很多人總是認為云環(huán)境不太安全,而將應(yīng)用程序和數(shù)據(jù)放在他們自己的數(shù)據(jù)中心才更安全。但真的是這樣嗎?早在2010年5月,CA和Ponemon研究所對900多名IT專業(yè)人士進行了調(diào)查,他們發(fā)現(xiàn)IT從業(yè)者認為在云環(huán)境安全風(fēng)險更加難以控制,包括對數(shù)據(jù)資源物理位置的保護和限制特權(quán)用戶訪問敏感數(shù)據(jù)。該調(diào)查發(fā)現(xiàn),IT人員承認他們不太清楚哪些計算資源被部署在云環(huán)境中,主要是因為這些都是由最終用戶從非IT視角作出的決定。約有一半的受訪者承認很多云資源在部署之前并沒有進行安全評估。
也許所有對云環(huán)境的擔(dān)憂源自于不安全的Web應(yīng)用程序,而不是云本身。很多頂級web安全漏洞(如跨站腳本和SQL注入攻擊)在web服務(wù)器剛被發(fā)明的時候就出現(xiàn)了,出于某些原因,它們?nèi)匀辉诤芏嗥髽I(yè)系統(tǒng)中“作威作福”。更加諷刺的是,2010年Aberdeen集團的報告顯示,基于云的web安全工具比企業(yè)內(nèi)部安全工具出現(xiàn)更少惡意事件。
選擇云服務(wù)的用戶應(yīng)該要求供應(yīng)商回答以下四個問題:
1、數(shù)據(jù)存儲在云基礎(chǔ)設(shè)施時,數(shù)據(jù)是如何加密的,包括使用中數(shù)據(jù)和靜態(tài)數(shù)據(jù)?
2、是否部署了細粒度訪問控制?
3、是否有多余的云基礎(chǔ)設(shè)施?
4、Web應(yīng)用程序保護到位嗎?
數(shù)據(jù)加密
數(shù)據(jù)存儲在云端時是如何加密的(包括使用中數(shù)據(jù)和靜態(tài)數(shù)據(jù))?
大多數(shù)云供應(yīng)商會自動加密傳輸中的數(shù)據(jù)(通過要求web瀏覽器進行SSL連接),但是這些數(shù)據(jù)是否被保存在加密容器中則是另一回事。最好的辦法就是創(chuàng)建一個混合公共/私有云,這樣所有云資源都可以位于企業(yè)防火墻后面,就像在自己數(shù)據(jù)中心一樣受到保護。
大多數(shù)云供應(yīng)商提供某種虛擬專用網(wǎng)(VPN)保護,這樣信息在傳輸過程中將被加密,并且能夠通過普通網(wǎng)絡(luò)共享來訪問。例如,Verizon公司的計算作為服務(wù)提供了思科的AnyConnect VPN客戶端(從IE瀏覽器啟動)。
其他云供應(yīng)商提供虛擬防火墻,這個防火墻連接到企業(yè)數(shù)據(jù)中心內(nèi)部的防火墻,或者與傳統(tǒng)思科VPN網(wǎng)關(guān)連接。
Amazon網(wǎng)絡(luò)服務(wù)之一虛擬私有云允許你連接任何Amazon云資源到你的企業(yè)位置,你可以橋接你的Amazon和企業(yè)網(wǎng)絡(luò),分配私有IP地址范圍,在連接到互聯(lián)網(wǎng)之前,從云環(huán)境運行的應(yīng)用程序路由流量到內(nèi)部安全設(shè)備。
細粒度的訪問控制
細粒度訪問控制是否到位?
安全政策和訪問控制是云供應(yīng)商仍然在努力追趕物理計算世界的領(lǐng)域。在很多情況下,訪問是“全有”或者“全無”的命題,這意味著一旦用戶通過云環(huán)境身份驗證,他們就可以自由地做很多無意的破壞,例如啟動或者停止虛擬服務(wù)器,或者在云環(huán)境制造其他混亂。
在這方面,一些云供應(yīng)商要優(yōu)于其他供應(yīng)商,并允許特定環(huán)境內(nèi)創(chuàng)建虛擬網(wǎng)絡(luò)或者為個人客戶分離訪問權(quán)。舉例來說,美國高爾夫協(xié)會想要創(chuàng)建一些新的web應(yīng)用程序,他們選擇了較小的云供應(yīng)商來獲得這種粒度訪問,因為很多不同的應(yīng)用程序組要使用云環(huán)境。該協(xié)會的信息技術(shù)主管Jessica Carroll表示,“我們想要更多的個人支持,并希望我們的IT人員與云供應(yīng)商靠得更近。我們使用VPN來連接到云網(wǎng)絡(luò),但是有兩個不同的開發(fā)團隊在云服務(wù)的不同服務(wù)器上工作,我們進行了設(shè)置,讓每個團隊智能看到自己的資源,這樣開發(fā)人員可以在不影響其他設(shè)備的情況下重新啟動虛擬服務(wù)器或者進行其他改變。”
Vmware近日向其vSphere產(chǎn)品系列添加了細粒度訪問。其vShield Zones產(chǎn)品包括一個基于管理程序的防火墻來執(zhí)行每個虛擬服務(wù)器的網(wǎng)絡(luò)和端口連接,并在虛擬環(huán)境內(nèi)設(shè)置安全政策和防火墻規(guī)則。Verizon的計算作為服務(wù)的用戶可以根據(jù)每個虛擬服務(wù)器的端口和協(xié)議來設(shè)置防火墻規(guī)則,正如下圖所示。
還有很多第三方安全工具,例如Hytrust的Vmware設(shè)備,允許更細粒度的訪問控制,哪些用戶對特定虛擬服務(wù)器有何種訪問權(quán)限。
相信在不久的將來,云計算供應(yīng)商將提供更好的粒度訪問控制服務(wù)。
冗余基礎(chǔ)設(shè)施
是否有多余的云基礎(chǔ)設(shè)施?
冗余提供的安全性在于,不管你的云供應(yīng)商的基礎(chǔ)設(shè)施發(fā)生了什么事情,你的應(yīng)用程序仍然安然無恙。
大多數(shù)云供應(yīng)商通過運行獨立的其他位置的數(shù)據(jù)中心來為用戶提供自動數(shù)據(jù)保護,即使供應(yīng)商的數(shù)據(jù)中心發(fā)生故障,你的基礎(chǔ)設(shè)施仍然將繼續(xù)運作。舉例來說,Amazon公司在北美、亞洲和歐洲都有幾個不同的服務(wù)器“區(qū)域”,用戶可以指定其虛擬服務(wù)器的位置并設(shè)定一個保護環(huán)境,這樣出現(xiàn)任何故障,都能安然無恙。對于美國高爾夫協(xié)會,Carroll也考慮了這種需要,他們的供應(yīng)商在另一個位置提供了一個熱點,防止任何停機事故。“我們?yōu)檫@種冗余支付了更多資金,但是這讓我們感覺很心安。”
應(yīng)用程序保護
Web應(yīng)用程序保護得如何?
所有云部署最不安全的方面在于其web應(yīng)用程序及其與其他云基礎(chǔ)設(shè)施連接的方式。目前的挑戰(zhàn)在于虛擬化企業(yè)內(nèi)部服務(wù)器提供的保護性設(shè)備,例如負載均衡器、入侵防御設(shè)備和防火墻。主要云供應(yīng)商都開始將這些工具添加到他們的服務(wù)列表中,這樣IT開發(fā)人員可以將他們的應(yīng)用程序遷移到云環(huán)境,并且仍然保持與企業(yè)內(nèi)部運行的程序一樣的安全水平。
例如,Amazon的云服務(wù)器不能發(fā)送偽造的網(wǎng)絡(luò)流量,不管它們運行的是何種操作系統(tǒng)。Amazon防火墻只允許使用其自身源IP或者MAC網(wǎng)絡(luò)地址的流量,這是一個很好的保護。
美國密蘇里州云托管服務(wù)供應(yīng)商Savvis公司首席技術(shù)官Bryan Doerr談?wù)摿俗詣踊谠瓢踩l(fā)揮的重要作用。“我們可以快速自動地提供一些東西,但是我們無法做到的是快速作出決定。向這個應(yīng)用程序增加功能需要多久?發(fā)現(xiàn)故障和作出響應(yīng)要多久?既然我們已經(jīng)虛擬化所有基礎(chǔ)設(shè)施,并且自動化了一些程序,我們現(xiàn)在需要將決策也進行自動化。虛擬化讓我們不再需要手動修補電纜和設(shè)置設(shè)備機架。我們必須提前作出這些決定,按照政策來定義,然后實施到供應(yīng)系統(tǒng)。這里的技巧在于弄清楚如何幫助客戶進行他們的工作。”
最后,對供應(yīng)商進行實地考察,“我們對云供應(yīng)商進行了實地考察,看到了他們的UPS的樣子,以及他們是如何管理他們的數(shù)據(jù)中心,”Jessica表示,“這讓我們感覺更加踏實,選擇他們作為我們的供應(yīng)商。”
原文鏈接:http://safe.it168.com/a2011/1129/1281/000001281107_all.shtml