功能。通过无监督机器学习的能力,企业现在能够自信地解决可能影响云计算的数据泄漏和中间人攻击的潜在风险用户最大值HeinemeyerMax是一位在该领域拥有超过九年经验的网络安全专家,专门从事网络监控和攻击性安全。在Darktrace,Max与战略客户合作,帮助他们调查和应对威胁,并监督剑桥英国总部的网络安全分析师团队。在担任现任职务之前,马克斯领导着惠普在中欧的威胁和脆弱性管理部门。在这个职位上,他是一个白帽黑客,领导渗透测试和红队的活动。当他还在德国生活时,他也是德国混沌电脑俱乐部的一员。Max拥有杜伊斯堡-埃森大学(University of Duisburg-Essen)的硕士学位和斯图加特合作州立大学(Cooperative State University Stuttgart)的国际商务信息理学学士学位系统。共享在LinkedIn上的FacebookTweetShare发送电子邮件

当前网址:http://www.vmchk.com//linggan/icon/9463.html

 
你可能喜欢的: