
【TechWeb】11月7日音问,近日,亚马逊云科技首席信息安全官(CISO)Chris Betz发表了一篇题为《亚马逊云科技如何通过主动扫视保护客户免受安全要挟》的著作,其中显现了亚马逊云科技构建主动扫视云安举座系的诸多细节。 事实上,汇聚安全的内容是“攻、防”两头的材干较量,主动扫视是一种艰苦的安全战略。正如Chris Betz在文中所言:“为了防护安全事件对客户业务产生影响,咱们需要永远走在潜在要挟的前边”、“禁受主动的、及时的行动来防护潜在要挟变为信得过影响客户安全问题。” 永远走在潜

【TechWeb】11月7日音问,近日,亚马逊云科技首席信息安全官(CISO)Chris Betz发表了一篇题为《亚马逊云科技如何通过主动扫视保护客户免受安全要挟》的著作,其中显现了亚马逊云科技构建主动扫视云安举座系的诸多细节。
事实上,汇聚安全的内容是“攻、防”两头的材干较量,主动扫视是一种艰苦的安全战略。正如Chris Betz在文中所言:“为了防护安全事件对客户业务产生影响,咱们需要永远走在潜在要挟的前边”、“禁受主动的、及时的行动来防护潜在要挟变为信得过影响客户安全问题。”
永远走在潜在要挟的前边,恰是亚马逊云科技构建主动扫视云安举座系的基础逻辑。
那么到底该如何作念到“永远走在潜在要挟的前边”、作念好主动扫视呢?一齐望望亚马逊云科技CISO先容的方法。
将“安全计算”融入就业
在构建云安举座系上,亚马逊云科技有我方的一套方法论。
Chris Betz暗示:“亚马逊云科技一直致力于赢得并保养客户对咱们的信托。安全是咱们的紧要任务,咱们一开动在就业计算阶段就将安全谈判其中。”
亚马逊云科技以为“安全是计算出来的”,岂论是基础设施照旧就业,从计算之初就应该将安全当作紧要任务,并镶嵌到从架构到操作的各个智力。
具体而言,亚马逊云科技从架构计算之初就留神多层防护,通过自动化监控和内行性要挟反应机制,完好意思了安全、幽静的云上环境。
同期J9体育网,凭借内行部署的限制上风(亚马逊云科技基础设施浩荡34个地舆区域的108个可用区),亚马逊云科技巧够及时期析来自宇宙各地的安全数据。通过与各地安全团队分享谍报,亚马逊云科技将最新的要挟信息快速应用于内行的扫视体系,为客户提供及时的安全保护。这种限制化的合作不仅强化了亚马逊云科技主动扫视的袒护范围,也使其在进步行业安全圭臬方面弘扬了引颈作用。
三大主力系统 构建主动扫视障蔽
Chris Betz败露,亚马逊云科技的主动扫视体系由多个合作系统构成,涵盖了从教唆波折到分析要挟并最终紧闭其入侵旅途的全历程。这个历程的中枢在于MadPot、Mithra和Sonaris三大系统,它们通过合作有用监控、分析并扼制汇聚波折,为亚马逊云科技内行用户构建了无处不在的安全障蔽。
一、MadPot:要挟诱捕与谍报收罗的前锋
蜜罐技巧是汇聚安全扫视最新的趋势和技巧之一,通过培育钓饵主机迷惑波折者,收罗波折数据,匡助识别和驻守潜在要挟。
MadPot是亚马逊云科技开发的高等“蜜罐系统”,通过模拟确切的就业和数据来迷惑潜在波折者。
MadPot在内行范围内嘱托了大批“钓饵”,这些诬捏环境师法了亚马逊云科技常见的应用场景,意在诱使波折者将其坏心操作裸清楚来。在MadPot环境中,波折者的每一次尝试和每一条坏心代码齐会被记载和分析,从而匡助亚马逊云科技获得顾惜的要挟谍报。
二、Mithra:大限制流量监控与信誉评分系统
Mithra是亚马逊云科技开发的神经汇聚要挟谍报系统,脱落应付DDoS等坏心流量。该系统通过35亿节点和480亿条边的复杂神经汇聚,及时期析内行范围内的汇聚央求并对其信誉评分。
凭借日均治理200万亿次互联网域央求的材干,Mithra每天识别并屏蔽约182,000个坏心域名,防护它们参加亚马逊云科技汇聚,以保险客户业务的安全。
据悉,在一次内行范围DDoS波折中,Mithra得胜屏蔽了数十亿次坏心央求,保险了客户就业的巩固运行。其信誉评分系统不仅能识别并阻滞不成信央求,还匡助减少流量波折带来的业务中断,有用进步了应用的可用性。
三、Sonaris:内行范围内的及时要挟检测与自动化反应
本年re:Inforce大会上,Chris Betz曾先容过里面要挟谍报器用——Sonaris,在保护亚马逊云科技和客户方面弘扬着至关艰苦的作用。
Sonaris是亚马逊云科技里面研发的内行及时要挟检测系统,并与MadPot缜密整合。Sonaris依靠广阔的机器学习模子和深度神经汇聚来分析汇聚流量,及时捕捉并屏蔽坏心举止。它不错在几分钟内在内行范围内识别并自动截至未经授权的扫描和发现 Amazon Simple Storage Service (Amazon S3)存储桶的举止。
Sonaris应用安全限定和算法每分钟可识别2,000亿次事件中的突出情况。每当MadPot收罗到新的要挟举止形式时,Sonaris会赶快同步这些谍报,更新其里面算法,以便第一时期检测并自动截至波折者的举止。
当Sonaris识别出坏心尝试扫描亚马逊云科技IP地址或客户账户时,它会触发Amazon Shield、 Amazon Virtual Private Cloud (Amazon VPC)、Amazon S3和 Amazon WAF的自动保护,及时自动保护客户资源免受未经授权举止的影响。
收获于MadPot和Sonaris的合作,亚马逊云科技不错在潜在波折发生之前就作念好扫视准备,将客户裸露在风险中的时期降至最低。
主动扫视效果可量化
在汇聚安全领域,和被迫扫视不同,因为主动扫视要“永远走在潜在要挟的前边”,也就意味着要挟并未施行发生,就如故被“隐藏”。
事实上,在汇聚安全界,主动扫视如何自证有用,亦然安全就业提供商绕不开的一个话题。
亚马逊云科技如何揣度Sonaris应付汇聚流量波折施行对客户产生的影响?
Chris Betz先容,亚马逊云科技为评估Sonaris对客户安全的影响,支配MadPot进行了分组测试,成立两个孤独的蜜罐测试组来相比各自的要挟举止:一组设立了基于Sonaris分析的规模安全戒指,另一组则无任何防护程序。阻隔炫耀,Sonaris省略有用不容大批潜在要挟,在MadPot分类的数百种坏心交互中,2024年9月的数据炫耀不妥尝试减少了83%。
在往日12个月中,Sonaris断绝了向上270亿次尝试查找意外公开的S3存储桶,并不容了近2.7万亿次尝试发现 Amazon Elastic Compute Cloud (Amazon EC2)上的就业舛误。
在2023年和2024年期间,一个名为Dota3的大型活跃僵尸汇聚一直在扫描互联网,寻找易受波折的主机和斥地来装配加密货币挖矿的坏心软件。在2024年第三季度,Sonaris分层检测方法,让这个僵尸汇聚无法幸免亚马逊云科技的的自动检测。Sonaris自动保护客户免受每小时向上16,000个坏心扫描端点的波折。
同期,Chris Betz也强调:“尽管Sonaris省略缩短风险,但它无法悉数摒除风险,为此咱们的责任还远未阻隔。咱们将捏续发展和加强安全程序,亚马逊云科技将继续致力于让互联网变得愈加安全,让客户省略在日益复杂的数字环境中快速发展的同期保捏广阔的安全态势。”
声明:新浪网独家稿件,未经授权败坏转载。 -->