人工智能在消费领域都做了什么
影响力或有限,是给接任者找事
外媒表示此举将导致中美关系更为紧张。而这项命令依旧可能面临法律挑战,类似去年8月针对腾讯和字节跳动社交产品微信与TikTok的禁令,而这两家公司已经通过法律手段起诉美国政府,让有关禁令暂缓,并至今继续在美国提供服务。智库新美国网络安全政策和中国数字经济研究员萨克斯(Samm Sacks)认为,这次行政命令中的大部分应用程序使用者为两国相关交流人员,如旅游、商务领域,以及一些美国华人,而非美国公民。 8款软件被禁
据外媒报道,当地时间1月5日,特朗普新签署了一项名为《解决由中国公司开发或控制的应用程序和其他软件造成的威胁》的行政命令,禁止美国司法辖区的任何人与8款中国应用程序进行交易。这8款软件为支付宝、扫描全能王(CamScanner)、QQ钱包、茄子快传(SHAREit)、腾讯QQ、短视频平台VMate、微信支付和办公软件WPS Office,包含了主流移动支付、社交分享、扫描软件、快传软件及办公软件。该命令中主观地宣称,这些在美国快速传播的应用程序会获取用户的私人信息,可能会被“中国政府用以建立人员信息档案”从而“威胁美国国家安全”。 现在,我们已经确定了保护云以身份为中心的边界所涉及的规模,让我们考虑一下主要的安全风险因素:授权。由于每个标识都分配了访问特定资源和执行特定操作的权限,因此具有过多权限的受损标识可能会带来严重的安全风险。 在云基础设施环境中,授权不仅是一个主要的安全风险,而且其数量也使传统企业数据中心中的任何东西相形见绌。事实上,仅在AWS中就有2500多个权限设置。同时,附加到个人身份的角色和组使管理云授权的任务更加复杂。如前所述,大多数公司使用多个云服务提供商,因此不可能手动跟踪授权。 驯服野兽 为了控制云身份和权利,请考虑以下最佳做法: 1.库存 首先进行云授权清单。由于云环境是动态的,因此应持续进行此评估,以维护以下方面的最新记录: • 机器身份,包括服务、计算机实例、数据存储和机密。 • 管理资源,权限边界和访问控制列表的身份和访问管理(IAM)策略。 • 本机和联合身份,例如AWS IAM、Active Directory、Okta等。 2.评估 接下来,对所有权利进行评估,以识别陈述的策略与已授予的实际权限之间的不一致。进行此分析的最简单方法是通过可视化,以了解哪些身份有权访问敏感资源,其权限是什么以及与它们关联的角色。为了量化风险,请使用提供表格和图形表示并可以过滤,搜索和查看指标和得分的工具。 3.变更监控 为了检测与外部威胁,恶意内部人员甚至人为错误相关的可疑活动,应在可能的情况下连续监视资源和策略。使用检测与已建立的安全策略的偏离的规则,可以确定何时更改敏感特权(例如何时发生特权升级),从而可以生成警报。 4.补救措施 由于权利通常会影响各种业务流程和管理孤岛,因此建立补救协调流程非常重要。该管道应该能够使用应用程序编程接口以自动化的方式将新策略转发到云平台,或者转发到问题管理(即票证)系统以进行实施。同时,DevOps团队可以使用基础架构代码(IaC)平台来推动策略更改。 5.最低特权执行 这最后一步是使用本机云服务提供商工具和手动方法最难实现的,因为它涉及不断分析和删除过多的权限。最低特权的目的是减少云环境的攻击面,并且它要求能够了解正在使用哪些权利,哪些权利未使用以及身份执行其功能不需要哪些权利。对于与服务和基础结构有关的身份,仅应保留已定义方案所需的权利,而仅应保留这些权利,以确保安全性和业务连续性。
就像云提供了可以快速扩展以满足不断变化的业务需求的弹性基础架构一样,它也扩展了安全管理的复杂性和数量。而且,由于同时属于用户和机器的身份是管理它们的云的最后一道防线,因此它们的重要性至关重要。这就是保护云安全是一个数学问题的原因:它需要分析和自动化来实现人类无法实现的目标。这些功能可从执行云基础架构权利管理(CIEM)和云身份管理(CIG)的产品中获得。 (编辑:吉安站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |