成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

何處理云端特權(quán)用戶管理?

云計(jì)算
IaaS環(huán)境要求創(chuàng)建用戶賬戶作為初始管理員,該賬戶通常是通過(guò)用戶名或電子郵件以及密碼來(lái)進(jìn)行身份驗(yàn)證。這個(gè)初始管理員可配置環(huán)境,并創(chuàng)建新用戶和組。

[[179464]]

很多企業(yè)正在試圖保護(hù)員工使用的各種云應(yīng)用和服務(wù)中的用戶賬戶,這樣做是因?yàn)椋汗粽咴絹?lái)越多地通過(guò)釣魚攻擊和路過(guò)式下載等方式獲取云賬戶和登錄憑證,以試圖獲取對(duì)企業(yè)IT環(huán)境的訪問(wèn)權(quán)限。雖然企業(yè)已經(jīng)非常注意保護(hù)用戶賬戶,但一旦根級(jí)和管理級(jí)賬戶被泄露,企業(yè)可能面臨非常嚴(yán)重的后果。

例如,考慮一下Code Spaces的情況,其亞馬遜云計(jì)算服務(wù)(AWS)管理門戶在2014年遭到攻擊。在攻擊者獲得訪問(wèn)權(quán)限后,該公司的整個(gè)基礎(chǔ)設(shè)施被暴露,這最終導(dǎo)致該公司倒閉。那么,企業(yè)應(yīng)該如何保護(hù)與其環(huán)境相關(guān)的特權(quán)賬戶以及部署強(qiáng)大特權(quán)用戶管理呢?

在大多數(shù)基礎(chǔ)設(shè)施即服務(wù)(IaaS)云中,主要有幾種形式的管理或根級(jí)訪問(wèn)。在默認(rèn)情況下,IaaS環(huán)境要求創(chuàng)建用戶賬戶作為初始管理員,該賬戶通常是通過(guò)用戶名或電子郵件以及密碼來(lái)進(jìn)行身份驗(yàn)證。這個(gè)初始管理員可配置環(huán)境,并創(chuàng)建新用戶和組。用戶目錄(例如微軟的Active Directory)也可鏈接到云訪問(wèn),從而基于內(nèi)部角色向很多管理員提供云訪問(wèn)。很多IaaS系統(tǒng)鏡像或模板還包含具有特權(quán)的默認(rèn)用戶賬戶。在AWS機(jī)器鏡像中,此用戶是“ec2-user”。

基本特權(quán)用戶管理概念

首先,企業(yè)需要重新審視特權(quán)用戶管理的核心概念,這包括職責(zé)分離和最低權(quán)限訪問(wèn)模型。很多云服務(wù)提供商包含內(nèi)置身份和訪問(wèn)管理工具,允許為每個(gè)用戶和組創(chuàng)建不同的政策。這允許安全團(tuán)隊(duì)幫助設(shè)計(jì)特權(quán)政策,讓管理員只能執(zhí)行其角色絕對(duì)需要的操作。

對(duì)于不支持細(xì)粒度角色和特權(quán)模型的云服務(wù)提供商,可通過(guò)使用身份即服務(wù)提供來(lái)實(shí)現(xiàn),提供商可在內(nèi)部憑證存儲(chǔ)和云服務(wù)提供商環(huán)境之間傳輸身份信息,同時(shí)作為單點(diǎn)登錄門戶。

此外,企業(yè)應(yīng)該對(duì)所有云環(huán)境的特權(quán)用戶訪問(wèn)強(qiáng)制性使用多因素身份驗(yàn)證,這可能會(huì)阻止對(duì)Code Spaces控制臺(tái)的初始攻擊。很多提供商提供多種不同形式的多因素訪問(wèn),包括終端上的證書、多因素提供商的硬和軟令牌以及短信代碼--這些代碼不夠安全,但仍然比什么都沒(méi)有要強(qiáng)。

理想情況下,擁有管理器權(quán)限的用戶將使用受批準(zhǔn)的多因素方法來(lái)訪問(wèn)管理控制臺(tái),以及所有類型云環(huán)境中的敏感資產(chǎn)和服務(wù)。對(duì)于大多數(shù)企業(yè),軟令牌和證書被證明是特權(quán)用戶管理中最可行和最安全的選擇。

最后,控制管理和根級(jí)訪問(wèn)的關(guān)鍵方面是通過(guò)管理和監(jiān)控密鑰來(lái)執(zhí)行。大多數(shù)管理員賬號(hào)(特別是那些內(nèi)置到默認(rèn)系統(tǒng)鏡像的賬戶,例如亞馬遜的ec2-user)需要使用私鑰進(jìn)行訪問(wèn)。這些密鑰通常在創(chuàng)建用戶時(shí)生成,或者可獨(dú)立生成,并且必須受到嚴(yán)格控制以防止對(duì)任何賬戶的非法訪問(wèn),特別是管理員或根級(jí)用戶。

作為特權(quán)用戶管理的一部分,安全和運(yùn)營(yíng)團(tuán)隊(duì)?wèi)?yīng)該確保密鑰在內(nèi)部以及云中受到安全保護(hù),理想情況下,密鑰應(yīng)該放在硬件安全模塊或者其他專用于控制加密密鑰的高度安全平臺(tái)中。當(dāng)開發(fā)人員需要整合密鑰到其部署管道時(shí),應(yīng)該利用工具來(lái)保護(hù)這些敏感信息,例如Ansible Vault或者Chef加密數(shù)據(jù)包。

為了確保這些特權(quán)賬戶不會(huì)被濫用,安全團(tuán)隊(duì)?wèi)?yīng)該收集和監(jiān)控云環(huán)境中可用的日志,以及使用AWS Cloudtrail等內(nèi)置工具或者商業(yè)日志和事件監(jiān)控工具及服務(wù)。

責(zé)任編輯:武曉燕 來(lái)源: TechTarget中國(guó)
相關(guān)推薦

2019-08-15 10:20:19

云計(jì)算技術(shù)安全

2011-12-26 15:51:36

用戶訪問(wèn)訪問(wèn)管理

2012-08-01 10:47:59

2012-08-08 14:57:00

2020-09-23 09:07:16

特權(quán)賬號(hào)管理PAM網(wǎng)絡(luò)安全

2011-09-02 11:06:28

Oracle服務(wù)器進(jìn)程為事務(wù)建立回滾段放入dirty lis

2021-08-11 16:57:03

數(shù)據(jù)中心光纖布線電纜管理

2012-07-30 09:35:10

項(xiàng)目管理

2014-03-04 10:35:12

IT管理員信息安全

2022-03-07 00:43:11

網(wǎng)絡(luò)彈性數(shù)字資產(chǎn)

2016-10-21 14:32:01

2009-12-30 13:26:48

2024-11-07 09:38:43

PodCAP特權(quán)

2017-10-26 08:43:18

JavaScript內(nèi)存處理

2019-12-23 10:20:12

Web圖片優(yōu)化前端

2021-03-01 07:31:53

消息支付高可用

2012-12-12 09:49:41

2020-12-29 09:11:33

LinuxLinux內(nèi)核

2017-03-13 13:21:34

Git處理大倉(cāng)庫(kù)

2013-12-23 13:24:47

Linuxauthbind命令
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 久久久久久九九九九九九 | 国内久久| 日韩激情网 | 久久精点视频 | 不卡在线视频 | 人人九九| 国产高清视频在线观看播放 | 日韩精品视频一区二区三区 | 日韩成人影院 | 在线观看国产三级 | 偷派自拍| 国产精品一区在线 | 国产免费一区二区 | 国产精品亚洲第一区在线暖暖韩国 | 日韩三级在线 | 亚洲一区二区精品 | 国产精品不卡 | 日本成人中文字幕 | 午夜欧美一区二区三区在线播放 | 亚洲男人天堂 | 久久成人免费视频 | 亚洲一区二区三区在线免费观看 | 日韩中文字幕久久 | 亚洲欧美在线免费观看 | 久久久久国产 | 免费污视频 | 亚洲视频在线看 | 激情小视频 | 精品久久久网站 | 中文字幕一区二区在线观看 | 久久久免费少妇高潮毛片 | 精品免费视频一区二区 | 爱爱视频在线观看 | 欧美午夜一区 | 亚洲精品一区二区网址 | 亚洲欧美在线观看 | 中文在线一区二区 | 国产成人免费视频网站高清观看视频 | 91新视频| 天天久久| 亚洲成在线观看 |