云安全风险优先级已失效以下是修复方法

想象一下,你身处一栋着火的建筑物内。每个房间的火警都响了。你站在走廊里,手里拿着灭火器。你必须扑灭大火。你从哪里开始呢?

这是许多团队在保护云中的应用程序时面临的情况。

随着云采用率的增长和云应用程序的增加,这些应用程序中出现严重问题的可能性更高,这些问题可能会使您的业务面临风险。

安全和工程团队必须确定哪些问题构成最大威胁。

您的云应用程序可能有上千个代码漏洞或错误配置,但哪一个是最需要紧急修复的?

云计算加速了应用程序的开发和交付,而传统的安全方法也紧随其后。

安全团队不能只关注与基础设施相关的风险,而必须采用以业务为中心的方法来评估风险,以便识别、优先处理和缓解最危险的问题。

他们还必须将风险缓解措施与阻止有针对性的攻击和高级威胁的预防性控制相结合。

噪音大于信号

在上述火灾类比中,刺耳的警报并不能指示必须先进入哪个房间。

同样,如果没有基于风险的漏洞优先级划分,安全团队就会被许多云应用程序漏洞的“噪音”分散注意力,而没有信号表明哪个漏洞的风险最大。

使用过时的方法来发现和评估 CVE 和错误配置可能意味着最紧迫的问题会在混乱中被忽略。

传统的优先级排序方法涉及使用通用漏洞评分系统(CVSS),该系统对 CVE 进行严重性评分,以便团队能够解决最关键的漏洞。

然而,CVSS 的精细度不足以区分良性 CVE 和对业务有直接影响的 CVE。

虽然 CVSS 评分和代码审查很有帮助,但它们是被动的。

例如,微服务中不访问客户/关键数据的漏洞或针对某些类型的漏洞有对策的漏洞可以降低优先级。

安全团队需要工具来主动确定风险优先级,并做出明智的决定,决定先解决哪些问题。

基于风险的优先级排序对于组织做出明智的安全决策和确定需要修复的问题至关重要。

但是,市场上没有提供足够背景信息来进行自动风险评估、优先级排序和补救的工具。

有些工具可以识别 CVE 及其严重性;但是,它们无法为企业提供这些漏洞的背景信息,也无法确定哪些漏洞对特定环境最重要。

因此,随着更多问题不可避免地出现,安全团队不得不慢慢地处理列表。

关注商业风险

业务环境至关重要。这很容易理解,例如,支付应用程序中的 CVE 具有高优先级。而搜索应用程序中的相同 CVE 则具有低优先级。

安全程序也必须考虑到这一点。有效的安全范例了解哪些检测到的漏洞对业务影响最大,因此安全团队不会花时间优先考虑低风险漏洞。

传统安全应用程序在推送代码之前对其进行测试。

虽然这种预生产测试仍然是一种最佳实践,但它忽略了代码如何与部署后共存的环境变量、配置和敏感数据交互。

当您努力了解云原生应用程序在上线时如何运作时,这种洞察力至关重要。

应用程序安全态势管理 (ASPM) 等技术通过自动化生产中的安全审查流程并创建应用程序、其漏洞和业务风险的实时视图,促进了更主动的方法。 

ASPM 提供了对云中正在发生的事情的可见性,使安全团队能够更好地了解应用程序行为和攻击面,从而可以适当地确定优先级。 

了解业务风险使 CISO 能够全面了解企业的​​云安全态势,这将有助于团队检测、确定优先级并补救威胁,以阻止与云和应用程序相关的漏洞。

应该优先考虑什么

在确定漏洞优先级时,请问自己:“威胁是什么?对业务有什么影响?”

我们通常发现以下领域优先考虑:

应用程序中的业务关键功能:任何产生收入的事物都会直接影响业务,必须优先考虑。这包括支付系统、小额交易和会员资格。换句话说,客户和收入之间的任何渠道。

支付卡行业 (PCI) 数据:作为上述数据的一部分,PCI 数据应不惜一切代价加以保护。信用卡号和其他支付信息是网络犯罪分子利用漏洞的重点,而这一领域的泄露可能会给您的企业带来巨大损失。

个人身份信息 (PII):客户的数据由您负责。不幸的是,这些数据是最有价值的数据之一。该领域的任何潜在漏洞都应得到高度重视。

受保护的健康信息 (PHI):医疗记录和病史不仅与隐私问题有关,还与合规性有关。PHI 领域的任何漏洞都令人担忧,如果被利用,可能会对业务产生深远影响。

总是会有新的和不同的漏洞。通过成熟的云安全方法,您可以更有效地了解对您的业务影响最大的漏洞。这使您能够部署资源来保护您的底线。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/430555.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

使用 HFD 加快 Hugging Face 模型和数据集的下载,解决443报错

Hugging Face 提供了丰富的预训练模型和数据集,而且使用 Hugging Face 提供的 from_pretrained() 方法可以轻松加载它们,但是,模型和数据集文件通常体积庞大,用默认方法下载起来非常花时间。 本文将指导你如何使用 HFD&#xff08…

【通俗易懂介绍OAuth2.0协议以及4种授权模式】

文章目录 一.OAuth2.0协议介绍二.设计来源于生活三.关于令牌与密码的区别四.应用场景五.接下来分别简单介绍下四种授权模式吧1.客户端模式1.1 介绍1.2 适用场景1.3 时序图 2.密码模式2.1 介绍2.2 适用场景2.3时序图 3.授权码模式3.1 介绍3.2 适用场景3.3 时序图 4.简化模式4.1 …

NLP 文本匹配任务核心梳理

定义 本质上是做了意图的识别 判断两个内容的含义(包括相似、矛盾、支持度等)侠义 给定一组文本,判断语义是否相似Yi 分值形式给出相似度 广义 给定一组文本,计算某种自定义的关联度Text Entailment 判断文本是否能支持或反驳这个…

统信服务器操作系统【Cron定时任务服务】

Cron定时任务服务服务介绍、服务管理、服务配置 文章目录 一、功能概述二、功能介绍1. Cron 服务管理2.Cron 服务管理3.Cron 服务配置run-parts一、功能概述 cron是一个可以用来根据时间、日期、月份、星期的组合来 调度对周期性任务执行的守护进程。利用 cron 所提供的功能,可…

插座空置状态检测系统源码分享

插座空置状态检测检测系统源码分享 [一条龙教学YOLOV8标注好的数据集一键训练_70全套改进创新点发刊_Web前端展示] 1.研究背景与意义 项目参考AAAI Association for the Advancement of Artificial Intelligence 项目来源AACV Association for the Advancement of Computer…

输电线塔目标检测数据集yolo格式该数据集包括2644张输电线塔高清图像,该数据集已经过yolo格式标注,具有完整的txt标注文件和yaml配置文件。

输电线塔目标检测数据集yolo格式 该数据集包括2644张输电线塔高清图像,该数据集已经过yolo格式标注,具有完整的txt标注文件和yaml配置文件。 输电线塔目标检测数据集 数据集名称 输电线塔目标检测数据集(Transmission Tower Object Detecti…

视频去水印 —— 释放创意,让学习与创作更自由!

🌟 视频去水印 —— 释放创意,让学习与创作更自由! 在这个短视频盛行的时代,抖音、快手、小红书等平台成为了创意与灵感的聚集地。你是否曾遇到过想要学习或进行二次创作,却被视频中的水印所困扰?现在&…

RHCSA认证-Linux(RHel9)-Linux入门

文章目录 概要一、创建、查看和编辑⽂本1.1 输出重定向1.2 vim编辑器1.3 shell 变量1.5 获取帮助 二、管理本地用户和组2.1 描述用户2.2 切换用户和赋权2.3 用户管理2.4 用户组管理2.5 密码策略 三、控制文件访问3.1 列出文件和文件权限3.2 更改文件权限和拥有者3.3 控制默认权…

WPF自定义Dialog模板,内容用不同的Page填充

因为审美的不同,就总有些奇奇怪怪的需求,使用框架自带的对话框已经无法满足了,这里记录一下我这边初步设计的对话框。别问为啥要用模板嵌套Page来做对话框,问就是不想写太多的窗体。。。。 模板窗体(XAML)…

独立游戏《Project:Survival》UE5C++开发日志0——游戏介绍

该游戏是《星尘异变》团队的下一款作品,太空科幻题材的生存游戏,我将负责使用C、蓝图实现游戏的基础框架和核心功能,其中还包含使用人工智能算法助力游戏开发或帮助玩家运营 目前已有功能: 1.3D库存系统:所有库存中的物…

1.6 计算机网络体系结构

参考:📕深入浅出计算机网络 常见的三种计算机网络体系结构 TCP/IP体系结构 路由器一般只包含网络接口层和网际层。 应用层TCP/IP体系结构的应用层包含了大量的应用层协议,例如HTTP、SMTP、DNS、RTP等运输层TCP和UDP是TCP/IP体系结构运输层的…

UWA支持鸿蒙HarmonyOS NEXT

华为在开发者大会上,宣布了鸿蒙HarmonyOS NEXT将仅支持鸿蒙内核和鸿蒙系统的应用,不再兼容安卓应用,这意味着它将构建一个全新且完全独立的生态系统。 为此,UWA也将在最新版的UWA SDK v2.5.0中支持鸿蒙HarmonyOS NEXT&#xff0c…

链表分割-----------lg

现有一链表的头指针 ListNode* pHead,给一定值x,编写一段代码将所有小于x的结点排在其余结点之前,且不能改变原来的数据顺序,返回重新排列后的链表的头指针。 我们可以假设x为36,则小于36都排在前边,>3…

虚幻引擎游戏保存/加载存档功能

函数名功能Does Save Game Exist检查存档是否存在Load Game from Slot加载存档Save Game to Slot保存存档Delete Game in Slot删除存档 Slot Name 是插槽名字 存档都是通过插槽名字来 读取/加载/检查/删除的 先创建一个SaveGame类 , 这个类里可以存放要保存的数据 , 比如 玩家…

【UE5】将2D切片图渲染为体积纹理,最终实现使用RT实时绘制体积纹理【第二篇-着色器制作】

在上一篇文章中,我们已经理顺了实现流程。 接下来,我们将在UE5中,从头开始一步一步地构建一次流程。 通过这种方法,我们可以借助一个熟悉的开发环境,使那些对着色器不太熟悉的朋友们更好地理解着色器的工作原理。 这篇…

思科安全网络解决方案

《网安面试指南》http://mp.weixin.qq.com/s?__bizMzkwNjY1Mzc0Nw&mid2247484339&idx1&sn356300f169de74e7a778b04bfbbbd0ab&chksmc0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene21#wechat_redirect 《Java代码审…

Redis数据持久化总结笔记

Redis 是内存数据库,如果不将内存中的数据库状态保存到磁盘,那么一旦服务器进程退出,服务器中的数据库状态也会消失。所以 Redis 提供了持久化功能! Redis 提供了 2 个不同形式的持久化方式 RDB(Redis DataBase&#…

【python】requests 库 源码解读、参数解读

文章目录 一、基础知识二、Requests库详解2.1 requests 库源码简要解读2.2 参数解读2.3 处理响应2.4 错误处理 一、基础知识 以前写过2篇文章: 计算机网络基础: 【socket】从计算机网络基础到socket编程——Windows && Linux C语言 Python实现…

排序----希尔排序

void ShellSort(int* a, int n) {int gap n;while (gap > 1){// 1保证最后一个gap一定是1// gap > 1时是预排序// gap 1时是插入排序gap gap / 3 1;for (size_t i 0; i < n - gap; i){int end i;int tmp a[end gap];while (end > 0){if (tmp < a[end]){…

英伟达NVIDIA数字IC后端笔试真题(ASIC Physical Design Engineer)

今天小编给大家分享下英伟达NVIDIA近两年数字IC后端笔试真题&#xff08;ASIC Physical Design&#xff09; 请使用OR门和INV反相器来搭建下面所示F逻辑表达式的电路图。 数字IC后端设计如何从零基础快速入门&#xff1f;(内附数字IC后端学习视频&#xff09; 2024届IC秋招兆…