综观全局,IT 应用在近年经历了巨大的改变,在未来势必还会有更大的变化。越来越多的企业相继探索各式各样云计算技术的机会,并面对其所带来的风险。本节将讨论投入云计算必须仔细考虑的热门议题,特别是安全议题。
例如,云计算用在 BYOD 及社交网络这两种最新的、最热门的 IT 应用,特别会引起人们的注意,这是因为它们引起了新的安全问题。
第一个问题是: BYOD 为何会如此热门 BYOD 又与云计算有何关联因为人口结构改变,现今企业缺乏合格技术专家,让企业必须更加重视员工的需要,以期更能掌握目标市场。新员工期待企业了解其个人需要,而老员工则期望雇主提供与时俱进,符合时代潮流的工作环境。
现在,消费性电子产品已成为职场环境中受欢迎又不可或缺的一环。2010 年 IDC 研究指出,大约有 95% 的员工都使用消费性电子产品。 而这些员工希望将这些设备融人公司业务的处理中。如此整合性的需求因网页服务而得以逐渐实现。
有一个很好的例子,就是提供经由企业设备、消费性电子设备,或各式大众电子产品,来使用的存储功能。 云服务让消费性电子产品可在同一个工作地点被使用。从云用户的数量也证实,自从 Android 系统的消费性电子产品于 2008 年上市以来,公共云计算服务也开始成长。 虽然这趋势不一定直接由新生代电子设备所产生,然而从统计数据来看,可以肯定与这些新生代产品密切相关。
从分析不同云计算的研究可发现,现今的公共云及私有云服务虽然受欢迎的程度不一,但以未来的发展来看,两种服务势必会汇集在一起。未来,海合云将取代公共云及私有云服务,成为实际存在的云模式。
云计算风险
安全及数据保护上的顾虑已成为云计算服务普及化的绊脚石,尤其是关于资料保密性、完整性及法规遵循合规性,还有营业保密数据保护等顾虑。对于数据存取缺乏控制或不易取用的数据顾虑,也是造成企业及政府不敢贸然采用云方案的主要原因。 云安全联盟( Cloud Security Alliance ,CSA)定义出七个云计算的主要风险:
1. 数据损害:考虑到云上特殊的安全威胁,数据损害(如未经授权的删除、篡改或遗失安全密钥)是其中一种危险状况。资料遗失会对企业带来相当大的伤害,特别 是丧 失数 据财产、伤害品牌形象,以及失去企业伙伴与客户的信任,这些都会因此造成企业的财务危机并失去竞争能力。非法或未经察觉的数据篡改也可能违反法律。
2. 共享技术的议题: 多个系统于共享的硬件环境中作虚拟化,会隐藏一些严重的风险。因为先前的磁盘分区、中央处理器缓冲、图形处理器 ( GPU) 及其他组件,并非在多个区隔的虚拟系 统的分享环境中所设计。因此,黑客会针对上述的安全漏洞乘虚而入,连带损害其他云客户的系统。
3. 不安全的程序接口:云计算服务商提供给客户一套应用程序设计的接口,以便其可以在云环境中管理各种系统或与云服务互动。云服务的安全性及可用性主要取决于这些接口的安全性。如果这些接口不安全,客户会面临各种数据的保护、完整性及可用性上的风险。
4. 窃取账号及服务:云计算最主要的 风险在于凭证被盗,以至于账号与服务被窃取,伴随而来的相关作业处理程序、数据与交易记录的篡改,进而造成服务的保密性、完整性及可用性上的损害。
5. 危险的局内人:就算是安全措施做到滴水不漏,也无法应付云服务商的内部员工滥用其权限或授权,牺牲客户权益来获取财物或其他利益。因为云服务是罔步提供多个客户服务,权限或授权滥用所造成的损失会比一般的信息服务更为严重。
6. 滥用云计算:隐藏于云计算背后的注册信息及服务( 特别是在公共云)使用匿名的做法,不但让犯罪者利用强大并可延展的E 资源从事活动,也不容易定罪。这些非法活动包括解开密码及破解密钥、使用与控制僵尸网站及散播恶意软件等,都须密切监控。
7. 其他未知的风险:在采用云计算服务前,一定要仔细咨询云计算服务商其宣称的服务特色及各项功能方面的相关问题。 如果很复杂,就更须进一步咨询云服务商关于安全处理程序及其提供的安全相关服务的特点,以评估服务商所提供的服务及其应变措施是否符合需求。若在此方面或其他相关问题的回复,无法满足需求,致使云计算服务商的安全管理特征依然不明确,对组织而言,这样的服务就具有高度风险。
如何避免与降低云安全风险
因为企业及政府对于是否导人云计算,会受限于对风险的考虑,因此在规划导人云技术及云外包服务前,必须先从相关风险是否可被管控的角度来考虑。安全上的需求根据使用的情境而有所不同( SaaS PaaS混合及社区云等服务)。这些都在大量的研究报告及指南(如 KOM、EuroCloud、ENISA、云安全联盟 CSA) 中会有所解释。
云计算用户应采用以下 7 个主要防范措施,来预防或降低安全上的风险。
1. 定义数据保护层级
在云环境中制作或转移数据时,用户必须将数据分类(如:分成一般数据、高度或极高度安全层级数据等) ,分析其安全需求,并定义云服务商应如何存储或传递那些数据,其中也包括使用加密处理程序或在获得某些特定数据上采用比较复杂的权限设计。此外,数据安全等级的分类和定义,应依据云服务商所定的安全标准来进行。
2. 云数据的安全存储
存储的数据以不同算法(如先进加密标准 AES) 及密钥长度(如 256位大小)做加密。 基本上,越强的加密程序代表数据保护越安全。加密的等级必须走时地测试与改进,才能确保数据安全的需要。
虽然加密具有很多优点,{且云服务的用户仍需负责密钥的管理。 如果密钥遗失,就会失去加密的资料。如果密钥遭受损坏,数据安全上的保护也会随之发生问题。 客户必须衡量密钥管理的选择并采取必要措施以降低危险。此外,处理中数据的加密形式仍是有待解决的问题。这一问题因同态加密( Homomorphic Encryption )技术的演进而有所进展。目前最明确、可行的方案就是在处理数据前,先对数据加密。
3. 云数据的安全传输
除了安全的、隔离的数据存储空间外,在云环境以及多个云数据中心之间安全地传递客户数据也很重要[例如:经由 SSH、互联阿通信协议安全 (IPSec) 、安全传输层级 / 安全套接层协议(1LS/SSL) 、虚拟专用网等通信管道。
4. 安全的数据处理
处理数据时,特别重要的是监控与记录所有的数据存取和其他相关活动,因此需要监控存储服务及云应用程序的执行过程,以识别是否遭到攻击。
举例来说,在不寻常的时间或从不寻常的地点存取数据,都有可能遭到攻击。此外,可移植性及互操作性的特色,对于降低被单一提供商锁定的风险来说也很重要。系统兼容性问题,常使用户在思考是否将系统转移到另一名服务商时,遭遇到决策上的困难。
本节内容即在探讨如何让使用者可随时顺利地从一家云服务商转移至另一家。故用户与云服务商在协议合同的解除条款时,应明确界定依循标准格式,同时保留正常的逻辑关系。 社区云的基础建设以及海合云的操作模式,必须具有最大互操作性。互操作性可以经由使用标准及开放式接口、协议与独立平台来达成。
政府必须协助整合开放标准在互操作性及安全性的规格,以适应各种标准化委员会及产业联盟的需求。 云服务商应尽可能支持不同的标准,如开放性虚拟化格式( OVF) 、vCloudAPI,开放云计算接口 (occI) ,以便确保跨平台间的互操作性。
5. 云服务的安全存取
不只是数据本身,也需保护获取云服务或个别应用程序的凭证。 存取凭证必须加密后再传递并定期轮换。定期轮换可减少凭证受损风险且增加访问权限管理的安全性(例如当员工离开公司后,访问权限没有删除 )。
一般来说,强大的验证(如双重验证)比简单验证方式(用户名及密码 )来得好。对云方案及常见的 IT 本地部署来说,访问权限应以”知其所需”原则( need-to-know )为基础来进行授予,并定期检查这些角色及权限。
此外,最佳密钥管理做法应采用下列规则:
- 最佳密钥管理做法
- 管理者不能接触密钥
- 不可以明文发布密钥信息
- 不同的人进行密钥管理时应有不同的身份验证
- 提供安全防御措施保护暂存密钥
- 安全的密钥存档及复制的机制
此外,云服务商必须确保其员工不会滥用权限,并对客户数据保密。只给予云服务商的用户及管理者工作上所需要的权限(最低权限原则) ,在进行重要管理活动时,必须合乎双重管控原则。
6. 安全的数据封存归档
在数据备份时也须采取将客户数据做逻辑以及实体上的隔离,并加密处理。 另外,在备份数据的搜索及获取上必须提供异常处理执行程序以确保合于法规,例如取证的规定。客户也应主动采取这些措施,才能共同确保电子文件的安全。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
正确配置资源以减少云安全威胁
我们都知道,亚马逊S3数据泄露事件曾占据头条新闻,但导致该数据泄露的错误配置安全控制并非亚马逊独有的问题。事实 […]
-
人为错误会带来重大云安全风险
黑客总是在IT系统中寻找漏洞,企业一直在警惕防备。虽然有许多工具可以帮助保护数据和检测威胁,但这些工具都存在云 […]
-
云访问更安全:设置Azure多因素验证
一般来说 ,多因素验证,是在去端保护企业工作负载的一种常见方法。设置Azure多因素验证服务,和提供更长久的好处,需要谨记几点。
-
腾讯云天御:AI阻断黑产入侵
据腾讯云安全团队统计,目前国内黑产团伙掌控的手机号码资源超过了1亿。其中,绝大部分是包括虚拟运营商卡和物联网卡。