在企业采用云平台。官方文档指出这是推荐的配置。而在几年前在LinkedIn公司数据泄露期间泄露的每个密码现在都在云中,可供很多人使用。这些账户从几年前被人遗忘的混乱状态变成了定时炸弹,网络攻击者可以成功登录,同时能够浏览大量用户名和密码组合的列表。
回到HTTP/HTTPS端,用户现在希望在家中或可能有Internet连接的很多地方工作。他们还希望通过很多设备(例如笔记本电脑、手机或平板电脑)来实现这一目标。开放内部网站(而且在许多情况下仍然如此)曾经是突破防火墙并希望获得颇佳结果的情况。在未在加密的HTTP站点的情况下,从用户看到的内容到用户输入的内容(例如用户名和密码),其输入和输出的数据均会受到威胁。企业的用户可以通过免费Wi-Fi连接进入。对于网络攻击者而言,建立伪造的中继访问点,监听数据并读取未加密的内容并不困难。
如何容纳用户并加强安全性
众所周知,如果IT部门专注于让用户满意而不是业务安全,那么很容易陷入高风险的境地。那么如何过渡到更安全的环境?IT管理人员需要立即采取一些行动:
•清理Active Directory。审核帐户,禁用未使用的帐户,使帐户清晰合理,并从头到尾实施客户管理流程。
•查看企业的密码策略。如果没有其他保护措施,需要定期循环使用密码,并提高一定程度的复杂性。查看其他用于增强保护的方法,例如Azure Active Directory提供的多因素身份验证(MFA),可以消除密码循环。为了获得更高的安全性,请将多因素身份验证(MFA)与条件访问结合使用,以便在受信任的网络或使用受信任的设备中的用户甚至都不需要多因素身份验证(MFA)。
•查看并报告帐户使用情况。如果帐户使用出现问题,应该尽快知道要采取纠正措施。诸如身份保护功能Azure Active Directory之类的技术会对可疑活动发出警报并进行补救,例如从该帐户不典型的位置登录。
•在很多站点上实施HTTPS。IT人员几乎不必为每个站点都购买证书即可启用HTTPS。如果该站点仅用于可以在其上部署证书链的受信任计算机,则可以节省资金并自己生成它们。另一种选择是购买通配符证书以便在很多地方使用。在部署证书之后,可以使用Azure Active Directory应用程序代理公开所需的站点,而不是在防火墙中打开端口。这具有强制用户在进入内部站点之前强制Azure Active Directory登录以应用MFA和身份保护的附加好处,而不管设备和物理位置如何。
这些IT管理人员的思维方式从内部部署更改为云计算时需要考虑的一些关键方面。这是对这些区域进行仔细查看的基本概述。而这些IT管理人员根据计划使用的云计算服务,还需要考虑很多问题。