混合云安全的主要目標是針對與云端IT架構相關聯的數據、應用程序、以及基礎架構實施安全保護。該架構是一個多重的IT環境(至少包括一個公有云或私有云),它整合了一定數量的具有可移植性,以及編排管理能力的工作負載。
混合云提供了減少數據潛在暴露的機會。您可以將敏感或關鍵的數據保留在公有云之外的某處。也就是說,它既消減了數據泄露的風險,又充分利用了云技術的優勢。
為什么選擇混合云來增強安全性?
混合云讓企業可以根據合規性、審計、方針或安全性等要求,選擇將實際的工作負載、及其數據放置到相對保險的邏輯系統中。
組成混合云的環境雖然各不相同,且相對獨立,但是它們之間的遷移,則可以通過有助于傳送資源與工作負載的容器、以及加密的應用程序接口(API)來實現。這種獨立的但仍然相互連接的架構,使得企業能夠同時在私有云中運行各項關鍵的工作負載;而在公有云中運行那些并不太敏感的工作負載。可以說,這樣的配置可以最大程度地減少數據的泄露,并允許企業靈活地自定義IT產品的組合。
混合云的安全性面臨著哪些挑戰?
保護您的數據
通過加密來限制組織數據的泄密。相同的數據在不同的時間段,既可能處于傳輸狀態,也可能處于靜止狀態,因此您需要通過各種安全機制,來防范這兩種狀態下的數據泄露。
合規與治理
如果您在醫療、金融或政府等具有高度管制要求的部門工作,那么針對混合云架構您可能需要關注其他更多的方面。例如:您需要知道如何通過檢查分布式的環境,以確保它們符合規范要求;如何實施自定義或監管要求的安全基準;以及如何準備好各項安全審核工作。
供應鏈中的安全
混合云環境通常包含了來自其他復雜生態系統中的多家供應商的產品和軟件。因此,您需要了解自己的云服務提供商是如何測試和管理他們的軟件和產品。同時,你也需要了解到云服務提供商是在何時、以何種方式檢查源代碼,遵循哪些實施準則與方式,以及它們是如何、以及何時提供更新和補丁的。
混合云安全性的組成部分
與本地數據中心的安全性類似,混合云的安全性通常由三個部分組成,它們分別是:物理、技術和管理。
物理控制用于保護您的實際硬件,其中包括常用的鎖具、防護裝置和安全攝像頭等。
技術控制包括IT系統在本身設計時所涉及到的保護措施,例如:加解密、web身份認證、以及管理軟件等。在混合云中的大多數強大的安全工具都屬于技術控制。
管理控制是旨在幫助人們以增強安全性的方式,處理日常事務的流程,例如:培訓和災難恢復規劃等。
混合云安全的物理控制
由于混合云能夠跨越多個地理位置,因此這使得物理安全成為了一種特殊的挑戰。您無法像過去那樣,在所有的主機周圍建立物理控制邊界,并加上一把鎖就萬事大吉了。
對于公有云之類的共享資源,您可以與自己的云服務提供商簽訂服務水平協議(SLA),以定義需要滿足的物理安全標準。例如:某些公有云服務提供商能夠與政府類型的客戶簽訂協議,以限制某些人員訪問指定的物理硬件。
不過,縱然有良好的SLA,您依然會因為公有云提供商的服務,而在一定程度上削減原有的掌控權,因此您需要在其他方面增加安全控制的力度。
混合云安全的技術控制
技術控制是混合云安全的核心。由于混合云具有集中化管理的特性,因此技術控制更易于實施。目前,常規的混合云技術控制方法包括:加密、自動化、安全編排、訪問控制、以及端點安全。
加密
在服務系統由于受到物理威脅,而造成讀數據易泄露的場景中,加密技術可以極大地降低此類風險。您既可以對靜態數據,也可以對動態數據實施加密。其中:
保護靜態數據的加密包括:
全盤(分區)加密,可以在關機時保護您硬盤上的數據。在此,您可以采用Linux Unified Key Setup-on-disk(LUSK)格式(請參見)。該格式可以批量加密硬盤驅動器上的各個分區。
硬件級的加密,可以保護硬盤驅動器免受未經授權的連接(即被拆卸后連接到其他硬件系統中)與訪問。在此,您可以采用可信平臺模塊(Trusted Platform Module,TPM,請參見)。這是一種能夠存儲加密密鑰的硬件芯片。一旦啟用了TPM,硬盤驅動器就會一直處于被鎖定的狀態,直到用戶通過認證來完成登錄。
無需手動輸入密碼式的根卷(root volumes)加密。如果您已經構建了高度自動化的云端環境,那么請在此基礎上采取自動化加密。如果您使用的是Linux平臺,請嘗試在物理和虛擬機上均使用網絡綁定磁盤的加密(Network Bound Disk Encryption,NBDE)方式。注意:您也可以將TPM納入到NBDE之中,讓NBDE保護云端網絡環境,并讓TPM保護本地環境,從而提供雙層安全性。
保護動態數據的加密包括:
加密網絡會話。數據在傳輸過程中所面臨的截取和更改的風險,比靜態狀態要大得多。在此,您可以采用IPsec(請參見)來予以加持。這是使用了加密技術的擴展IP協議,它可以對傳輸的信道進行加密。
選用一些成熟的安全標準產品。在此,您可以參考聯邦信息處理標準(Federal Information Processing Standard,FIPS)的140-2版。它是由NIST發布的針對密碼模塊的安全需求,為美國政府機構提供了密碼模塊評測、驗證和最終認證等基礎,從而能夠保護各種高風險的數據。具體內容請參見。
自動化
眾所周知,對于人工監控的安全性與合規性來說,其風險往往大于回報。而手動進行補丁和配置管理也會潛藏著異步實施的風險。在實際運營中,一旦由于人工疏漏而導致了安全事故,再加上手動過程中可能丟失了補丁與配置的相關記錄,這些都可能導致團隊成員之間的相互推諉與指責。此外,手動識別與監控的過程也往往會耗費人員更多的時間。
相比之下,自動化不但能夠讓運營團隊快速地設置規則,共享和驗證實施流程,還能夠使得安全審計更加高效。在評估混合云環境時,請考慮如下方面的自動化過程:
監視運行環境。
檢查當前的合規性。
實施補丁管理。
實施自定義的或受監管的安全基準。
安全編排
云端安全編排是自動化的更進一步。您可以將自動化看作:為了某個特定目的的功能組件,而安全編排則是通過業務流程,將這些組件整合到一起而實現“智能判斷”的自動化。
有了安全編排,您可以將云資源、及其軟件組件作為一個整體進行管理,然后通過模版讓部署管理更加自動化,更能夠被復用。
安全編排給混合云帶來的另一個好處是標準化。您可以在充分受益于云端靈活性的同時,確保所部署的系統能夠符合安全性與規范性的相關標準。
訪問控制
混合云的安全同樣離不開訪問控制。通過設置,您不但可以啟用雙因素認證的身份識別方式,還能夠在授權上將用戶帳戶限制為按需獲取最小的權限。此外,細粒度的訪問控制還能夠限制用戶以VPN的方式,連接到云端系統,進而標準化相關會話的有效期、以及具體的訪問規則。
端點安全
端點安全主要體現在當用戶的智能手機、平板電腦、以及移動電腦丟失時,運維人員能夠通過相關軟件,去遠程撤消原有的訪問權限,或擦除敏感的數據,以免被黑客成功入侵或盜用。
顯然,混合云的顯著好處在于:用戶可以從任何地方使用個人設備連接到系統中。與此同時,攻擊者也可能利用網絡釣魚的方式,在個人用戶的設備上安裝惡意軟件,進而攻擊云端的系統與數據資源。可見,端點安全同樣是必不可缺少的控制方面。
實際上,端點安全不只是技術控制,它還涉及到物理與管理等方面的綜合管控,其中包括:保持設備的物理連接和硬件配置的安全,安裝必要的殺毒與反惡意軟件程序,以及培訓用戶具有良好的使用習慣和應急處理的能力等。
混合云安全的管理控制
由于混合云環境給用戶帶來了更健壯的高可用性,也讓更多的人能夠隨時隨地訪問到云端服務,因此為了解決潛在的人為因素,我們需要通過管理控制來明確和規范每個用戶的行為與責任。
作為管理控制的另一個方面,您需要考慮在自己的混合云服務出現部分宕機,或區域性服務不可達時,是否有既定的災難恢復計劃(DRP)。其中包括:是否簽署了數據恢復的協議,由誰來負責切換,由誰負責效果驗證,以及由誰負責通知用戶等方面。
當然,混合云架構與生俱來為管理安全提供了不少的便利。您可以將資源分別配置在本地以及云端,相互之間形成備份和冗余。那么在出現緊急情況時,您可以通過修改配置,順暢地將私有云、或本地的數據與服務,臨時遷移到其對應的公有云上。
安全不會一蹴而就
無論是過去的本地安全、還是如今的混合云安全,它們的態勢都會隨著所處的環境不斷發生變化。我們需要警鐘長鳴,不斷通過上述物理、技術和管理三個方面,跟上業界的安全理念和落地實踐的迭代發展,不斷“升級打怪”。
責任編輯:Ct
評論