如今,云生态系统的安全威胁矩阵正在发展演变。这是为什么?因为有更多的用户,更多的数据和新技术可以在分布广泛的距离上传送信息。事实上,最新的思科云端索引报告显示了云计算和数据中心平台发生了多少演变:
·超大型数据中心的流量在2020年将达到五倍。到2020年,超高速数据中心的流量将占所有数据中心流量的53%。
·到2020年,92%的工作量将由云数据中心处理。
·到2020年,74%的云计算工作量将是SaaS(软件即服务)。
·到2020年,企业工作负载将占总数据中心工作量的72%。
最后,关于物联网和大数据的新趋势将影响人们如何引领数字生活,并利用最关键的应用。考虑到由物联网驱动的这一点,到2020年,任何设备创建的数据总量(而不一定是存储)将在2020年达到600ZB,其所创建的数据比存储的数据要高出两个数量级。
所有这一切那些黑客或居心不良的人创造了新的目标。虽然现代技术增强了人们开展日常业务的方式,但这些技术在部署到现代IT环境中时会产生新的风险。当尖端的IT技术部署在陈旧老化的数据中心基础设施中时,其会面临恶化的情况。当现代威胁和漏洞攻击如今的“实体”数据中心环境时,将会发生什么?
如今,攻击次数不仅在增加,并且变得越来越复杂,因此更危险。高级攻击的涌入已成为任何数据中心提供商寻求现代IT技术的严重问题。根据Arbor Networks的数据,DDoS仍然是一种常用的攻击类型,因为可以免费获得免费工具和便宜的在线服务,允许任何有申诉和互联网连接的人发起攻击。这导致近年来攻击频率,规模,以及复杂性有所增加。
研究记录表明:
·过去18个月,每周平均有124,000次攻击活动。
·2015年峰值攻击规模增加了73%,达579Gbps。
·2016年上半年监测到超过100Gbps的攻击274次,2015年全年为223次。
·2016年上半年监测到超过200Gbps的攻击46次,2015年全年为16次。
·美国,法国和英国是超过10Gbps攻击的首要目标。
2016年10月21日,很多人经历了曾经记录过的最大的DDoS攻击。这种攻击至少部分通过使用由名为“未来”的软件创建的僵尸网络实施,该僵尸网络劫持安全防护不利的物联网设备(如闭路电视摄像机和DVR),针对17个数据中心实施的。根据Thousand Eyes公司的分析,全球网络监控服务中,没有受到影响的只是在华沙,北京和上海的三个数据中心。
Thousand Eyes产品营销高级总监Nick Kephart在一篇博文中写道:“在攻击的最高潮时,我们在全球有效位置的75%发现了Dyn的服务器没有得到答复的问题。此外,许多这些受影响的服务的关键性质导致了与Dyn相关的网站的中断和性能影响方面的附带损害。”
那么这个攻击规模有多大?Dyn公司估计这次攻击涉及“十万个恶意终点”,而正在调查攻击的公司表示,有报道说,攻击强度为1.2Tbps。
云计算很好,但也很危险
在理解这些类型的攻击时,重要的是要注意,恶意的威胁和对云环境的风险不仅围绕着应用层,新型威胁载体可能会影响整个数据中心和云基础架构。
在处理当今的云计算环境时,管理员必须记住一些关键点。这些云安全考虑将有助于组织弥合新威胁之间的差距,以及如何保护:
·防止开发利用-通过数据中心抽入数据并进入云端,组织必须保护信息免受泄漏和盗窃。“遗留”云环境的挑战是缺乏对数据中心和云堆栈中所有层的可见性。因此,知识产权和数据盗窃是一个严重的问题。政府,金融服务,能源,医疗保健和教育IT环境必须突破原来的方式,保护用户信息和知识产权这些非常具有价值的资产。
·停止云中断。新型应用程序,工作负载层甚至物联网攻击(如DDoS)在当今的云端造成严重破坏。然而,DDoS预防的真正突破将来自数据中心层的物理和逻辑相关性,设备/用户的归属以及计划的攻击/利用。虽然可能会看到硬件堆栈和某些工作负载,但是必须考虑细分控制应用程序路径和路由的能力。黑客已经学会了利用云端和数据中心环境中的安全漏洞。组织需要从真正整体的角度来看待安全。
·教育和支持数字用户。用户现在是云计算的数字部分。习惯于非传统的消费数字资源的方式如今已是常态。所以,组织需要找到保护这些用户如何访问数据的方式,所有这一切都将保持他们的生产力。围绕端点保护(EPP)和端点检测和响应(EDR)的新型安全解决方案正在将用户安全带到新的领域。现在,人们正在谈论安全中的人工智能,甚至是机器学习功能。此外,云计算对云安全性允许组织在内部和混合云生态系统之间保护数据传输。
展望未来,组织在云计算和安全性方面真的需要非常谨慎。首先,云计算的利用率真的没有减缓。未来将围绕“云服务”而不是整个云计算本身。更重要的是,针对这些服务的微型威胁将更加相关。
然而,尽管有些云计算的进程可能会动荡,但仍然是完全值得的。要实现安全的云生态系统,请遵循以下规则:
·规则1:通过计划,执行和验证,为云生态系统轻松实现生命周期-。
·规则2:云计算易于测试,因此请确保评估自身要,求并应用正确类型的模型。
·规则3:没有什么是一成不变的,当谈到云计算时,准备演变。
最后,不要害怕与云计算伙伴一起工作,这可以引导组织走向正确的方向。在2017年以后,围绕云计算技术的安全性将变得更加重要。组织需要找到正确的工具来保护其工作负载,实现更高级别的可见性,并确保其业务始终保持一致。
以上就是金山云为您带来的每周124,000次攻击,云系统应遵循哪些规则?的相关内容,如果您还想了解更多云安全,DDOS攻击,思科云端索引报告,每周124,000次攻击,云系统应遵循哪些规则?的相关问题您可以点击页面中的链接进行具体了解。金山云提供云服务器,云主机,云存储,私有云,数据库,物理主机,RDS,KS3,SLB,KEC的全套产品服务,部分产品可以免费体验,而且会有定期的优惠、代金券等相关的活动。成立7年来,金山云始终坚持以客户为中心的服务理念,提供安全、可靠、稳定、高品质的云计算服务。以上是对每周124,000次攻击,云系统应遵循哪些规则?相关介绍,如果觉得对您有帮助可以收藏。欢迎随时查看。