"51cto.com 단독 번역" 클라우드 보안 연합 (클라우드)는 체코에 대 한 클라우드 보안 위험에는 더 긴 "중요 한 지역 보안 가이드"의 첫 번째 간결한 보고서를 발표 했다 (다운로드 주소: http:// cloudsecurityalliance.org/ Csaguide.pdf, 가장 큰 위협 보고서, 가장 일반적인, 가장 위험한 위협 이러한 위협의 설명에 따르면의 7 보안 지침의 CSA 응축 76 페이지에에서 나열 된에 대 한 체코 또한 제안 된 손실을 최소화 하기 위해 전략. 사용자가 또한 클라우드 서비스 공급자는 각 위협에 대 한 솔루션 인지 확인 해야 합니다. CSA는 보안 전문가 다른 기술 회사에서 연구원으로 구성 된 조직 이다. 498) this.width=498 ' OnMouseWheel = 'javascript:return 큰 (이)' 높이 301 alt = = ' "src =" http://images.51cto.com/ Files/uploadimg/20100309/1523390.jpg "폭 406 국경 = 0 = > 그림 1 클라우드 보안 위협 위협 목록을 중단 하지 않은: 위협 1: 오용 및 클라우드 컴퓨팅 위협 2의 악의적인 사용: 안전 하지 않은 인터페이스와 API 위협 3: 적대적인 내부자 위협 4: 5를 위협 인프라 공유: 데이터 손실이 나 공개 위협 6: 계정 또는 서비스 납치 위협 7: 알 수 없는 위험 위협 1: 오용 및 클라우드 컴퓨팅 네트워크 범죄 오픈의 악의적인 사용 은행 카드 암호와 신용 카드 번호를 도용 하는 경향이, 제우스 Infostealing 트로이 목마 등 악성 코드는 구름에 더 강력한 될 것입니다, 스패머와 악성 코드 작성자는 클라우드를 사용할 수 있습니다 서비스 익명 등록 및 사이버 범죄에 대 한 클라우드 서비스 모델. 해결 방법: 엄격 하 게 첫 번째 등록 및 확인 프로세스, 구현 신용 카드 사기 모니터링 및 조정, 모니터링 블랙 리스트 공공 디자인과 자신의 네트워크 스팸 및 악성 코드 원천 차단 경우. 위협 2: 안전 하지 않은 인터페이스 및 API 안전 하지 않은 Api는 종종 재활용 개발 속도 개선 하기 위해 오래 된 코드의 결과, 품질과 보안 보장 하지 않습니다, 그리고 더 복잡 하 고 더 많은 위험-타사 플러그 인 api 소개 또한 수 있습니다. 해결 방법: API와 관련 된 종속성 체인을 이해 하 고 강력한 액세스 제어 암호화 된 전송 이외에. 위협 3: 적대적인 내부. 이것은 잘 알려진 위협, 사람 조직에 침투 하는 때 조직 내에서 공격 해 크면, 회사에서 클라우드 서비스를 사용 하는 경우 위협 것 이다 더 증폭 될, 클라우드 서비스 성장을 계속 검사 시간에 적은 배경 조사를 수행 하려면 서비스 제공 업체를 떠나. 해결 방법: 천천히, 더 철저 한 검사를 수행 하며 시간 계약에 직원의 법적 책임 정의그리고 보안을 위반한 경우 사법부로 전송 합니다. 위협 4: 인프라 공유 문제 IAAS 공급 업체를 사용 하 여 공유, 격리 되지 않은 인프라, 그리고 공격자는 성공, 모든 서버, 공격자에 게 문을 열어 일부 클라이언트 운영 체제 제어, 하이퍼바이저와도 없이 기본 플랫폼에 액세스할 수 있습니다. 해결 방법: 강한 구역 및 방어 전략을 개발 하 고 IAAS 공급 업체는 무단된 수정 및 활동에 대 한 환경 모니터링 해야 합니다. 위협 5: 데이터 손실 또는 새 구름에 성장 데이터 상호 작용 때문에 모니터 및 암호화 키의 손실 및 데이터의 우발적인 삭제 잃어버렸던된 컨텍스트 레코드의 가능성을 증가 하는 적절 한 보안 제어 및 데이터 모니터링 없이 일어나 제어 하기 어려운 데이터 손실의 위험을 확대 합니다. 해결 방법: 잘 정의 된, 잘 조직 된 키 생성, 저장, 관리, 및 파괴 전략이 있다. 위협 6: 계정 또는 서비스 많은 일반적인 공격 방법 납치 여전히에서 얻을 수 있는 재사용 가능한 자격 증명 공격자, 그리고 클라우드 환경에서 공격자가 자격 증명을 얻을 수 있다면 그들은 수 있습니다 귀하의 활동, 프로세스 데이터를 볼 클라우드 서비스 공급자 클라이언트에 문제가 발생할. 해결 방법: 사용자 및 서비스, 사이 공유 하는 자격 증명을 사용 하지 않도록 설정 하 고 강력한 이중 요소 인증 기술을 사용 하 여 사전 승인 되지 않은 활동에 대 한 확인. 위협 7: 알 수 없는 위험을 알 수 없는 보안 취약점은 구름, 소프트웨어 버전, 보안 관행, 코드 업데이트, 취약점 연구, 진짜 위험 하 고 침입 시도 보안 위험을 제거에 중요 한 요소. 더 많은 작업과 조사, 필요 이해 하는이 지역 이며이 지역에서 잘 하 고 절반 성공. 해결 방법: 보안 상태를 확인 하 고, 고객에 게 최대 투명도 제공 시스템을 구성 하거나 시기에서 호스트 소프트웨어를 패치 하는 방법을 알려. "재현 51cto.com 단독 번역 지정 하시기 바랍니다 소스와 작가!" "" "" 편집자 추천 "상승 클라우드 보안 계획 새로운 카드에 게 트로이 목마 200 백만 바이러스 만연 네트워크 트렌드의 핵심으로" 클라우드 보안 "" 책임 편집기: Xu Fengli 전화: (010) 68476606 "원래: 신뢰할 수 있는 릴리스: 클라우드 보안 큰 위협 및 반환 홈 네트워크 보안 솔루션
이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이
페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.
커뮤니티에서 표절 사례를 발견한 경우
info-contact@alibabacloud.com
으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.