企业混合云安全性简介

日期: 2014-03-26 作者:Paul Kirvan翻译:滕晓龙 来源:TechTarget中国 英文

如果你的组织正在考虑使用或者已经在使用云服务,那么你可能正在使用若干云部署模型中的一个。

首先是公共云,在公共云中云服务是通过公共互联网提供的。其次是私有云,其基础设施是专为单一组织的专一性使用而设计的,同时通常也是由该组织对基础设施进行托管和管理。社区云则是为一组用户的专一使用而配置的,这些用户拥有共同的商业利益和运营问题(例如安全性或合规性要求等)。

最后,就是混合云了,根据国家标准和技术研究院(NIST)SP 800-145中的定义,混合云是“两个或两个以上保持各自实体独立性的不同云基础设施(私有云、社区云或公共云)形成的一个组合,该组合采用的标准或专用技术可实现数据和应用程序的可移植性[例如,云之间的针对云资源使用高峰而使用的负载平衡技术]。”

混合云实际上是公共云和私有云之间的一个妥协产物:它们可提供“世界上最好的特性”,例如公共云聚集资源的灵活性和可用性,以及私有云的服务与专门安全规定。在本文中,我们将逐一介绍企业混合云安全性的最佳实践。

企业混合云安全性简介

企业混合云安全性简介

混合云的安全性问题

在混合云环境中,必须在多个角度上解决安全性问题。例如,必须在数据移入和移出云的位置解决安全性问题;对于驻留在云中的数据也必须考虑其安全性问题。在主要的安全性控制措施中,数据加密技术就是其中之一。在具体实施之前,用户应决定是否对存储状态和传输状态的数据进行加密,然后再调查云供应商是否能够接受你的加密需求。其他额外的安全性考虑还包括:确定防火墙和其他安全设备是否需经过ICSA认证;确保本地数据中心的服务和应用程序的安全性;为链接至云的应用程序提供安全措施;确保存储在一个以上云环境中的数据都是安全的;以及确保移动设备与你的混合云之间连接的安全性。实现以上这些目标的技术包括:更新和强化防火墙规则;扩展使用入侵检测系统和其他的网络监控设备以确定在传输过程中是否存在着的潜在恶意代码;审查更新访问策略与权限以防止未经授权的访问;在链接云资源和你自己的基础设施之前通过使用双重认证、智能卡和检验证书对这两者进行验证;甚至在云和企业之间建立一个开源虚拟专用网络(VPN)的安全链接。

在解决混合云安全性问题时,应在专用基础设施和云基础设施之间从安全角度实现某一同等的水平目标。如果这是不可能的,那么就可能需要定义数据集和系统的安全参数,然后与云供应商核实,他们是否能够遵守你的安全规格。请记住,某些如财务系统这样的应用程序还必须考虑与法规合规性相关的安全隐患。此外,一个组织积极主动管理和影响其基于云的系统和应用程序的安全性的能力将是一个关键的考虑因素。

混合云的安全性优点和局限性

混合云提供了一个合适的“混合”计算资源,所以你可以在此基础上构建最高效和最符合成本效益的运行环境。

混合云的一个示例就是NetApp和Amazon Web Services (AWS)的组合,其中AWS的NetApp Private Storage可让企业构建一个平衡专用资源和云资源的云基础设施。另一个例子就是通过个别组织为多个市场提供系统与服务的一个组织(例如一家控股公司)。其中,每个组织都可能拥有其自身独特的服务交付、存储和网络需求。

混合云的另一个优点是提供了利用多个资源以实现你所需的服务和性能水平的机会。针对特定需求,你可获得你所需的资源并只为这部分资源支付费用。从理论上来说,如果有各种不同的应用程序和其他的需求(如灾难恢复),那么这一点是非常有意义的,可通过改变每个解决方案以一个或多个云交付的方式来实现这一目标。

但是,所有这些灵活性都是存在其缺点的。目前,混合云需要解决来自于安全性和管理方面的挑战,因为你必须对你所拥有的众多资源进行监督。例如,在一个混合云和/或多个云环境中,往往存在着出现更多安全漏洞的机会,这是因为在你的网络和你的云供应商的网络中有着更多可供恶意代码植入的“入口点”。即使假设你所使用的每一个云都拥有一流的安全和周边保护措施,那也无法保证云与装备资源之间的数据传输是真正安全的,除非你使用了一些我们之前所提及的选项,例如链接云和企业网络的VPN、强大的防火墙规则、强大的数据加密技术以及双重认证策略。

专业安全人士应当不断地尝试尽可能地减少他们网络周边的漏洞。使用混合云配置或简单地使用多个云只会增加周边漏洞出现的可能性。你还可能需要多个管理系统用于监督你所正在使用的不同云资产。这不仅可能会增加你的开销,而且还可能导致难以监控数据流和跨网络流量中的恶意代码。

安全性是混合云和多个云环境所面对的挑战的另一个原因是,一旦你在你的控制范围以外迁移了系统和数据,那么你将需要花费大量功夫以确保云服务供应商的安全控制措施是在保护着你的系统和数据的。如果只使用你自己的监控工具,那可能还是不够应付需求的;你可能无法足够地深入其他云“内部”以便于主动地监控流量。

安全建议

从事先确定你的技术需求开始入手,如存储容量、网络带宽与延迟、以及足够的工作负载处理能力。其次,确定你可能需要多少不同的云资源。看看你是否能够在更少的云供应商中通过集中多个工作负载和需求以减少云服务供应商数量;事先为每个应用程序定义你的安全需求;向云供应商提供上述这些详细信息以确保他们能够满足这些要求;确定什么样的数据将进行跨云服务的传输,并应试图最大限度地减少这些传输,因为这将为黑客和恶意代码提供可乘之机。最后,审查云服务供应商的安全能力,并确保他们能够始终满足你的各项需求,确保云服务供应商在尽可能多的位置使用通过ICSA认证的设备。

从企业环境中把正在虚拟机上运行的一个现有应用程序迁往位于公共云中的一个类似虚拟机听上去像是一个可行的方法。例如,检查一下云环境是否在运行一个不同于Vmware的虚拟机管理程序。此外,确定你管理安全性的方法需要有些什么样的变化,这是因为你现在需要管理不止一个不属于你的环境。

如果你能够克服潜在的安全隐患,能够解决资源管理、性能管理和网络管理等方面的挑战,那么混合云对你是意义非凡的。在完美情况下,一个系统应该在最合适的环境中运行,其资源也是合适地匹配其工作的。当然,前提条件就是混合云环境能够在需要的时候提供所有所需的资源。

作者简介

Paul Kirvan是一名独立的咨询顾问和IT审计师、一位技术作家、编辑和教育家。他在业务连续性、灾难恢复、安全性、企业风险管论以及电信/IT审计方面拥有25年的经验在技术写作/编辑、技术培训和公开演讲等方面拥有30年的经验。Kirvan先生已直接参与数十项业务连续性、安全性、IT审计风险与电信咨询的业务合约,具体涉及运营审计、战略定义项目、规划设计与实施、计划执行、执行与维护、以及RFP准备与响应。他目前是业务连续性协会(BCI)美国分会的委员会成员和秘书。他还是通过认证的信息系统审计师和BCI研究员。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

相关推荐