企业使用云计算时,如何制定攻击响应策略?

 2023-12-25  阅读 2  评论 0

摘要:云服务生态日趋完善,但生态仍处在初级阶段。统计显示,每增加1%的服务,数据外泄的机率就上升3%,云端业务的攻击威胁就会越来越大。因此,国内外主流厂商开始对云安全防护体系开展研究。时至今日,网络攻击仍时有发生时,公司在使用云计算时,制定事件响应策略可以快速控制

企业使用云计算时,如何制定攻击响应策略?

云服务生态日趋完善,但生态仍处在初级阶段。统计显示,每增加1%的服务,数据外泄的机率就上升3%,云端业务的攻击威胁就会越来越大。因此,国内外主流厂商开始对云安全防护体系开展研究。
时至今日,网络攻击仍时有发生时,公司在使用云计算时,制定事件响应策略可以快速控制和解决灾难事件。
一、云计算威胁增加
McAfee公司表示,网络攻击者已经注意到云服务的迅速采用,并试图利用这种情况。针对云计算服务的外部威胁数量同比增长了630%,其中最大的集中在协作平台上。
在报告中,该公司将可疑的登录尝试和访问分为两类:来自异常位置的过度使用和可疑的用户。在其分析的时期内,两者都经历了类似的激增模式。
异常位置的过度使用这个类别用于从组织的配置文件中不常见的位置成功登录,然后是访问大量数据或执行大量特权任务的用户。
可疑的用户这个类别用于同一用户在短时间内从两个地理位置相距遥远的位置登录。例如,同一用户使用一个**IP地址登录到一个服务,而在几分钟后使用另一个**的IP地址访问这个服务。
二、如何为事件响应准备云平台?
事件响应使公司能够了解安全事件,并及时响应以限制网络攻击对系统的损坏,并防止将来发生类似的攻击。
公司可以通过多种方式准备事件响应团队和云计算环境,以实现更有效的事件响应:
(1)建立响应目标——与利益相关者、法律顾问和公司领导协商确定事件响应目标。共同目标包括问题控制和缓解、受影响资源的恢复以及存储数据以提供证据和归属。
(2)使用云平台进行响应——确保公司的云计算资源包括响应事件所需的工具和资源。
(3)确定公司的要求——在集中式云计算帐户中保留日志、快照和其他证据的副本。其应用机制来执行保留策略。
(4)使用重新部署机制——如果安全异常是由配置错误引起的,公司应该能够通过使用适当的配置重新部署资源来轻松修复它。
(5)利用自动化——在识别重复出现的问题和事件后,尽可能实现自动化并以编程方式对其进行分解,以构建针对常见情况的响应机制。
公司在为开发人员、操作人员和安全团队制定一个有凝聚力的云安全战略时,需要做好准备。http:///cs/product.html

提示:现在腾讯云新人点击注册然后实名认证后,可以点此一键领取2860元代金券,然后点此进入腾讯云活动页面参加优惠力度非常大的腾讯云3年和5年时长服务器活动,一次性买多年,免得续费贵,这样就可以获得最大的优惠折扣,省钱。

版权声明:xxxxxxxxx;

原文链接:https://lecms.nxtedu.cn/yunzhuji/148327.html

发表评论:

验证码

管理员

  • 内容1196554
  • 积分0
  • 金币0
关于我们
lecms主程序为免费提供使用,使用者不得将本系统应用于任何形式的非法用途,由此产生的一切法律风险,需由使用者自行承担,与本站和开发者无关。一旦使用lecms,表示您即承认您已阅读、理解并同意受此条款的约束,并遵守所有相应法律和法规。
联系方式
电话:
地址:广东省中山市
Email:admin@qq.com
注册登录
注册帐号
登录帐号

Copyright © 2022 LECMS Inc. 保留所有权利。 Powered by LECMS 3.0.3

页面耗时0.0099秒, 内存占用339.24 KB, 访问数据库18次