云安全事件响应的难点、流程与最佳实践
日期:2023年02月27日 阅:58
云计算技术的出现,改变了数据计算和存储的方式,它解决了在海量数据之下,传统数据存储技术的性能瓶颈。鉴于现代企业组织对云的使用变得越来越普遍,将云计算应用添加到安全事件响应流程中显得无比重要。
安全事件响应一般包括事件检测、事件分析和应对事件的计划、流程、控制措施等。云安全事件响应也不例外。同时,由于云计算的基础架构已发生了变化,许多企业是通过云服务提供商(CSP)来部署私有云和公共云,因此,云安全事件响应还需要有一些独特的流程和方法。
云安全事件响应难点
落实健全可靠的云安全事件响应策略可以确保企业能够快速有效地响应云上安全事件,但其往往面临着以下方面的挑战:
由于云上的一些数据资产和服务可能全部或部分由CSP管理,因此企业的云应用涉及责任共担模式。例如,当企业的云上SaaS服务遭到攻击入侵时,由于对事件和攻击指标缺乏可见性或监测数据,往往难以第一时间触发攻击警报。然而在比较多样化的IaaS云中,许多对象和资产由企业自己来控制,因此需要由企业来负责安全的管理和响应。
同时,许多企业在本地数据中心的安全方案和控制措施并不适合云环境。比如说,一些工具存在兼容性或性能方面的挑战,而另一些工具可能无法被云API调用,无法结合上下文信息来检测攻击和入侵指标。
此外,云安全防护的重点在于使用云原生服务作为安全事件响应的关键要素,需要关注自动化流程和安全能力编排。
云安全事件响应流程
云安全联盟(CSA)发布了一套面向云的事件响应框架,概述了企业组织在云安全事件响应中的四个关键步骤:
云安全事件响应最佳实践
企业组织在制定和执行云安全事件响应策略时,可以参考以下最佳实践经验:
云安全事件响应需要同时具备云计算知识和安全防护知识的专业人才。因此,要让安全团队成员熟悉云安全事件响应中所需的各类服务、对象、API、命令及其他以云为中心的知识理论。
这是一个重要的云事件响应步骤。IT部门很难在突发事件爆发的紧急关头为事件响应分析师创建最小特权模型。因此需要创建满足响应需求的最小特权账户,以便在需要时在云端执行特定的处置操作。要为这些账户定义好角色,并为这些账户启用多因素身份验证。
即使证据目前没有存储在云端,也要提前做好日志信息记录这项工作。比如说,Amazon Simple Storage Service Versioning(亚马逊简单存储服务版本控制)功能可用于安全保管和恢复日志信息。如果云服务商提供云日志记录服务,应该尽快启用这项功能。同时,还应该启用基于指标触发警报的机制,比如Amazon CloudWatch或Azure Monitor。
此类服务可以帮助企业获得额外的可见性和监控能力。比如说,一些服务可以使团队能够使用CSP的原生结构来监控云账户的资产、服务和行为,比如Microsoft Defender for Cloud、Google Cloud Security Command Center等。
云安全事件响应中需要使用多种工具,要确保这些工具在云上可以兼容。比如:检查EDR工具是否能够监测和警报在PaaS系统(比如容器、Kubernetes和无服务器系统)中的攻击和恶意活动。
在云端落实自动化的假设分析(if-then)要比在本地数据中心更容易,通过一些原生工具就可以实现。同样,组织还可以启用自动获取攻击证据的机制,这样可以在取证时大量节省事件响应团队的数据检索时间。
云事件响应行动计划要尽可能减少对业务生产环境的印象和中断。因此,云安全事件响应团队要在事件处置的全过程中,和所有利益相关者保持密切配合。云安全事件响应中随时会面临挫折和打击,在此过程中,需要积极调动并保持每个参与者的积极性。
参考链接:
https://www.techtarget.com/searchsecurity/tip/Cloud-incident-response-Frameworks-and-best-practices