65.9K
CodeProject 正在变化。 阅读更多。
Home

云安全:开发安全的云方法

2013 年 2 月 8 日

CPOL

13分钟阅读

viewsIcon

24885

您应该向云提供商提出的关键问题。

企业正面临前所未有的 IT 和数据管理挑战。大数据和商业格局的全球化,加上日益增长的上市时间和预算限制,导致了临时性的基础设施建设和高度的复杂性。

这阻碍了 IT 组织的有效运作。云已成为解决所有这些问题的普遍良方,但通往云的旅程并非易事。一路上存在许多潜在的陷阱,其中最突出的是安全性。

执行摘要

企业正面临前所未有的 IT 和数据管理挑战。大数据和商业格局的全球化,加上日益增长的上市时间和预算限制,导致了临时性的基础设施建设和高度的复杂性。这阻碍了 IT 组织的有效运作。云已成为解决所有这些问题的普遍良方,但通往云的旅程并非易事。一路上存在许多潜在的陷阱,其中最突出的是安全性。

Gartner 分析师 Jeffrey Wheatman 在最近的一份研究报告中评论道:

“云中的安全要求和驱动因素与传统 数据中心环境中的不同……云的动态性,加上客户对基础设施缺乏所有权和透明度有限,基本上打破了传统安全模型和架构。”*

本文探讨了云安全和本地安全要求之间的区别,并讨论了组织在安全、自信地迁移到云时应考虑的事项。

大数据和商业格局的全球化,加上日益增长的上市时间和预算限制,导致了临时性的基础设施建设和高度的复杂性。

云打破了传统安全模型

随着企业网络技术的不断发展,企业安全的要求也在不断提高。最初只是通过防火墙和电子邮件网关等安全工具在网络周围设置一个边界,现在已经发展到部署各种工具。这些工具包括虚拟专用网络 (VPN) 和入侵检测系统 (IDS),以应对不断增加的网络威胁。对于许多 IT 部门来说,将现有基础设施迁移到云是一个艰巨的任务。尽管云的成本和可扩展性优势很吸引人,但人们普遍认为缺乏安全性和控制力阻碍了组织迈出这一步。

采取分层方法保护云安全

解决方案在于对企业级安全采取分层或“纵深防御”的方法。有效的托管云服务不仅仅是将敏感数据迁移到环境中,简单地在其周围设置一个虚拟边界就称之为安全。不幸的是,这正是许多公共云服务所认为的“安全”。企业应考虑如何最好地保护云环境的每一层,包括基础设施、操作系统、应用程序和网络层。它们需要一种集成的、同时考虑网络和安全的方案,以确保迁移到云的应用程序和数据的整体功能的安全性。

分层安全要求企业 IT 团队了解他们打算迁移到云的应用程序和数据,以及他们迁移到的云基础设施的能力。任何云基础设施都与组织的本地基础设施存在一些差异。了解这些差异对于设计一种能够复制组织对其本地基础设施控制水平的安全方法至关重要。

由于云环境比本地基础设施更具动态性,因此安全方法需要提供自动适应性,因为新资产在环境中被配置或移除。如果目标云架构提供支持自动化的程序化控件,IT 就可以使用这些接口使业务能够“动态地”适应和发展其安全性,而不是试图复制相对静态环境的镜像。

在云中保护数据的另一个重要方面是将云划分为独立的网络段。在这种模型下,数据将像在本地 数据中心一样进行分类和组织。这使得企业能够从公共云的可扩展性、灵活性和成本效益中获益,而不会牺牲有效多层安全性的控制。这种网络隔离使 IT 能够按网络段而非软件组来保护数据。

这种分层云方法使每个网络段都能作为一个独立的“流”运行,同时也建立了安全的网络间通信的智能,使组织能够通过添加新流来无缝扩展其云存在。无论有多少个云段,每个段都作为一个内部 IT 结构的独立扩展,复制所有安全功能,无论其位置如何。

公共云提供了诱人的成本和可扩展性优势,但直到最近,潜在的安全风险一直盖过了这些优势。处理敏感数据的企业很容易因薄弱的安全能力而面临合规性问题。通过重新审视公共云,IT 部门可以实施适当的分层安全措施,使云真正成为公司基础设施的扩展。

企业正面临前所未有的数据存储和管理挑战。

客户和云提供商的责任

在组织考虑采用基于云的策略时,最常表达的担忧是安全性、与现有系统的兼容性、业务连续性和合规性。然而,正如我们在下一节中将解释的,通过稍微转变思维方式、更深入地理解云托管方和业务客户之间的责任划分,以及做出一些明智的网络架构决策,这些担忧是可以缓解的。云计算服务有三种不同的模型——基础设施即服务 (IaaS)、平台即服务 (PaaS) 和软件即服务 (SaaS)。每种模型在托管方和客户业务之间提供了不同的控制和责任平衡,使其或多或少适合特定的业务需求:在 IaaS 模型中,虚拟或物理硬件资源以文本框:服务形式提供,大量使用服务器虚拟化。云提供商负责底层云基础设施的安全、管理和控制,包括操作系统、虚拟化技术、计算机服务器、存储和网络组件(例如交换机、负载均衡器和防火墙模块)。堆栈的其余部分——中间件、应用程序、运行时组件和数据——由客户负责。这意味着企业将在本地采取的任何保护其数据的措施都可以迁移到云中——反恶意软件、数据泄露防护、安全信息和事件管理 (SIEM)、监控、审计、日志记录等等。

PaaS 是用于应用程序软件开发和部署的云平台。PaaS 产品旨在支持整个应用程序开发生命周期。云提供商负责网络组件、存储、服务器、虚拟化技术、操作系统、特定中间件和任何已部署的运行时组件的安全、管理和控制。客户只负责保护应用程序和数据。在这种情况下,部署第三方安全和监控更具挑战性,并且高度依赖于合适的应用程序接口 (API) 的可用性。

SaaS 是最熟悉的云计算模型——通过 Web 浏览器访问的托管应用程序,例如 Gmail 或 Salesforce.com。在 SaaS 环境中,服务提供商负责整个堆栈的安全、管理和控制。客户的责任仅限于与提供商协商适当的服务、服务水平、隐私和合规性。如果使用多个 SaaS 解决方案(大多数企业都是这种情况),则建立标准化的数据监控方法可能需要第三方应用程序代理的参与,而这反过来又会增加数据风险。

 

图 1:在每种云计算模型中,谁负责什么?

云提供商在提供安全云计算方面的作用

云环境中的安全需要多方面的方法。在 IaaS 产品中,大部分总体安全负担落在客户身上,客户负责其网络配置以及底层应用程序和虚拟服务器操作系统的维护。云提供商在保护整体基础设施和云编排软件方面发挥着重要作用。

云提供商的平台应包含行业领先提供商的云硬件和软件以及预集成的云管理系统。云管理系统应提供自动化配置、编排和计费。

用户界面应允许最终用户配置其基于云的基础设施以满足其需求,就像他们使用本地网络一样,但具有云特定的安全措施。

  • 云服务器应分配私有 IP 地址,将它们与公共云环境中的其余 Internet 隔离。与 Internet 的连接应仅在客户将云网络上的公共 IP 地址映射到
  • 客户到站点 VPN 连接应用于使客户员工能够通过安全、加密的隧道访问云服务器的私有 IP 地址,从而消除暴力破解或嗅探攻击的威胁。
  • 客户应对云服务器上的登录凭据拥有完全控制权,并能够配置自己的用户身份验证环境。
  • 私有 IP 地址应可以在云网络之间路由,使客户能够配置多层网络架构,每层都有单独的第 2 层 VLAN。这允许每个应用程序层通过单独的防火墙策略进行隔离,从而允许锁定到特定端口和服务器的流量。
  • 私有 IP 地址空间还应可以在不同位置之间路由,流量通过安全的站点到站点 VPN 隧道流动。这使得位于不同 数据中心的云服务器能够安全地相互通信。
  • 云管理软件应允许客户为其帐户上的不同管理员分配基于角色的权限,确保用户只能拥有分配给他们的能力。所有管理员操作都应通过管理员控制台进行日志记录。

云平台应为客户提供一个完全托管、安全的基础,以便他们能够建立和发展其云战略。

网络架构应提供弹性、可靠性和安全性,并利用基于硬件的网络而不是基于软件的网络或简单的基于服务器的安全。

在基础设施和多租户应用程序层,提供商应支持多层安全策略,以便客户不依赖于任何单一的安全层。

云平台应为客户提供一个完全托管、安全的基础,以便他们能够建立和发展其云战略。

云提供商的安全模型应包括:

物理安全

  • 数据中心内的所有区域均由闭路电视和现场安保人员 24x7x365 全天候监控。
  • 数据中心空间在物理上是隔离的,并且只能由授权管理员访问。
  • 通过双因素生物识别认证限制授权人员的访问
  • CCTV 数字摄像头覆盖整个中心,包括机柜,提供 24x7 监控和审计日志。

软件安全

  • 云编排技术应在所有云功能中强制执行多租户安全;它应支持基于角色的权限,使客户能够定义组织内哪些用户可以管理哪些功能。
  • 使用签名、协议和异常检测的完全托管入侵检测系统提供网络入侵检测监控。
  • 任何系统上都不会以明文形式存储密码。

基础设施安全

  • 端到端安全、可见性和运营商级威胁管理和修复将实时网络流量与正常网络行为的基线定义进行比较,立即标记所有由于以下安全危害引起的异常:
    • 拒绝服务和分布式拒绝服务攻击、蠕虫或僵尸网络;以及
    • 网络问题,例如流量和路由不稳定、设备故障或配置错误。
  • 基础设施系统始终保持最新和已修补。这种方法确保基础设施和操作系统映像保持最新。
  • 安全事件响应团队应处理安全事件报告,并根据与客户的协议将事件上报给执法部门和/或高管管理层。
  • 所有防火墙和 VPN 均提供 24x7x365 的支持和维护。

您应该问您的云提供商的安全问题

为了评估云提供商的安全方法,企业应向其云提供商询问以下问题:

网络安全

  • 您是否为客户提供专用的物理或虚拟 LAN?
  • 您的 数据中心架构如何为客户安全做出贡献?
  • 客户是否能够定义自己的授权和访问控制列表?
  • 客户如何确保其网络安全?

安全用户访问

  • 您如何为客户提供安全访问(基于 SSL 的 VPN)?
  • 您如何提供基于帐户的安全?
  • 您是否支持基于角色的访问控制?
  • 您是否支持在主机级别安全之外直接添加和删除 ACL 防火墙规则?
  • 您如何监控和报告使用情况和活动以进行审计?

合规性

  • 贵公司持有哪些合规性认证,多久进行一次合规性审计?
  • 您是否允许客户审计您的安全控制?
  • 您如何处理位置特定存储的要求以遵守数据主权要求?
  • 能否阻止客户数据移至不合规的位置?

虚拟机安全

  • 您使用哪些协议来保护在虚拟机上运行的应用程序?
  • 您如何在云中保护虚拟机?
  • 您如何将一个或一组逻辑虚拟机相互隔离?
  • 客户是否可以看到其在云中运行的虚拟机和服务器,如果可以,您提供哪些监控工具?

数据安全

  • 有哪些机制可以防止数据与其他云用户混合?
  • 支持哪些数据安全技术(令牌化、加密、屏蔽等)?
  • 描述您的加密服务。
灾难恢复和业务连续性
  • 您是否提供备份和恢复服务?
  • 客户是否可以选择一个特定的独立位置进行备份/复制?
物理安全

摘要

企业正面临一套新的复杂数据存储和管理挑战。云提供了实现效率和控制的途径;然而,存在许多潜在挑战,包括安全性。根据 Gartner 分析师 Jeffrey Wheatman 的说法,云“基本上打破了传统安全模型和架构。”

采用分层或“纵深防御”的方法来应对云安全是企业安全模型的自然延伸。组织要求更精细地控制网络,只有将网络和安全结合起来的集成方法才能提供这种程度的定制功能。

分层安全方法使企业 IT 能够轻松地复制其对本地网络的控制水平,将用户访问控制和网络权限扩展到云中。IT 团队可以直接通过自己熟悉的界面执行此操作,从而使组织能够“动态地”适应和发展其安全性,本质上是使用一个已经熟悉的环境的镜像。

组织应谨慎选择其云提供商,以确保其安全方法能够解决物理、软件和基础设施安全方面的常见问题。

* 云中的数据安全监控:挑战与解决方案,作者:Jeffrey Wheatman,2012 年 4 月 23 日 CS / DDMS-1072 / 07/12 © Dimension Data 2012 版权所有
© . All rights reserved.