了解加密劫持:保持云资源完好无损的三种方法

安全 云安全
在调查的大多数资源滥用案例中,最初受感染的用户在某种程度上拥有过多的特权。因此,最好的做法是限制具有虚拟机贡献者角色的帐户数量。此外,具有此角色的帐户应尽可能受到MFA和条件访问的保护。

随着技术的快速发展,针对技术的威胁也在不断发展。其中包括加密货币劫持。它涉及利用计算能力来挖掘加密货币,这一过程可能会给目标组织带来巨大的财务损失。

为了执行此操作,威胁行为者通过各种方式利用受损的凭据,强调需要实现常见的最佳实践,如凭据安全和云加固。

建议采用以下做法来防止云加密劫持:

多重身份验证

租户管理员应确保在所有帐户中全面使用MFA。如果帐户具有虚拟机贡献者权限,这一点尤其重要。还应该阻止用户跨服务重复使用密码。

基于风险的登录行为和条件访问策略

监控有风险的用户警报并调整利用安全信息的检测,有助于防止这些攻击。基于风险的条件访问策略,可以设计为要求多因素重新身份验证、强制设备合规性、强制用户更新密码或彻底阻止身份验证。在许多情况下,此类策略可能具有足够的破坏性,足以为安全团队提供足够的时间和信号,以便在资源滥用开始之前,对问题做出响应或向合法用户发出警报。

特权角色分离

在调查的大多数资源滥用案例中,最初受感染的用户在某种程度上拥有过多的特权。因此,最好的做法是限制具有虚拟机贡献者角色的帐户数量。此外,具有此角色的帐户应尽可能受到MFA和条件访问的保护。

通过保持警惕并保持领先一步,技术专业人员可以阻止加密货币劫持尝试,并确保为所有用户提供安全的云生态系统。

责任编辑:姜华 来源: 千家网
相关推荐

2015-12-11 09:24:38

加密数据Linux

2009-07-08 12:56:32

编写Servlet

2011-06-10 10:43:12

Ubuntu应用安装

2009-06-23 10:45:18

Hibernate支持

2009-12-11 18:49:39

预算编制博科资讯

2010-09-14 15:10:49

CSS注释

2011-04-18 15:32:45

游戏测试测试方法软件测试

2022-07-13 16:06:16

Python参数代码

2023-08-14 17:58:13

RequestHTTP请求

2016-10-12 13:53:38

JavaByteBufferRandomAcces

2010-09-08 13:29:48

CSS

2010-11-16 16:11:28

Oracle身份验证

2020-06-17 10:52:00

DDoS攻击网络攻击网络安全

2023-02-21 14:58:12

间序列周期数据集

2013-01-04 15:47:54

Android开发平铺UI设计

2017-08-01 15:33:01

云迁移云安全数据泄露

2010-03-10 16:51:17

2016-09-09 13:07:56

CentOSJDKLinux

2023-05-16 16:07:07

大数据数据管理工具

2021-12-20 07:11:26

Java List排序 Java 基础
点赞
收藏

51CTO技术栈公众号