在今年3月,Cloud Security Alliance(云端安全联盟,简称CSA)发布了”Top Threats to Cloud Computing V 1.0”文件(云端运算首要安全威胁 1.0 版),从而给企业对云计算风险有进一步的了解,并能在此基础上做出更好的风险管理决策。在文件中,CSA共列举的7项威胁,并提供了相应的对策。

我们先撇开那七项威胁不谈,先谈谈建置自己的安全防护层的三个要点。

尽信云计算厂商不如无“商”

提供云服务的厂商一般都会提供统一的安全防护机制,咱们不用白不用,但不能完全依赖他,正如同有了windows防火墙还要再装其他杀毒软件和防护墙一样。因为统一的安全防护机制不仅容易遭到黑客的觊觎,而且破解安全网方面往往有“一石多鸟”的效果。

此外,对于厂商来说,变更管理也比较麻烦,应该其变更前很难获得所有客户的签名同意。(当然对于企业内部安全解决方案来说,好的务实作法一般都是事先取得相关人统一的,或者由CIO一票决定)

同时,但企业想更换厂商时,则必须重新执行重要的内部与外部稽核,费时费力又费钱。

综上,尽信云计算厂商不如无“商”,企业自己也要构建相应的防护体系。

敏感资料初掌握,藏在云端人未识

对于企业专属,独特敏感的资讯,建议全部进行加密。至于其他则看着办吧,比如应用程式与作业系统,毕竟一般云端都是采取标准统一的作业系统影像,关机时只是单单回到主影像罢了。而对于那些敏感资料,一旦丢了,“不死也要负上法律责任 。”

虚拟主机之初,“性本恶”

保证企业的防护系统(包括防火牆、入侵预防系统 (IPS) 以及入侵侦测系统 (IDS) )皆能对每一台虚拟主机进行个别照护。毕竟是在公共云端环境中,共享一台实体伺服器上的其他虚拟主机,我们都要认为其“性本恶”,在这里云服务供应商的安全防护无能为力。

因此我们要确保虚拟机器受到严密保护时才能将资料解密。在解密前,一定要检查系统是否遭到了篡改,或者潜藏有恶意软件。

妥善保护加密钥匙,它就是一切!
(略)

以下将是重头戏,即说明如何利用多层防护来应对CSA所提出的7项云威胁

滥用或恶意使用云计算

威胁一:黑客利用云端来从事不法行动,如制作并传播殭尸网路/傀儡网路 (Botnet)

 

这个是个老威胁了,就算是信息中心的实体伺服器也有这样的威胁。如果能提供一套结合了网页、电子邮件与档案信誉评等功能,同时具备威胁关联与分析能力的安全解决方案,就能发掘使用模式,并且拦截 IP 位址。CSA认为其为今日几乎所有恶意程序防护都要具备的条件之一,并且适用于所有装置,从云计算虚拟伺服器一直到迷你笔电,智能手机。yeah~

不安全的应用程式开发介面 (API)

威胁二:网路犯罪者可存取您的虚拟伺服器影像

 

我有金钥我怕啥?小样们就算通过NB的技术(如利用不安全的API),利用自己的空间启动了我的虚拟机,但你没有金钥就无法解密。汗滴键盘无资料,竹篮打水一场空啊,哈哈~

不肖的内部人员

威胁三:员工蓄意窃取资料以完成个人目的或售予他人

 

所谓日防夜防,家贼难防。说不定哪一天云服务提供商的管理员忽然对人生不满意了,那么他们是否会通过自己的权限存取并操控自己虚拟机或资料呢?技术上其实完全可能。这就是为啥企业在云服务提供商提供的安全防护之外并进一步建置自己的安全系统。防人之心不可无啊。

共用技术的问题

威胁四:共用的基础架构可能因平台的漏洞而导致入侵

 

企业将虚拟机包围在防火牆内,可防止来自网络的攻击,进一步加密则可以保护 SAN 和虚拟机上的资料。通过边境防火牆形成的额外的防护层,可将某些威胁挡在机器外部。如此,共用内部网路便不会是个问题,因为咱们的虚拟器有咱们自己掌控的第二层防护。

至于伺服器记忆体 (RAM) 内的资料,目前仍没有任何措施能加以保护,万一有人找到方法来进行突破,搞定 Hypervisor 的隔离机制,就可能存取到您的资料,因为咱们终究一定要在记忆体内进一步将资料解密才能使用。不过(注意转折来了), 目前只有实验室里有过先例,而且很多人都在关注这个问题。

资料损失或外洩

威胁五:非蓄意的资料外洩

 

通过加密来保护储存中与移动中的咱们的资料,并且只能在记忆体内解密使用。这样,其实就是在确保其公共云端资料损失风险与传统实体资料中心一样了。然而(注意转折来了),有些传统的泄密问题还是存在的,比如不安全的网页应用程式洩露客户资料。但是从安全性来看,咱们已经将风险程度降低并且享受了云计算的成本效益。

挟持帐户或服务

威胁六:帐户或服务遭到入侵

 

假如咱们采取上述所建议的保护系统,那么当其他人想非法存取您的敏感资料,那么第一要挟持咱在云服务商的账户,并且得到个人使用者账号来取得加密金钥。因为按照职务划分原则这些账户一般由不同密码的不同使用者来管理。因此他人很难同时取得两者。

当然,如果可以多一道保护机制对每个账户都采取双重认证,那最好不过了。

不明风险因素

威胁七:与他人共用云端厂商资源、硬体、软体版本与软体更新的风险

 

如果咱们在拥有自己的安全系统工具前提下使用“公共云”,那么就可以消除云服务厂商所带来的不确定性,并进一步保护企业资料的独立性和安全性。同时,在咱们更换厂商时便可以保留自己的“私有云”安全系统,这意味着,其他与安全有关的规则与稽核作业无需重来。

综观上述各点,咱们相信,只要有NB的技术,采用NB的方法与解决方案,采用公共云计算也能够像传统实体企业信息中心一样安全。目前已有很多各种组织应采用云计算而大幅节省的成本。CSA的任务就是要让安全性成为一股强悍的推动力,而非阻力。

@ 原文翻译:Mitigating Cloud Security Risks

本博客专注于知识管理,云计算,若非特别说明均为原创,欢迎转载,转载请标明来之观尔腾

42 Comments

  1. 云就是一个泛概念吧 一种集群服务的构建和体现,不知道是不是这个意思。我总觉得汉语这东西 很忽悠人啊,就像在医院打个葡萄糖补充下基本的生理需求,现在叫输“能量”,我还吃菠菜呢

    xizi

Leave a Reply to 观尔腾 Cancel reply

Your email address will not be published. Required fields are marked *