随着企业不断进入云端,选择云厂商以及同这个厂商签订合同一项重要的考虑就是要明确规定责任。大多数云环境以共享安全责任为特征,形成连续体。对于SaaS环境,SaaS提供商承担了大部分的责任。对于基础架构即服务(IaaS)或者平台即服务(PaaS)环境,厂商的责任更小,而客户的更大。
在IaaS云环境中(为了简洁,这篇文章将吧IaaS和PaaS合并在一起),厂商提供核心基础架构。也就是说基础的网络、流程和存储服务。客户负责颗粒化网络管理、服务器管理和数据存储管理。大部分主要的云安全考量都控制在客户手上,客户责任包括: 控制网络访问(开启和关闭端口以及协议)授权或者拒绝服务器和服务层访问(客户负责……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
随着企业不断进入云端,选择云厂商以及同这个厂商签订合同一项重要的考虑就是要明确规定责任。大多数云环境以共享安全责任为特征,形成连续体。对于SaaS环境,SaaS提供商承担了大部分的责任。对于基础架构即服务(IaaS)或者平台即服务(PaaS)环境,厂商的责任更小,而客户的更大。
在IaaS云环境中(为了简洁,这篇文章将吧IaaS和PaaS合并在一起),厂商提供核心基础架构。也就是说基础的网络、流程和存储服务。客户负责颗粒化网络管理、服务器管理和数据存储管理。大部分主要的云安全考量都控制在客户手上,客户责任包括:
- 控制网络访问(开启和关闭端口以及协议)
- 授权或者拒绝服务器和服务层访问(客户负责服务器和服务配置)
设计、实施、维护和检查应用内的访问控制 - 实施故障恢复和其他冗余解决方案
- 持续监控访问、安全和可用性
通过设计、配置和操作的主要控制,客户在确保IaaS环境安全的责任就是确保厂商(通过技术或者策略控制)不能访问服务器或者数据。厂商实施技术控制而不是依赖于策略更合适。作为一个限制技术控制的厂商的IaaS客户而且较大依赖于策略和规程,理解厂商的监控方法非常重要。确信厂商能够且将会监测未认证的尝试对于你的资源的访问。记住:目标是限制你的厂商的数据和服务访问,同时他们能够影响你的服务可用性。
随着现在数据加密的新发展,厂商访问敏感信息已经可以通过没有加密密钥的透视数据不可读进行可行控制。这种情况下的密钥考虑就是维护加密密钥的位移控制。大量IaaS厂商将会同意“禁止访问”场景,如果你的厂商对于密钥访问施压,你应该严肃的重新考虑你们之间的关系。实施了数据加密,要记住依赖数据库加密增加了风险。应用可以成功查询数据库服务器中的数据,就会击败加密工作。因为这个原因,最好在应用层投资实施加密和解密。
在同一个IaaS厂商签订合同时,你的职责包括:
- 选择具有强壮技术控制的厂商,能够阻止访问或者数据和服务中断
- 在合适的地方加强合同关系,加强自身部分最大的需求控制,最小化厂商部分的控制
- 开发和实施技术控制,强化合同关系,监测潜在服务终端和未授权访问尝试
- 设计和实施评估程序,在合同和技术边界上验证厂商的运营
简而言之,你的IaaS环境目标就是限制厂商安全事件导致的风险,在评估中增加你发现不足技术和策略控制的可能性,最小化在事件发生时发现安全事件的可能性。
相关推荐
-
如何看待AWS中的数据加密?
我们并不确定公有云是否适合我们,因为我们对数据的隐私有的高标准的要求。AWS如何加密数据?它提供了哪些关键的管理选项?
-
移动应用怎么保护都不过分
在移动设备和应用程序上运行需要较高水平的安全性。设备本身就非常容易丢失和被盗,而一些包含敏感数据的活动都会使用这些移动设备。
-
2014年的云计算:走向零信任安全模式
2013年6月,美国国家安全局(NSA)窃取数据的秘密文件的曝光又重新燃起了人们对存储在云上的企业数据安全的担忧。
-
2013云计算热门话题:大数据分析和CloudStack
随着云计算从测试进入到生产环境中,现实世界中围绕着云计算的细节的探讨愈演愈烈。我们找到了新年中云计算呈现的趋势……