作為一種新的計算模式,雲安全面臨的挑戰是複雜多樣的,其主要體現在以下幾方面。
對雲計算資料安全的擔心
使用雲模式,使用者失去對物理安全的控制。在一個公共的雲中,多個使用者共享計算資源。使用者無法知道或者能夠控制資源執行在哪裡。當另一個客戶違反了法律,可能讓政府以“合理的理由”扣押你的資產。
由於目前雲供應商提供的儲存服務大多不相容。當用戶決定從一個供應商轉移到另一個供應商時,會遇到一定的困難,甚至是資料的丟失。
一般而言,對靜態資料的加密是可行的。但在雲計算的應用程式中對靜態資料加密,這在很多情況下是行不通的。
因為基於雲計算的應用程式使用的靜態資料加密後將導致無法對資料進行處理、索引和查詢,這也就意味著雲計算資料生命週期的部分階段中都會處於未加密狀態,至少在資料處理階段是未加密的。而且即使要加密,誰控制加密/解密金鑰?是客戶還是雲供應商?
資料的保密並不意味著完整,單單使用加密技術可以保證保密性,但完整性還需要使用訊息認證碼,它需要大量的加/解金鑰,而金鑰的管理是一大難題,另外,在雲計算中會涉及海量的資料,使用者又如何檢查儲存資料的完整性?遷移資料進出雲計算是需要支付費用的,同時也會消耗使用者自己的網路利用率。其實使用者真正想要的是在雲計算環境中直接驗證儲存資料的完整性,而不需要先下載資料然後再重新上傳資料,而這又不大現實。
更為嚴重的是,完整性的驗證必須在無法全面瞭解整個資料集的情況下,在雲計算中完整。使用者一般不知道他們的資料儲存在哪個物理機器上,或者哪些系統安放在何處。而且資料集可能是動態的頻繁變化的,這些頻繁的變化使得傳統保證完整性的技術無法發揮效果。
在雲計算中,大多的業務均採用外包的形式。而外包意味著失去對資料的根本控制,雖然從安全形度這不是個好辦法,而為了減輕企業負擔和經濟上的節省仍將繼續增加這些服務的使用。
雲模式下開發應用帶來的安全挑戰
使用雲模式,意味著需要少得多的軟體開發。如果使用者計劃在雲中使用內部開發的程式碼,這會涉及多種程式碼的組合和相容問題,而混合技術的不成熟使用將不可避免地導致在這些應用程式中引入不為人知的安全漏洞。
隨著越來越多的任務關鍵過程被遷移到雲端,雲計算的供應商不得不以實時的、直接的方式,為他們的管理員以及客戶提供日誌。
這些日誌涉及很多的使用者隱私,由於提供商的日誌是內部的,它不一定能被外部或由客戶或調查訪問。如何確保這些日誌不被濫用、如何規範監控雲是個難題。
雲應用不斷地增加功能,使用者必須跟上應用的改進,以確保它們得到保護。在雲中應用改變的速度會影響安全軟體開發生命週期(SDLC)和安全。
例如,微軟的SDLC假定任務關鍵軟體將有3~5年的週期,在此期間它將不會發生重大變化,但云可能需要應用程式每隔幾周就發生變化;更糟的是,一個安全的SLDC將無法提供一個安全週期,跟上如此之快發生的變化。這意味著使用者必須不斷升級,因為舊版本可能無法正常執行或保護資料。
虛擬化技術對雲計算的安全挑戰
在雲中虛擬化的效率要求多個組織的虛擬機器共存於同一物理資源上。雖然傳統的資料中心的安全仍然適用於雲環境,物理隔離和基於硬體的安全不能保護防止在同一伺服器上虛擬機器之間的攻擊。管理訪問是透過網際網路,而不是傳統資料中心模式中堅持的受控制的和限制的直接或到現場的連線。這增加了風險和暴露,將需要對系統控制和訪問控制限制的變化進行嚴密監控。
虛擬機器的動態和移動性將難以保持安全的一致性並確保記錄的可審計性。在物理伺服器之間克隆和釋出可能導致配置錯誤和其他安全漏洞傳播。證明系統的安全狀態並確定一個不安全的虛擬機器將會是充滿挑戰的。
應對措施:
1.平衡保護和合規性
在保護和合規性之間取得平衡是一項巨大的挑戰。有時候,透過讓他們投入更多的時間,精力和資源而不是他們最初估計會破壞組織來遏制威脅行為者。讓攻擊者經歷多層防禦,意味著他們可能在某一點上被阻礙,並在獲得組織的秉資料之前觸發警報。
最近的資料洩露應該會促使領導者考慮超越法規遵從性的問題。除了冒著被罰款的風險,他們還冒著名譽受損的風險。合規性法規往往被視為最低安全性的基本選擇。但是,徹底的保護涉及部署多個安全層,這些安全層旨在幫助IT和安全團隊簡化操作,並在發生完全破壞之前提高可視性並加快對威脅的檢測。
2.整合內部部署和雲計算工作負載的安全解決方案
在不影響整合率、影響效能或建立可管理性問題的情況下,找到合適的安全解決方案以與內部部署和雲計算工作負載無縫整合也是一項挑戰。傳統的安全解決方案充其量只能為內部部署和雲計算工作負載提供單獨的解決方案。但是,仍然存在產生可見性和管理問題的風險。在最壞的情況下,相同的傳統安全解決方案部署在所有工作負載上(雲計算和內部部署),這為後者建立嚴重的效能問題。對於組織而言,根據工作負載是在內部部署還是雲端執行,將安全解決方案整合到自動模擬其安全代理程式,而不影響效能或危及安全功能,這一點非常重要。
3.在混合雲中部署一致的安全策略
為了應對這一挑戰,組織需要找到可以使安全代理適應其所部署環境型別的安全解決方案。雲計算環境解決方案必須足夠靈活,以充分利用雲計算的所有優勢而不會犧牲安全性而對於傳統的內部部署環境,其功能性足以實現生產力和移動性。組織必須瞭解,跨混合基礎設施部署安全策略可能會很麻煩,特別是沒有能夠跨所有端點和工作負載無縫地中繼這些策略的集中安全控制檯。根據新生成的虛擬機器在基礎結構中的角色,將組安全策略自動應用於它們是很重要的。例如,新生成的虛擬伺服器應立即遵守特定於組的策略,以及新生成的VDI相同等等。否則,後果將是災難性的,從某種意義上說,只要他們可以操作,他們就不會受到威脅和攻擊者的保護。
4.自動發現虛擬機器
自動發現虛擬機器是整合安全平臺的重點,因為可以根據計算機型別自動應用安全策略。
組織應考慮採用可自動執行虛擬機發現並相應地應用安全策略的安全解決方案,而無需強制IT和安全團隊人工將策略推送到新例項化的工作負載。
考慮到混合雲在端點(物理和虛擬)和基礎設施(內部部署和雲端)方面的靈活性,安全解決方案必須具有相同的彈性,並使組織能夠充分利用這些基礎設施的優勢而不犧牲效能,可用性或安全性。
5.保持對動態基礎設施的可見性和控制
在採用移動化和雲計算優先方法的背景下,IT和安全團隊越來越難以檢視組織的安全態勢,尤其是傳統的安全解決方案不提供跨所有端點的單一控制檯。
整合完整的安全平臺可以幫助IT和安全團隊節省時間,同時提供安全自動化功能,幫助加快識別資料洩露跡象的能力。
解決雲安全挑戰是一項持續不斷的工作,需要IT和安全團隊保持警惕,同時採用正確的安全和自動化工具來幫助減輕部分運營負擔。共同尋找合適的解決方案可確保兩個團隊獲得所需。無論是內部部署還是雲工作負載,這兩個專注團隊的協作都可確保整個基礎設施受到保護。
作為一種新的計算模式,雲安全面臨的挑戰是複雜多樣的,其主要體現在以下幾方面。
對雲計算資料安全的擔心
使用雲模式,使用者失去對物理安全的控制。在一個公共的雲中,多個使用者共享計算資源。使用者無法知道或者能夠控制資源執行在哪裡。當另一個客戶違反了法律,可能讓政府以“合理的理由”扣押你的資產。
由於目前雲供應商提供的儲存服務大多不相容。當用戶決定從一個供應商轉移到另一個供應商時,會遇到一定的困難,甚至是資料的丟失。
一般而言,對靜態資料的加密是可行的。但在雲計算的應用程式中對靜態資料加密,這在很多情況下是行不通的。
因為基於雲計算的應用程式使用的靜態資料加密後將導致無法對資料進行處理、索引和查詢,這也就意味著雲計算資料生命週期的部分階段中都會處於未加密狀態,至少在資料處理階段是未加密的。而且即使要加密,誰控制加密/解密金鑰?是客戶還是雲供應商?
資料的保密並不意味著完整,單單使用加密技術可以保證保密性,但完整性還需要使用訊息認證碼,它需要大量的加/解金鑰,而金鑰的管理是一大難題,另外,在雲計算中會涉及海量的資料,使用者又如何檢查儲存資料的完整性?遷移資料進出雲計算是需要支付費用的,同時也會消耗使用者自己的網路利用率。其實使用者真正想要的是在雲計算環境中直接驗證儲存資料的完整性,而不需要先下載資料然後再重新上傳資料,而這又不大現實。
更為嚴重的是,完整性的驗證必須在無法全面瞭解整個資料集的情況下,在雲計算中完整。使用者一般不知道他們的資料儲存在哪個物理機器上,或者哪些系統安放在何處。而且資料集可能是動態的頻繁變化的,這些頻繁的變化使得傳統保證完整性的技術無法發揮效果。
在雲計算中,大多的業務均採用外包的形式。而外包意味著失去對資料的根本控制,雖然從安全形度這不是個好辦法,而為了減輕企業負擔和經濟上的節省仍將繼續增加這些服務的使用。
雲模式下開發應用帶來的安全挑戰
使用雲模式,意味著需要少得多的軟體開發。如果使用者計劃在雲中使用內部開發的程式碼,這會涉及多種程式碼的組合和相容問題,而混合技術的不成熟使用將不可避免地導致在這些應用程式中引入不為人知的安全漏洞。
隨著越來越多的任務關鍵過程被遷移到雲端,雲計算的供應商不得不以實時的、直接的方式,為他們的管理員以及客戶提供日誌。
這些日誌涉及很多的使用者隱私,由於提供商的日誌是內部的,它不一定能被外部或由客戶或調查訪問。如何確保這些日誌不被濫用、如何規範監控雲是個難題。
雲應用不斷地增加功能,使用者必須跟上應用的改進,以確保它們得到保護。在雲中應用改變的速度會影響安全軟體開發生命週期(SDLC)和安全。
例如,微軟的SDLC假定任務關鍵軟體將有3~5年的週期,在此期間它將不會發生重大變化,但云可能需要應用程式每隔幾周就發生變化;更糟的是,一個安全的SLDC將無法提供一個安全週期,跟上如此之快發生的變化。這意味著使用者必須不斷升級,因為舊版本可能無法正常執行或保護資料。
虛擬化技術對雲計算的安全挑戰
在雲中虛擬化的效率要求多個組織的虛擬機器共存於同一物理資源上。雖然傳統的資料中心的安全仍然適用於雲環境,物理隔離和基於硬體的安全不能保護防止在同一伺服器上虛擬機器之間的攻擊。管理訪問是透過網際網路,而不是傳統資料中心模式中堅持的受控制的和限制的直接或到現場的連線。這增加了風險和暴露,將需要對系統控制和訪問控制限制的變化進行嚴密監控。
虛擬機器的動態和移動性將難以保持安全的一致性並確保記錄的可審計性。在物理伺服器之間克隆和釋出可能導致配置錯誤和其他安全漏洞傳播。證明系統的安全狀態並確定一個不安全的虛擬機器將會是充滿挑戰的。
應對措施:
1.平衡保護和合規性
在保護和合規性之間取得平衡是一項巨大的挑戰。有時候,透過讓他們投入更多的時間,精力和資源而不是他們最初估計會破壞組織來遏制威脅行為者。讓攻擊者經歷多層防禦,意味著他們可能在某一點上被阻礙,並在獲得組織的秉資料之前觸發警報。
最近的資料洩露應該會促使領導者考慮超越法規遵從性的問題。除了冒著被罰款的風險,他們還冒著名譽受損的風險。合規性法規往往被視為最低安全性的基本選擇。但是,徹底的保護涉及部署多個安全層,這些安全層旨在幫助IT和安全團隊簡化操作,並在發生完全破壞之前提高可視性並加快對威脅的檢測。
2.整合內部部署和雲計算工作負載的安全解決方案
在不影響整合率、影響效能或建立可管理性問題的情況下,找到合適的安全解決方案以與內部部署和雲計算工作負載無縫整合也是一項挑戰。傳統的安全解決方案充其量只能為內部部署和雲計算工作負載提供單獨的解決方案。但是,仍然存在產生可見性和管理問題的風險。在最壞的情況下,相同的傳統安全解決方案部署在所有工作負載上(雲計算和內部部署),這為後者建立嚴重的效能問題。對於組織而言,根據工作負載是在內部部署還是雲端執行,將安全解決方案整合到自動模擬其安全代理程式,而不影響效能或危及安全功能,這一點非常重要。
3.在混合雲中部署一致的安全策略
為了應對這一挑戰,組織需要找到可以使安全代理適應其所部署環境型別的安全解決方案。雲計算環境解決方案必須足夠靈活,以充分利用雲計算的所有優勢而不會犧牲安全性而對於傳統的內部部署環境,其功能性足以實現生產力和移動性。組織必須瞭解,跨混合基礎設施部署安全策略可能會很麻煩,特別是沒有能夠跨所有端點和工作負載無縫地中繼這些策略的集中安全控制檯。根據新生成的虛擬機器在基礎結構中的角色,將組安全策略自動應用於它們是很重要的。例如,新生成的虛擬伺服器應立即遵守特定於組的策略,以及新生成的VDI相同等等。否則,後果將是災難性的,從某種意義上說,只要他們可以操作,他們就不會受到威脅和攻擊者的保護。
4.自動發現虛擬機器
自動發現虛擬機器是整合安全平臺的重點,因為可以根據計算機型別自動應用安全策略。
組織應考慮採用可自動執行虛擬機發現並相應地應用安全策略的安全解決方案,而無需強制IT和安全團隊人工將策略推送到新例項化的工作負載。
考慮到混合雲在端點(物理和虛擬)和基礎設施(內部部署和雲端)方面的靈活性,安全解決方案必須具有相同的彈性,並使組織能夠充分利用這些基礎設施的優勢而不犧牲效能,可用性或安全性。
5.保持對動態基礎設施的可見性和控制
在採用移動化和雲計算優先方法的背景下,IT和安全團隊越來越難以檢視組織的安全態勢,尤其是傳統的安全解決方案不提供跨所有端點的單一控制檯。
整合完整的安全平臺可以幫助IT和安全團隊節省時間,同時提供安全自動化功能,幫助加快識別資料洩露跡象的能力。
解決雲安全挑戰是一項持續不斷的工作,需要IT和安全團隊保持警惕,同時採用正確的安全和自動化工具來幫助減輕部分運營負擔。共同尋找合適的解決方案可確保兩個團隊獲得所需。無論是內部部署還是雲工作負載,這兩個專注團隊的協作都可確保整個基礎設施受到保護。