加入收藏 | 设为首页 | 会员中心 | 我要投稿 莆田站长网 (https://www.0594zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 传媒 > 正文

如何选择出优秀机器学习算法?

发布时间:2021-02-07 16:08:18 所属栏目:传媒 来源:互联网
导读:报告指出,让企业担心的不仅仅是数据丢失,还包括通过篡改或者删除资料导致的业务停顿。报告将大多数配置错误归咎于变更控制实践欠佳。 配置错误和变更控制不充分的关键点包括: 云端资源的复杂性使其难以配置; 不要期望传统的控制和变更管理方法在云中有效;

报告指出,让企业担心的不仅仅是数据丢失,还包括通过篡改或者删除资料导致的业务停顿。报告将大多数配置错误归咎于变更控制实践欠佳。

配置错误和变更控制不充分的关键点包括:

  • 云端资源的复杂性使其难以配置;
  • 不要期望传统的控制和变更管理方法在云中有效;
  • 使用自动化和技术,这些技术会连续扫描错误配置的资源。

3.缺乏云安全架构和策略

这是个云计算与生俱来的“古老”问题。对于很多企业来说,最大程度缩短将系统和数据迁移到云所需的时间的优先级,要高于安全性。结果,企业往往会选择并非针对其设计的云安全基础架构和云计算运营策略。这一问题出现在2020年云安全威胁清单中表明,更多的企业开始意识到这是一个严重问题。

云安全架构和策略的要点包括:

  • 安全体系结构需要与业务目标保持一致;
  • 开发和实施安全体系结构框架;
  • 保持威胁模型为最新;
  • 部署持续监控功能。

4.身份、凭证、访问和密钥管理不善

威胁清单中的另一个新威胁是对数据、系统和物理资源(如服务器机房和建筑物)的访问管理和控制不足。报告指出,云计算环境中,企业需要改变与身份和访问管理(IAM)有关的做法。报告认为,不这样做的后果可能导致安全事件和破坏,原因是:

  • 凭证保护不力;
  • 缺乏密码密钥,密码和证书自动轮换功能;
  • 缺乏可扩展性;
  • 未能使用多因素身份验证;
  • 未能使用强密码。

身份、凭证、访问和密钥管理的关键要点包括:

  • 安全账户,包括使用双重身份验证;
  • 对云用户和身份使用严格的身份和访问控制-特别是限制root账户的使用;
  • 根据业务需求和最小特权原则隔离和细分账户、虚拟私有云和身份组;
  • 采用程序化、集中式方法进行密钥轮换;
  • 删除未使用的凭据和访问特权。

5.账户劫持

今年,账户劫持仍然是第五大云威胁。随着网络钓鱼攻击变得更加有效和更有针对性,攻击者获得高特权账户访问权的风险非常大。网络钓鱼不是攻击者获取凭据的唯一方法。他们还可以通过入侵云服务等手段来窃取账户。

一旦攻击者可以使用合法账户进入系统,就可能造成严重破坏,包括盗窃或破坏重要数据,中止服务交付或财务欺诈。报告建议对用户就账户劫持的危险性和特征进行安全意识教育培训,以最大程度地降低风险。

CSA关于账户劫持的主要建议包括:

  • 账户凭证被盗时,不要只是重置密码,要从源头解决根本问题。
  • 深度防御方法和强大的IAM控制是最好的防御方法。

6.内部威胁

来自受信任内部人员的威胁在云中与内部系统一样严重。内部人员可以是现任或前任员工,承包商或可信赖的业务合作伙伴,以及无需突破公司安全防御即可访问其系统的任何人。

内部威胁者未必都是恶意的,很多员工疏忽可能会无意间使数据和系统面临风险。根据Ponemon Institute的2018年内部威胁成本研究,64%的内部威胁事件是由于员工或承包商的疏忽所致。这种疏忽可能包括配置错误的云服务器,在个人设备上存储敏感数据或成为网络钓鱼电子邮件的受害者。

治理内部威胁的关键要点包括:

  • 对员工进行充分的安全意识和行为准则的培训和教育,以保护数据和系统。使安全意识教育常态化,成为一个持续的过程;
  • 定期审核和修复配置错误的云服务器;
  • 限制对关键系统的访问。

7.不安全的接口和API

“不安全的接口和API”从去年的第三名跌至第七名。在2018年,Facebook经历了一次严重的数据泄露事件,影响了超过5000万个账户,问题的根源就是新服务View中不安全的API。尤其是当与用户界面相关联时,API漏洞往往是攻击者窃取用户或员工凭据的热门途径。

(编辑:莆田站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读