安全419 7小时前
五步策略解决云工作负载“三重毒性”
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

云计算虽带来速度、可伸缩性与创新,但日益依赖也改变了威胁格局,产生大量漏洞。云工作负载的“三重毒性”——公开暴露、极度脆弱和高度特权,构成最普遍、最危险的威胁,38%企业存在此类风险。文章分析了毒性云的成因、普遍性及后果,并提出了缓解策略,强调包容性安全对有效保护的重要性。

🔍“三重毒性云”指云工作负载同时满足公开暴露、极度脆弱和高度特权三个高风险条件,为攻击者提供‘黄金门票’。

🔑凭证泛滥、过度授权的身份、可见性差距和运维权衡是导致毒性云普遍的系统性问题,超过五分之一的云身份具有高严重性权限级别。

🛡️企业应采取五项策略缓解风险:寻找风险组合而非单个缺陷、审查和清理访问密钥、缩小公共攻击面、加强Kubernetes和容器控制、让安全在整个组织内易于理解。

🌐包容性安全要求设计默认安全的环境,使所有用户都能安全操作,减少暴露、易受攻击和特权过度的工作负载数量,并构建透明化、场景化的流程支持各级决策。

🚀通过更好的可见性、智能的优先级排序和赋能每个人的安全文化,企业可打破毒性云循环,在不减缓创新的情况下降低风险。

原创 安全419 2025-07-31 17:34 北京

云计算具备速度、可伸缩性和创新等优点,但对它的日益依赖已改变了威胁格局并产生了大量漏洞。

云计算具备速度、可伸缩性和创新等优点。然而,对云计算日益增长的依赖改变了威胁格局,并产生了大量的脆弱点。由公开暴露存在严重漏洞权限过高构成的云工作负载“三重毒性”,也代表着最普遍、最危险的威胁。

根据Tenable《2024年云风险报告》,38%的企业至少拥有一个符合此描述的工作负载。接下来,我们深入将探讨为何这种毒性组合如此普遍,它们在实践中的实际含义,以及安全团队如何缓解这些风险。


一.何为“三重毒性云”?为何它如此重要?

“三重毒性云”是指满足以下三个高风险条件的任何云工作负载:

公开暴露:可从互联网访问,非常容易被发现。

极度脆弱:包含已知的漏洞,通常已有可利用的攻击方式。

高度特权:在云环境中具有管理或广泛的权限。

这些风险中的每一个都会造成严重后果。结合起来,更是为攻击者创造了“黄金门票”:易于访问,已知的利用路径以及用于横向移动或窃取数据的提升权限。

二.为何这些风险如此普遍?

虽然“三重毒性云”没有单一的根本原因,但以下几个系统性问题尤为突出:

凭证泛滥:许多企业仍然依赖于长期访问密钥来实现自动化或开发人员访问。这些密钥中有很大一部分被过度使用和过度授权。

过度授权的身份:太多的云身份(无论是人还是机器)拥有广泛且通常不必要的权限。根据Tenable的报告,超过五分之一的身份具有高严重性权限级别。

可见性差距:资源的所有者是谁、它接触什么数据、或者它是否仍在使用中,这些信息并不总是清晰的。缺乏统一的可见性,风险就可能被忽视。

运维权衡:在云环境中,速度往往胜过安全性。特权容器、公共S3桶和开放的Kubernetes api都很常见,因为它们可以快速设置,但难以大规模监控。

需要强调的是,这些风险的潜在影响绝不局限于云工程师或安全分析师。当暴露的工作负载遭受攻击时,业务用户、一线员工或客户往往也会直接受损,具体表现为数据泄露、服务中断或声誉受损。这意味着安全的云基础设施必须服务于所有人,包括那些不完全了解其工作原理的人员。任何员工都不应在高效工作与安全工作之间被迫做出选择。

三.企业如何解决“三重毒性云”

对抗有毒云三部曲始于更好的优先级,而不是更多的警报。实施以下五个策略,你可以提前应对这些风险。

1.寻找风险组合,而不仅仅是单个缺陷

一个单独的CVE(公共漏洞枚举)本身并不总是意味着紧急问题。然而,当一个关键的CVE出现在公共且过度授权的工作负载上时,这就成为了当务之急。企业及其合作的云安全公司应专注于修复这些叠加的风险因素,而非逐一处理每一个单独的配置错误。

2.审查和清理访问密钥

长期存在的凭证是一个严重的威胁,尤其是在权限过于宽泛的情况下。近期未使用的密钥,特别是那些具有管理员权限的密钥,应该被标记、轮换或删除。即时(JIT)访问模型可以在需要时强制执行临时的、可审计的访问。

3.缩小公共攻击面

并非每个资源都需要公开访问。定期结合数据敏感性对面向公众的资产进行审查,有助于识别那些不必要的公开资源。而当确实需要公共访问时,IP白名单、多因素认证(MFA)和Web应用防火墙(WAF)等安全防护措施应成为标准配置。

4.加强Kubernetes和容器控制

由于其编排能力,配置错误的Kubernetes环境尤其危险。企业应该寻找:

    公开的API服务器(根据Tenable报告,在78%的环境中存在这个问题)

    享有特权的容器

    集群管理角色绑定

    匿名访问Kubelet

在可能的情况下,使用细粒度的基于角色的访问控制(RBAC)、命名空间隔离和CIS基准来指导配置。

5. 让安全在整个组织内易于理解

所有安全决策必须是透明且可解释的,不仅仅是在仪表盘中,还要使用业务团队和技术团队都能理解并据此行动的语言。无论是帮助开发人员理解权限范围,还是向高管提供关于减少“毒性”工作负载的清晰指标,沟通都至关重要。

四.包容性安全是有效的安全

保护云基础设施远不止于应用补丁或执行策略,其核心在于设计一个默认安全的环境,使所有技术级别的用户都能安全操作。这意味着既要减少暴露、易受攻击和特权过度的工作负载数量,也要构建透明化、场景化的流程,从而支持从开发人员到高管层的各级决策。

结语:


“三重毒性云”可能是当今最紧迫的云风险之一,但也是最容易解决的风险之一。凭借更好的可见性、智能的优先级排序和赋能每个人的安全文化,企业就可以打破这个循环,在不减缓创新的情况下降低风险。

参考链接:

https://informationsecuritybuzz.com/mitigating-the-toxic-cloud-trilogy-to-empower-everyone-from-the-most-to-the-least-tech-savvy/

END

推荐阅读

粉丝福利群开放啦

加安全419好友进群

红包/书籍/礼品等不定期派送

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

云计算 云安全 三重毒性云 风险缓解 包容性安全
相关文章