组织通常会制定安全规则来帮助减少网络安全漏洞和风险。《2024年数据泄露成本报告》发现,40% 的数据泄露涉及分布在多个环境中的数据,这意味着这些精心制定的计划在云环境中往往会失败。
毫不奇怪,许多组织发现在云中保持强大的安全态势极具挑战性,尤其是需要在动态和广泛的云基础设施中一致地实施安全策略。最近发布的X-Force 云威胁态势 2024 报告深入研究了哪些特定规则最常失败。通过了解关键漏洞,组织可以找出降低风险的最佳方法。
Red Hat Insights 产品管理部门的 Mohit Goyal 表示:“法规不断增加,要求组织实施更多合规政策,并将安全放在首位,这给这些组织带来了很大的开销。”“Red Hat Insights 中的合规服务提供了一种更优雅的方式来管理和部署系统上的这些政策,以弥补任何漏洞。”
环境影响安全规则的失败
在研究过程中,X-Force 分析了云中的两组数据 — 一组在 100% 纯云环境中运行,另一组在云中混合了 50% 到 99% 的 Red Hat Enterprise Linux (RHEL) 系统。有趣的是,研究人员发现,这两组不同的组中每组都有一组不同的最常失败的规则。
Goyal 表示,团队有意研究这两种环境,因为 Red Hat 迎合了混合云客户的需求。在研究过程中,团队发现,在 100% 云组中,安全规则经常因资产配置错误而失败,这意味着组织应该专注于配置指南。同时,在混合环境中,大多数失败的规则都围绕身份验证和加密策略。
当被问及谁通常负责配置时,Goyal 说,不同的组织会有所不同。在较小的公司,一名员工通常身兼数职。然而,在较大的组织中,角色通常定义明确,涉及多个人员 — — 例如,系统管理员、安全/风险管理员和合规管理员。
100% 采用云系统的组织中最不合格的规则
研究人员发现,在所有数据都存储在公共云中的情况下,最常失败的规则是 Linux 系统的配置和安全指南。研究人员将此规则描述为专注于配置 Linux 系统中的基本安全和管理设置。示例包括设置防火墙的默认区域并将 /tmp 目录隔离在单独的分区上以增强安全性并有效管理磁盘空间。缓解措施是配置防火墙服务的默认区域,以确保在基于 Red Hat 的系统中正确配置网络安全。
其他最不成功的规则包括:
关键目录的安全挂载选项
用户主目录管理
服务管理
NFS 服务管理
混合环境中组织中最不成功的规则
在分析混合环境中的数据后,研究人员发现身份验证和加密策略经常失败。这些规则侧重于标准化和保护给定策略中的身份验证机制和加密要求。组织设置这些规则是为了确保整个系统的一致和强大的安全实践。缓解措施涉及 authselect,以标准化和简化身份验证设置的管理。
混合环境中其他常见的失败规则包括:
账户和 SSH 配置
SSH 安全措施
Umask 配置
进程调试限制
为何缓解措施常常会失败
由于每条规则都包含缓解措施,报告中一个常见的问题是,为什么缓解措施经常失败。但答案并不简单。原因可能包括多种因素,包括配置错误、缺乏培训和环境不同。
“总体而言,安全是一个复杂的领域,随着威胁形势不断变化和发展,很难维持现状,”Goyal 说。“随着新技术和新要求的出现以及影响范围的扩大,最终会导致很多复杂性。”
Goyal 预测,政策数量将会增加,而且只会变得更加复杂。组织需要解决方案来让他们了解这些复杂性,从而减少运营开销的负担。通过强调差距,领导者可以了解风险所在,并制定计划来弥补这些差距。
减少规则失败
Goyal 解释道,确认所有规则均已遵守且在规则失效时正确使用了缓解措施非常耗时。在大型企业中,网络安全专业人员承担着复杂流程的重担。团队成员必须不断优化和检查安全性,同时还要完成其他任务。为了更有效、更高效地进行补救,组织越来越多地转向 Ansible 自动化,例如Red Hat Insights。
借助 Red Hat Insights,组织可以在 RHEL 系统上部署其合规性策略(即 PCI 或 HIPAA 数据治理策略等)。在分析这些系统后,Insights 会显示系统对组织策略的合规性/不合规性级别;它还会建议采取措施解决不合规问题。组织可以选择在系统上部署 Ansible 剧本,只需单击几下即可再次实现合规。由于该过程是自动化的,因此比手动识别和修复每个系统更有效、更高效。
戈亚尔说:“大型企业需要这种能力来帮助控制成本,并防止安全漏洞被不良行为者利用。”
云安全:共同责任
由于云环境涉及多个组织,因此一个关键问题往往是谁承担安全责任——组织还是供应商。Goyal 表示,安全是双重责任。
Goyal 说:“作为我们客户的供应商,我们有责任确保他们拥有的产品以安全态势为中心,并具有丰富的功能,使组织能够有效地管理其组织 IT 安全策略。但是,他们还必须正确配置和部署产品。此外,组织需要确保其云提供商强调运营安全。同时,组织还需要对其环境中可配置组件的安全性负责。”
— 欢迎关注 往期回顾 —