|
|
51CTO旗下网站
|
|
移动端

从物理、技术和管理三个方面初探混合云安全

本文从物理、技术和管理三个方面,和您讨论了混合云的安全问题,以及对于敏感数据的保护措施。

作者:陈峻编译来源:51CTO.com|2020-02-21 09:00

【51CTO.com快译】混合云安全的主要目标是针对与云端IT架构相关联的数据、应用程序、以及基础架构实施安全保护。该架构是一个多重的IT环境(至少包括一个公有云或私有云),它整合了一定数量的具有可移植性,以及编排管理能力的工作负载。

混合云提供了减少数据潜在暴露的机会。您可以将敏感或关键的数据保留在公有云之外的某处。也就是说,它既消减了数据泄露的风险,又充分利用了云技术的优势。

为什么选择混合云来增强安全性?

混合云让企业可以根据合规性、审计、方针或安全性等要求,选择将实际的工作负载、及其数据放置到相对保险的逻辑系统中。

组成混合云的环境虽然各不相同,且相对独立,但是它们之间的迁移,则可以通过有助于传送资源与工作负载的容器、以及加密的应用程序接口(API)来实现。这种独立的但仍然相互连接的架构,使得企业能够同时在私有云中运行各项关键的工作负载;而在公有云中运行那些并不太敏感的工作负载。可以说,这样的配置可以最大程度地减少数据的泄露,并允许企业灵活地自定义IT产品的组合。

混合云的安全性面临着哪些挑战?

保护您的数据

通过加密来限制组织数据的泄密。相同的数据在不同的时间段,既可能处于传输状态,也可能处于静止状态,因此您需要通过各种安全机制,来防范这两种状态下的数据泄露。

合规与治理

如果您在医疗、金融或政府等具有高度管制要求的部门工作,那么针对混合云架构您可能需要关注其他更多的方面。例如:您需要知道如何通过检查分布式的环境,以确保它们符合规范要求;如何实施自定义或监管要求的安全基准;以及如何准备好各项安全审核工作。

供应链中的安全

混合云环境通常包含了来自其他复杂生态系统中的多家供应商的产品和软件。因此,您需要了解自己的云服务提供商是如何测试和管理他们的软件和产品。同时,你也需要了解到云服务提供商是在何时、以何种方式检查源代码,遵循哪些实施准则与方式,以及它们是如何、以及何时提供更新和补丁的。

混合云安全性的组成部分

与本地数据中心的安全性类似,混合云的安全性通常由三个部分组成,它们分别是:物理、技术和管理。

  • 物理控制用于保护您的实际硬件,其中包括常用的锁具、防护装置和安全摄像头等。
  • 技术控制包括IT系统在本身设计时所涉及到的保护措施,例如:加解密、web身份认证、以及管理软件等。在混合云中的大多数强大的安全工具都属于技术控制。
  • 管理控制是旨在帮助人们以增强安全性的方式,处理日常事务的流程,例如:培训和灾难恢复规划等。

混合云安全的物理控制

由于混合云能够跨越多个地理位置,因此这使得物理安全成为了一种特殊的挑战。您无法像过去那样,在所有的主机周围建立物理控制边界,并加上一把锁就万事大吉了。

对于公有云之类的共享资源,您可以与自己的云服务提供商签订服务水平协议(SLA),以定义需要满足的物理安全标准。例如:某些公有云服务提供商能够与政府类型的客户签订协议,以限制某些人员访问指定的物理硬件。

不过,纵然有良好的SLA,您依然会因为公有云提供商的服务,而在一定程度上削减原有的掌控权,因此您需要在其他方面增加安全控制的力度。

混合云安全的技术控制

从物理、技术和管理三个方面初探混合云安全

技术控制是混合云安全的核心。由于混合云具有集中化管理的特性,因此技术控制更易于实施。目前,常规的混合云技术控制方法包括:加密、自动化、安全编排、访问控制、以及端点安全。

加密

在服务系统由于受到物理威胁,而造成读数据易泄露的场景中,加密技术可以极大地降低此类风险。您既可以对静态数据,也可以对动态数据实施加密。其中:

保护静态数据的加密包括:

  • 全盘(分区)加密,可以在关机时保护您硬盘上的数据。在此,您可以采用Linux Unified Key Setup-on-disk(LUSK)格式(请参见)。该格式可以批量加密硬盘驱动器上的各个分区。
  • 硬件级的加密,可以保护硬盘驱动器免受未经授权的连接(即被拆卸后连接到其他硬件系统中)与访问。在此,您可以采用可信平台模块(Trusted Platform Module,TPM,请参见)。这是一种能够存储加密密钥的硬件芯片。一旦启用了TPM,硬盘驱动器就会一直处于被锁定的状态,直到用户通过认证来完成登录。
  • 无需手动输入密码式的根卷(root volumes)加密。如果您已经构建了高度自动化的云端环境,那么请在此基础上采取自动化加密。如果您使用的是Linux平台,请尝试在物理和虚拟机上均使用网络绑定磁盘的加密(Network Bound Disk Encryption,NBDE)方式。注意:您也可以将TPM纳入到NBDE之中,让NBDE保护云端网络环境,并让TPM保护本地环境,从而提供双层安全性。

保护动态数据的加密包括:

  • 加密网络会话。数据在传输过程中所面临的截取和更改的风险,比静态状态要大得多。在此,您可以采用IPsec(请参见)来予以加持。这是使用了加密技术的扩展IP协议,它可以对传输的信道进行加密。
  • 选用一些成熟的安全标准产品。在此,您可以参考联邦信息处理标准(Federal Information Processing Standard,FIPS)的140-2版。它是由NIST发布的针对密码模块的安全需求,为美国政府机构提供了密码模块评测、验证和最终认证等基础,从而能够保护各种高风险的数据。具体内容请参见

自动化

众所周知,对于人工监控的安全性与合规性来说,其风险往往大于回报。而手动进行补丁和配置管理也会潜藏着异步实施的风险。在实际运营中,一旦由于人工疏漏而导致了安全事故,再加上手动过程中可能丢失了补丁与配置的相关记录,这些都可能导致团队成员之间的相互推诿与指责。此外,手动识别与监控的过程也往往会耗费人员更多的时间。

相比之下,自动化不但能够让运营团队快速地设置规则,共享和验证实施流程,还能够使得安全审计更加高效。在评估混合云环境时,请考虑如下方面的自动化过程:

  • 监视运行环境。
  • 检查当前的合规性。
  • 实施补丁管理。
  • 实施自定义的或受监管的安全基准。

安全编排

云端安全编排是自动化的更进一步。您可以将自动化看作:为了某个特定目的的功能组件,而安全编排则是通过业务流程,将这些组件整合到一起而实现“智能判断”的自动化。

有了安全编排,您可以将云资源、及其软件组件作为一个整体进行管理,然后通过模版让部署管理更加自动化,更能够被复用。

安全编排给混合云带来的另一个好处是标准化。您可以在充分受益于云端灵活性的同时,确保所部署的系统能够符合安全性与规范性的相关标准。

访问控制

混合云的安全同样离不开访问控制。通过设置,您不但可以启用双因素认证的身份识别方式,还能够在授权上将用户帐户限制为按需获取最小的权限。此外,细粒度的访问控制还能够限制用户以VPN的方式,连接到云端系统,进而标准化相关会话的有效期、以及具体的访问规则。

端点安全

端点安全主要体现在当用户的智能手机、平板电脑、以及移动电脑丢失时,运维人员能够通过相关软件,去远程撤消原有的访问权限,或擦除敏感的数据,以免被黑客成功入侵或盗用。

显然,混合云的显著好处在于:用户可以从任何地方使用个人设备连接到系统中。与此同时,攻击者也可能利用网络钓鱼的方式,在个人用户的设备上安装恶意软件,进而攻击云端的系统与数据资源。可见,端点安全同样是必不可缺少的控制方面。

实际上,端点安全不只是技术控制,它还涉及到物理与管理等方面的综合管控,其中包括:保持设备的物理连接和硬件配置的安全,安装必要的杀毒与反恶意软件程序,以及培训用户具有良好的使用习惯和应急处理的能力等。

混合云安全的管理控制

由于混合云环境给用户带来了更健壮的高可用性,也让更多的人能够随时随地访问到云端服务,因此为了解决潜在的人为因素,我们需要通过管理控制来明确和规范每个用户的行为与责任。

作为管理控制的另一个方面,您需要考虑在自己的混合云服务出现部分宕机,或区域性服务不可达时,是否有既定的灾难恢复计划(DRP)。其中包括:是否签署了数据恢复的协议,由谁来负责切换,由谁负责效果验证,以及由谁负责通知用户等方面。

当然,混合云架构与生俱来为管理安全提供了不少的便利。您可以将资源分别配置在本地以及云端,相互之间形成备份和冗余。那么在出现紧急情况时,您可以通过修改配置,顺畅地将私有云、或本地的数据与服务,临时迁移到其对应的公有云上。

安全不会一蹴而就

无论是过去的本地安全、还是如今的混合云安全,它们的态势都会随着所处的环境不断发生变化。我们需要警钟长鸣,不断通过上述物理、技术和管理三个方面,跟上业界的安全理念和落地实践的迭代发展,不断“升级打怪”。

原文标题:Hybrid Cloud Security,作者:Aditya Bhuyan

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

【编辑推荐】

  1. 为什么多云安全是企业的下一个大挑战
  2. 这是一场云安全恶梦:Azure 漏洞会让黑客接管云服务器
  3. 2020年云计算行业将出现新的联盟和新的安全问题
  4. 确保Kubernetes在大规模环境下安全的3个要点
  5. 如何克服云计算的网络安全挑战
【责任编辑:未丽燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

消息队列Kafka运维实践攻略

消息队列Kafka运维实践攻略

入门级消息队列
共3章 | 独行侠梦

45人订阅学习

编程零基础,Scratch 开发小游戏

编程零基础,Scratch 开发小游戏

游戏化编程
共5章 | googlingman

22人订阅学习

Docker一键部署,3小时学以致用

Docker一键部署,3小时学以致用

Docker学以致用
共3章 | jextop

103人订阅学习

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微