保護您邁向雲端之路的 10 個步驟

發表者:Jonathan Gershater

消費者對於使用公共雲端的應用程式以及將資料儲存在公共雲端存有疑慮是可以理解的,例如:「我的資料安全嗎?」、「誰可以存取我的資料?」、「萬一雲端廠商發生資料外洩怎麼辦?」、「如果我的資料遭到外洩,誰該負責?」等等,都是消費者在邁向雲端時經常考慮的問題。

儘管採用雲端運算即意謂著失去主控權,但消費者在使用這些服務時仍需承擔一些責任。

有鑑於此,雲端標準消費者委員會 (Cloud Standards Customer Council) 發表了「雲端運算安全:確保成功的 10 個步驟」(Security for Cloud Computing: 10 Steps to Ensure Success) 白皮書,內容詳列了一份清單以及一些指導原則和策略,專門為協助公共雲端的消費者評估並比較不同雲端廠商關鍵領域安全措施而撰寫。

1.實施監督、風險與遵規流程。儘管雲端運算環境的安全控管與傳統 IT 環境類似,但您必須了解自己可承受多大的風險,專心防止您企業無法輕忽的風險。

2.營運和業務流程都需要稽核。稽核作業應交由具備適當技能的人員擔任,並且搭配您所建立的控管機制來達成安全要求。

3.掌握使用者的權限。企業需管理數十至數千名不等的員工及雲端應用程式與服務使用者,每一個人都有不同的角色和權限。您必須妥善控管這些角色和權限。

4.保護資料和資訊。由於雲端運算有基礎架構分散和責任共同分擔的特性,因此資料安全顯得格外重要。

5.真正落實隱私權政策。您不僅要定訂政策來解決隱私權的疑慮,更要提高企業內部的資料保護意識,同時,也應確保您的雲端服務廠商確實遵守隱私權政策。

6.評估應用程式安全性。定義清楚的安全政策及流程,是確保應用程式能為企業帶來動力而非額外風險的關鍵。

7.確保網路連線安全。您應要求雲端服務廠商做好一定的外部網路周邊安全措施。

8.評估實體安全。任何 IT 系統的重要考量因素之一就是實體基礎架構與場地設施的實體安全性,即便是雲端系統亦不例外。 繼續閱讀

Google 和 VirusTotal?資安產業的一大勝利

趨勢科技執行長 陳怡樺

 雲端

就跟你們一樣,看到了Google宣布收購VirusTotal的新聞。我有一些想法想跟大家分享。

 非常簡單,我認為這對趨勢科技來說是個很好的消息,對整個產業和每個人來說也是。

 你或許會想問:「為什麼?」

 原因有二:

 首先,Google絕對不是想單獨從安全業務裡賺錢。Google在2007年以6.25億美金收購了Postini,一家電子郵件安全公司。但他們最近宣布將會讓Postini走入歷史,而從明年開始,將它的安全及歸檔功能放進Google Apps應用服務。

 其次,從產業角度來看,我們現在有了Google的大規模雲端基礎設施來收集病毒樣本。Google的大規模基礎設施會比現有獨立的VirusTotal基礎設施要來的穩定許多,我們相信這讓它變成更可靠的來源,對整體產業來說也有好處。

 也就是說,像趨勢科技這樣的安全廠商可以直接從Google取得樣本。在現今的系統裡,安全廠商會從防毒測試群組中取得樣本,它們的樣本也是來自於其他防毒軟體廠商。而問題是,誰提出更多的樣本就會有更高的偵測率,同時也讓這系統的結果有所傾斜。整體而言,我認為對大家來說,更好的作法是安全廠商都直接從Google取得樣本。

 從趨勢科技的角度來看,客戶購買我們的安全產品,他們所買的並不僅僅是威脅偵測,他們還買了之後所帶來的好處 – 清除、服務以及有人可以幫忙的安心感覺。這些是趨勢科技的專業領域。

 所以,我對這個消息感到非常興奮!防毒產業需要有另一個收集所有威脅的來源,這來源並不身在這個產業或並不單獨銷售安全產品。Google會是一個很棒的候選人!就像美國疾病控制中心(CDC)一樣,他們是收集和提供疾病綜合資訊的中心,而醫院、診所和醫生則提供解決方案和服務給病人!

 防毒廠商可以競爭於如何服務客戶,如何提供安全解決方案,而不是可以收集多少病毒樣本。

 

 原文出處:Google and VirusTotal? A big win for the security industry.

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎延伸閱讀

·       駭客入侵FBI探員電腦,1200萬蘋果用戶個資外洩!!快來檢查你的手機是否出現在外洩清單中

·       雲端有多安全?7 個雲端數位生活自保守則

·       會攻擊VMware虛擬機器的新病毒:Crisis(又稱為Morcut) 繼續閱讀

虛擬化的無代理防護也適用於雲端嗎?

作者:趨勢科技Christine Drake

 

嗯,這要看狀況。讓我先退一步來簡單說明一下無代理防護,作為這談話的背景資料。

 在虛擬環境裡,許多公司都安裝了傳統基於代理(Agent-based)的實體端點防護到每台虛擬機器(VM)上。但是安裝完整的解決方案到每一台虛擬機器上會吃光系統資源並降低效能。另一種方法是將安全性整合到虛擬化平台。在每部主機上提供一個專用的安全虛擬設備,可以利用虛擬化平台的API和虛擬機器管理程式的內部互動來保護每台虛擬機器,而不需要在每個客戶端虛擬機器上安裝程式來作為保護。虛擬設備會確保每台虛擬機器都更新到最新防護而不會影響到任一虛擬機器的資源。這設備還會排序安全掃描和更新的時間來維護性能。

 

經由VMware vShield Endpoint和資安夥伴解決方案所整合的第一個無代理(Agentless)虛擬化安全防護是防毒功能。現在有越來越多安全廠商都提供無代理的防毒軟體。但無代理的作法還可以應用在更廣泛的檔案安全上,包括對檔案和虛擬機器管理程式的完整性監控,以及網路安全上,像是入侵防禦和防火牆等。

 

經由VMware的整合,無代理安全防護當然也適用於虛擬資料中心。但它可以被部署在雲端嗎?比方說,在vCloud環境?如果你有自己雲端環境VMware平台底層的虛擬機器管理程式的控制權,那麼答案是肯定的。比方說,佈署到你資料中心的私有雲,你可以控制底層的基礎架構,就可以部署無代理安全防護好帶來安全性和效能優勢。

 

但是公共雲就不同了。在多數情況下,服務供應商會控制底層的基礎架構,你不會有專用主機資源給你的雲端環境部署。在這情況下,你需要安裝基於代理的安全防護,來保護你在這種多租戶環境下的虛擬機器。不過,服務提供商也可以提供無代理安全防護作為服務的附加選項,讓你可以管理自己虛擬機器的無代理安全防護。

 

理想的虛擬化和雲端安全解決方案需要提供無代理和基於代理的部署選項。隨著公司向雲端邁進,大部分都會部署混合雲,包含了私有雲和公共雲的元件。安全解決方案必須要可以靈活地佈署無代理安全防護到私有雲,還有基於代理的安全防護到公共雲,而且可以統一管理,整合協調這兩種環境上的安全策略。不管你在哪裡佈署雲端環境,你會希望安全解決方案可以很容易地跟上雲端運算所需的發展和變化。

  繼續閱讀

雲端資料銷毀:你的舊資料還可以被存取嗎?

作者:趨勢科技 Christine Drake

 趨勢科技最近在Linked舉辦一次關於企業如何銷燬雲端資料的調查。截至八月中旬為止,我們收到了149票,目前結果如下。

 

企業如何銷燬雲端資料調查結果
企業如何銷燬雲端資料調查結果

 

因為第四種回應是「這是什麼意思?」所以先讓我們簡單解釋一下什麼是雲端資料銷毀。在雲端環境裡,你的資料是經常在移動的,好讓資源使用可以最佳化。雲端空間是移動的、快照是頻繁的、備份也是定期在製作的,而且資料會在好幾個資料中心間被共享,以節省成本和提供可用性。資料可能會被資料所有者所移動,或者是在公共雲裡,被服務供應商所移動,好在多租戶環境中最佳化資源使用狀況。

 

當資料被移動時,原本位置的資料應該要被銷毀。如果有任何資料仍然殘存著,就有可能會產生安全問題,也可能出現未經授權就存取殘存資料的問題。如果企業在自家私有雲內移動資料,他們可以存取底層基礎設施,並且能夠好好地掌控銷燬原本位置上的資料。但即使是在私有雲內,新資源分配的動態特性也讓人很難確切知道資料在特定時間上會位在哪裡。

 

至於公共雲,企業的掌握就更少了。服務供應商可能會為了最佳化資源分配、備援和可存取性而去移動或複製資料。服務供應商通常因為規模經濟而可以幫客戶節省更多成本。但為了最佳化資源運用,他們可能會在資料所有者不知情下去移動資料。

 

那企業要如何確認他們在原本儲存位置上的資料已經被銷毀了呢?投票結果顯示,有31%的人表示他們的雲端服務供應商會負責處理雲端資料銷燬,33%表示他們會加密自己的資料,最後10%的人表示他們會消磁硬碟。對於那些將問題交給雲端服務供應商的人,不應該認定雲端資料已經被充分銷燬了。很重要的一點是,要檢視和服務供應商的合約,確保裡面包含了資料要如何摧毀的資訊,而且所有方法符合組織要求。而且萬一有殘存資料的問題,當資料能被存取時,誰該負責?風險還是在資料所有人身上,而不是服務供應商。

  繼續閱讀

Cirsis/MORCUT 惡意軟體掛載虛擬機器

作者:Christopher Daniel So(趨勢科技威脅反應工程師)

趨勢科技之前接獲警報,出現了會在VMware虛擬機器內散播的Crisis/MORCUT惡意軟體。我們在之前關於Crisis/MORCUT的文章中說明了這是一個專門針對Mac OSX系統的後門程式。而現在,我們手上有可以在Windows內執行的Crisis/MORCUT樣本,有趣的是,它會去掛載虛擬硬碟。它透過檢查VMware設定檔來找到主機上所安裝的所有虛擬機器位置。

目前尚未能確認這個變種病毒是如何進入系統的。但似乎是從下載一個惡意Java Applet(偵測為JAVA_AGENT.NTW)開始。Java Applet內包含兩個檔案:mac – 後門程式OSX_MORCUT.A和win – 被偵測為WORM_MORCUT.A的蠕蟲程式。檔案win可以在Windows作業系統上執行。然後這個檔案會產生以下元件檔案:

IZsROY7X.-MP – (32位元DLL)現在被偵測為WORM_MORCUT.A

  • t2HBeaM5.OUk – (64位元DLL)現在被偵測為WORM_MORCUT.A
  • eiYNz1gd.Cfp
  • WeP1xpBU.wA – (32位元驅動程式)現在被偵測為TROJ_MORCUT.A
  • 6EaqyFfo.zIK – (64位元驅動程式)現在被偵測為TROJ_MORCUT.A
  • lUnsA3Ci.Bz7 – (32位元DLL)非惡意檔案

 

根據趨勢科技的初步分析,WORM_MORCUT.A可以經由USB裝置和VMware虛擬硬碟來散播。它利用驅動程式元件 – TROJ_MORCUT.A來掛載虛擬硬碟。雖然這樣的能力讓它看來可以更積極的散播,但是在這文章撰寫時,我們還沒有看到太多WORM_MORCUT.A和TROJ_MORCUT.A的感染案例。

 

正如之前在我們的雲端安全部落格文章中所提到的: 會攻擊VMware虛擬機器的新病毒:Crisis(又稱為Morcut),我們的初步分析顯示這個Crisis/MORCUT變種可能會影響第二型的虛擬機器管理程式部署。由趨勢科技 Deep Security趨勢科技OfficeScan所提供的防護可以確保趨勢科技的客戶不受Crisis/MORCUT惡意軟體所威脅。

繼續閱讀