클라우드 기반 응용 프로그램은 지금 널리 이용 된다 그리고 놀라운 속도로 성장 하고있다. 클라우드 기반 응용 프로그램은 인터넷을 통해 액세스할 수 있습니다 때문에 사람에 액세스할 수 어디서 나, 응용 프로그램의 보안은 특히 중요 하다. 이 때문에 생성 하 고 클라우드 기반 응용 프로그램을 관리 하는 기업 고객의 모든 계층의 응용 프로그램 http://www.aliyun.com/zixun/aggregation/13748.html을 신뢰할 수 있는지 확인 해야 합니다 > 인프라 보안은.
무슨 일이 일어날 지 상상해 보세요 Google의 Gmail은 해킹 하 고 해커가 사용자의 이메일의 내용을 읽을 수 있는? 뿐만 아니라 Google의 명성을 손상 될 것 이다, 그러나 Google의 고객 곧 다른 이메일에 대 한 대안을 찾고 시작 됩니다. 필연적으로, 고객 및 자금 하지 크게 손실 됩니다. 경우는 Gmail 보안 취약점을 악용 하는 해커는 보안 위반 공개 반응 하는 방법을 선택 쉽게 차단 될 수 있습니다? 이것은 극적인 예, 하지만 매일 발생 합니다. 그것은 중요 한 기업, 최대한 빨리 보안 취약점을 방지 하기 위해 너무 늦을 때까지 기다리지 적절 한 조치를 취할.
이 문서에서는, 조직이 클라우드 기반 응용 프로그램의 보안을 극대화 하 고 무서운 보안 취약점을 방지 하는 데 사용할 수 있는 세 가지 다른 전략 설명 하겠습니다.
발견 하 고 보안 취약점을 해결
클라우드 기반 응용 프로그램의 보안을 보장 하기 위해 첫 번째 방법은 가능한 찾을 하 고 모든 가능한 취약점을 다루는 것입니다. 많은 기술 수동 또는 자동화 된 소스 코드 검토와 같은 응용 프로그램의 보안 취약점을 발견, 얼룩 분석, 네트워크 스캔, 테스트 흐림, 주입, 또는 기호 실행 오류에 사용할 수 있습니다. 그러나, 이러한 기술을 모든 웹 응용 프로그램에서 소프트웨어의 취약점을 찾는에 적용 됩니다. 클라우드 기반 응용 프로그램을, 운영 체제 또는 하이퍼바이저 등 응용 프로그램을 자체와 하위 계층에서 취약점 고려 하십시오. 따라서, 그것은 침투 테스트 서비스 응용 프로그램을 확인 하 고 모든 취약점을 식별에 대 한 보안 보고서를 만들기 위해 사용 하는 것이 좋습니다.
0 공격 취약점 보안 검토 후에 여전히 존재할 수 있는 명심 하십시오. 그러나, 검토 과정은 가장 중요 한 취약점을 제거할 수 있습니다.
보안 취약점을 성공적으로 악용 되 고 방지
클라우드 응용 프로그램의 보안을 최대화 하려면 두 번째 전략은 기존 취약점에서 악용 되 고 방지 하기 보다는 응용 프로그램 취약점을 발견 새로 처리. 다양 한 기술과 도구를 성공적으로 악용 되는 취약점을 방지할 수 있다 포함 하 여:
특정 DMZ 경계를 액세스 하 고 성공적으로 공격자가 네트워크 또는 DMZ를 통해 취약 한 응용 프로그램에 액세스 하지 못하도록 방지 하는 포트를 차단 하도록 방화벽-방화벽을 사용할 수 있습니다.
침입 탐지 (IDS) / 침입 방지 (IPS) 시스템-id/ips를 사용 하 여 조직 및 알려진된 공격 패턴을 찾을 수 있습니다 그들은 대상 응용 프로그램에 도달 하는 기회를 하기 전에 공격을 차단.
웹 응용 프로그램 방화벽 (WAF)-waf 응용 프로그램 계층에서 악의적인 패턴을 찾는 데 사용할 수 있습니다. 취약점, SQL 인젝션, 크로스 사이트 스크립팅, 경로 탐색 등 검색할 수 있습니다. 두 가지 유형의 WAF 소프트웨어 솔루션 중에서 선택할 수 있다: 블랙 리스트 또는 whitelist. 블랙 리스트 WAF만 WAF는 기본 모든 의심 스러운 요청을 허용 하는 동안 알려진된 악의적인 요청을 가로챌 수 있습니다. 블랙 리스트를 사용 하 여 때를 요청, 그래서 그것은 블랙 리스트에 존재 하는 경우에 요청은 허용을 우회 하지 쉽습니다. 화이트 리스트를 사용 하 여 안전 하다, 비록 모든 유효한 요청은 허용 된 사이트 목록에 수동으로 컴파일해야 하기 때문에 설치를 완료 하려면 더 많은 시간이 필요 합니다. 조직 시간 건물 WAF를 지출할 경우, 엔터프라이즈의 보안을 높일 수 있습니다. Nginx 웹 서버를 실행 하는 기업 오픈 소스 Naxsi 웹 응용 프로그램 방화벽, 응용 프로그램을 보호 하기 위해 화이트 리스트를 사용 하 여 고려해 야 합니다.
콘텐츠 배포 네트워크 (CDN)-CDN 도메인 이름 시스템 (DNS) 사용 하 여 빠른 웹 페이지 로드를 만들어 인터넷을 통해 여러 데이터 센터에 콘텐츠를 배포 하. 사용자가 DNS 요청을 보내는 경우 CDN 사용자의 위치에 가장 가까운 IP를 반환 합니다. 이 뿐만 아니라 웹 페이지를 빠르게 로드 하 게 하지만 그것은 또한 서비스 거부 공격 으로부터 시스템을 보호. 일반적으로, 캐나다는 WAF, 이메일 보호, 가동 시간 및 성능, Google 웹 로그 분석 (분석) 모니터링 등 다른 보호 메커니즘을 열 수도 있습니다.
가능 하면 인증 A 2 단계 인증 메커니즘을 사용 해야 합니다. 클라우드 응용 프로그램에 로그인 하는 사용자 이름/암호 조합을 사용 하 여입니다 거 대 한 공격자에 대 한 때문에 사회 공학 공격을 통해 사용자 이름/암호 등의 정보를 수집할 수 있습니다. 또한, 공격자가 추측 또는 브 루트 포스에 의해 암호를 깰 수 있다. 단일 사인온 수 효율성을 향상 시킬 뿐만 아니라 또한 모든 사용자가 액세스할 수 있도록 클라우드 응용 프로그램에 보안을 보장 하면서.
컨트롤 취약점의 성공적인 사용으로 인 한 피해
클라우드 응용 프로그램의 보안을 개선 하기 위해, 마지막 하나는 다음을 포함: 보호 메커니즘을 우회 하 고 다음 결과 손실을 취약점 액세스 시스템을 사용 하 여 공격자가 보안 취약점을 발견. 포함 한 여러 CSP 시나리오가 있습니다.
가상화입니다. 응용 프로그램은 손상 하 고 그들의 동반 인프라 저하 될 수 있습니다, 비록이 손실을 제어 하 여 보안을 증가 시킬 수 있지만 각 응용 프로그램 자원의 낭비는 운영 체제를 실행 하는 것을 의미 가상화 된 환경에서 응용 프로그램을 실행. 그래서 컨테이너는 점점 더 인기가 되고있다. 컨테이너 응용 프로그램 시스템을 완벽 하 게 갖춘된 가상화 계층에 대 한 필요의 나머지 부분에서 분리 되는 소프트웨어 구성 요소입니다. 더 많은 인기 컨테이너 포함 리눅스 컨테이너 (LXC) 또는 독 노동자.
모래 상자입니다. 해커는 백 엔드 시스템에 액세스할 수, 경우에 적용 하는 모든 공격 샌드박스 환경에 제한 됩니다. 그 결과, 공격자만 샌드박스를 우회 하 여 운영 체제를 액세스할 수 있습니다. LXC 및 독 노동자를 포함 한 여러 다른 사용할 수 있는 샌드박스 환경 있다.
Encryption。 사회 보장 번호 또는 신용 카드 번호 등 중요 한 몇 가지 정보는 적절 한 암호화에 대 한 데이터베이스에 저장 되어야 합니다. 응용 프로그램이 지원 되는 경우 기업 암호화 된 클라우드로 데이터를 보내야 합니다.
로그 모니터링/보안 정보 및 이벤트 모니터링 (씨엠립). 공격이 발생 하면 신속 하 게 공격의 소스를 식별, 식별, 문제를 완화 하는 방법 뒤에 공격자가 로그 시스템/씨엠립이 최상 이다.
Backup。 어떤 문제가 발생 하면 적절 한 백업 시스템이 최상 이다. 작업 백업 시스템을 만드는 것은 곤란 하기 때문에-많은 시간이 오래를 걸릴 수 있습니다 및 기업 백업 프로세스를 아웃소싱 하기로.
결론
저장 데이터 클라우드 포즈에 몇 가지 새로운 보안 도전-다행히도,이 문제를 해결 하기 위해 많은 방법이 있다. 그것은 또한 중요 한 식별 하 고 응용 프로그램 취약점, 취약점, 성공적인 착취에 반대를 수정 하 고 악의적인 공격을 방지 하기 위해 적절 한 방어 메커니즘을가지고 하는 것이 중요.
이 문서에서는 다양 한 클라우드 기반 응용 프로그램을 보호 하는 방법 설명 하지만 설정 시간과 노력 소요. 이러한 제약 조건으로 인해 기업 기업 종종 보안의 중요성을 무시 하는 그래서 시간에, 원하는 반환을 받지 않습니다. 실제로, 보안 인프라를 손상 하는 때 중요 한 된다. 첫째, 응용 프로그램의 보안을 보장 하기 위해 적절 한 조치를 취할 하 고 취약점-을 방지 하기 위해 둘째, 취약점을 악용 하려는 조치의 계획은 조직의 전반적인 생존 능력 뿐만 아니라 성공 및 클라우드 응용 프로그램 환경의 보안에 중요 한.