Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

云安全:为何不应忽视临时资产



您的计划漏洞扫描可能不会捕获短期的云资产,从而为网络攻击创造利用安全差距的机会。

云环境所具有的弹性特性支持动态预配和停用云资产,通常由安全团队之外的利益相关者(例如 DevOps 团队、Web 和电子商务团队)进行操作。对要获取企业所有云资产可见性的安全专业人士而言,这些短期资产会带来很大的安全问题。每周一次的计划漏洞扫描对捕获这些临时资产作用不大,因为这些临时资产可能在几个小时内都变化不定,从而带来安全差距。这些差距可以为网络攻击提供很多新机会。动态、短期云资产需要一种同样的动态漏洞扫描方法。  

为何不应忽视短期云资产

有些人可能会问:“由于这些临时资产生存期很短,那是否会对我公司的整体安全状况构成真正的威胁?”而有些人可能认为:“保存这些短期资产的清单并不容易,因此我们要专注于其他更易度量的资产。”事实上,计划漏洞扫描为您提供的是时间点快照,从而在两次扫描之间为动态变化的云实例留下了相当大的风险暴露机会。

有很多云资产都是其他云资产的克隆体。如果某个资产中的漏洞被利用,则可能对其他副本产生级联效应。资产一旦暴露,即使它是短期资产,也没有人能在其停用之前预测其影响范围。 

以某个自动扩展组中一个服务为例。当业务高峰期到来时,此服务将自动扩展到必要的大小以满足容量需求。如果此新部署的服务上存在严重漏洞怎么办?它会自动扩展到该服务的数百个实例,每个实例都包含同样的严重漏洞。

如您所见,采用命运眷顾或掩耳盗铃式方法处理短期云资产可能会将贵企业暴露在威胁中,对企业的声誉和业务造成负面影响,而这些都是您竭尽全力要维护的。

使用 Tenable.io 保护云中的临时资产

贵企业需要对云工作负载和实例具有持续的可见性,而这些情况每天都会发生多次变化。您的漏洞管理程序应设计为加强动态云环境,以实现有效的安全性、持续的可见性和可靠的 IT 运营。 

Tenable.io 提供一种全面的漏洞管理方法,可通过检测整个云堆栈中的漏洞来帮助您评估云攻击面。利用 Tenable.io 适用于 Amazon Web Services (AWS) 的云连接器、Microsoft Azure 和 Google Cloud Platform (GCP),您可以近乎实时地发现多个云环境中新短期计算资产部署。

此外,Tenable.io 无障碍评估可帮助您持续评估 AWS 中云资产的漏洞,而无需部署扫描程序或安装代理。无障碍评估对短期云资产特别有效,帮助您避免盲点和覆盖差距。使用无障碍评估,您可以在发现云环境中的新漏洞后立即自动扫描,这利于快速评估云资产中的最新软件缺陷。

使用量身定制的仪表盘和报告,您可以轻松地将漏洞优先级信息传达给业务组,包括依赖短期云资产的团队。

了解详情

  • 在此了解 Tenable 如何帮助 Netskope 增加对其云中临时资产的可见性。

  • 在此了解影响云安全的三个最大挑战。

  • 在此了解如何利用云资源标签改进网络安全机制。

  • 在此了解有关共担责任模型如何影响云安全选择的更多信息。


您可加以利用的网络安全新闻

输入您的电子邮件,绝不要错过 Tenable 专家的及时提醒和安全指导。