某些IT专业人士天性比较保守:由于对安全挑战及其他问题心存疑虑,这影响了他们对所有新颖的创新技术抱有的热情。这一方面纯粹是我们这个行业的本质使然。毕竟,我们的工作是预料风险,想出具有创意的方法来缓解风险。然而,这种谨慎也导致了那种广泛思考和总体结论,最终对于企业组织层面应对每个安全挑战没有多大帮助。比较云安全和传统网络安全时,普遍的怀疑来得尤为明显。许多IT专业人士认为云安全风险比较大。
之所以会有这样的认识,原因之一完全是由于媒体曝光。随着更多数据迁移到网上,势必会爆出更多的安全泄密事件。由于许多这些泄密事件备受瞩目(牵涉来自几大零售商的客户个人数据),它完全证明了这个事实:诸多企业组织的工作负载在日益迁移到云端。
我们应该要问的问题不是云计算方面是否有更多的安全挑战,而是我们如何改善自身的安全状况,以便更有效地管理风险。最近塔吉特(Target)、联合包裹服务(UPS)及其他商业组织爆出的泄密事件应该不仅仅是表明云不太安全的警示故事,还生动地表明了设计和实施很糟糕的系统如何将大数据置于险境。
2015年云计算安全现状
要是对云计算的现状缺少清晰的认识,就根本无法从大体上探讨传统网络安全与互联网安全的区别。据RightScale公司对IT专业人士开展的调查显示,2015年云计算行情如下:
混合云系统仍是首选的方法,其中应用程序和数据存储在托管服务提供商(MSP)与内部部署型系统之间共享。目前,82%的企业使用混合云模式。
88%的企业将数据存储在公有云上,63%的企业使用私有云。然而,私有云网络通常处理的工作负载比私有云网络来得庞大繁重。13%的企业在公有云上运行的虚拟机数量超过1000个;22%的企业在私有云上运行的虚拟机数量超过1000个。
目前,68%的云用户将不到20%的工作负载存储于网上。一半以上的调查对象声称,另外20%的工作负载目前随时可以迁移到云端,不过仍存储在企业内部环境。
我们可以从上述统计数字中比较清楚地了解谁在使用云、他们在如何使用云。这应该决定我们对于安全的认识。一旦我们更清楚地了解了什么遭到威胁、谁是主要的利益相关者,就能对我们自身的IT基础设施做出更明智的决策。
真实的恐惧与感觉的恐惧
从许多方面来看,云计算和软件即服务是其自身成功的受害者。只要企业的业务经营方式出现巨变,势必会有强烈反应。许多专业人员不是着手应对将数据存储在网上所固有的实际威胁,而是花太多的时间担心无关紧要的事情;这样一来,真正的威胁来临时,我们却毫无准备。不妨看一下云方面的一些最常见恐惧,以及它们为何不如你想象的那么严重。
失去控制权――向云端迁移时,习惯于实际操纵服务器的IT安全专家们常常最焦虑不安。这些专家常常担心:除非自己与存储有数据的硬件待在同一幢大楼,否则自己就无力合理地应对紧急事件。实际上而是要考虑这个事实:让你的IT团队不用肩负处理硬件问题的职责,让他们得以更合理地分配资源。他们还会有更多的时间专注于威胁补救、日志分析和合规管理上。
正如CloudPassage公司产品副总裁Rand Wacker撰文的那样,随着我们迁移到云端,“操作思维和风险管理会由原来的认为‘我们必须控制一切’,变成买家和服务提供商分担责任这种模式”。只要你与值得信赖的MSP合作,就没有理由为无法实际访问服务器而焦虑不安。
失去所有权――同样,IT专业人员当中确实存在这种担心:异地保管的数据不像存储在内部环境的数据那样完全属于企业。许多人担心,迁移到云后对遵守《健康保险可携性及责任性法案》(HIPAA)、《支付卡行业数据安全标准》(PCI-DSS)及其他标准的工作会带来什么影响或后果。然后,要消除这种恐惧,只要明智地选择合作伙伴。正如你在选择某个在企业内部工作的合同工所做的那样,也要确保服务协议保证你对自己的数据拥有全面所有权;如果有必要,确保服务协议让你很容易访问这些数据。
缺乏成熟度――有些人一直认为,云标准还没有成熟到足以满足企业层面使用SaaS带来的更高的安全要求这一地步。最终,缺少成熟标准不太可能给云用户带来安全方面的影响。毕竟,更多的数据泄密事件是由具体问题引起的,只要企业组织层面调整问题管理、故障隔离及采用其他做法,很容易解决这些问题。
如果我们想到这每一个反对意见是认知上的问题,而不是云的实际风险,就很容易理解谷歌公司企业安全主管Eran Feigenbaum 所说的这番话了:“云计算即便不比大多数企业如今在传统环境下采取的做法来得安全,至少一样安全。”
云安全Vs传统安全
Feigenbaum接着提出了几个要点,阐述迁移到云端带来的好处。如果你正在决定如何存储数据,别忘了这两点:
重复数据删除和本地存储是传统IT基础设施中风险最高的两个部分。据Feigenbaum声称,66%的USB存储棒丢失;这些丢失的USB存储棒中又有约60%含有商业数据。而在云端,这些风险几乎就不存在。
云计算还消除了采用最新安全补丁方面的延迟。虽然许多企业组织试图花25天至60天的时间来组织管理安全补丁,可是许多CIO透露,这个过程实际上可能长达6个月。然而在云端,一旦有了最新补丁,就可以全面部署补丁。
云安全解决方案还能灵活扩展,伴随贵公司一同成长。如果传统网络要扩展,就需要在新的软件硬件方面做大量投入,而桌面即服务模式让你很容易为团队添加新成员,设置合理的全局访问控制措施,并在贵公司不断壮大时,确保敏感数据得到了保护。
如何优先对待云安全合规?
很显然,迁移到云端在安全方面有诸多优点。迁移到云端时,尽量不要拘泥于传统IT的安全视角。毕竟,新的工作方法需要新的安全方法。下面是针对云调整安全做法和优先事项时需要考虑的三个方面:
及早确定问题。云安全类似解决复杂问题;最好的办法就是,清楚地确定自己的目标。详细列出你在安全和合规方面的优先事项和面临的挑战,在此基础上开展下一步。
访问控制必不可少。大家在谈论云安全问题时经常忘了一点:所存储数据的位置远不如谁访问数据来得重要。制定授权和访问控制措施(包括实施最低权限原则),才是管理风险、限制泄密事件几率的最好方法。
重视安全漏洞测试。安全漏洞测试是云安全管理方面的一个重要辅助手段。你的系统接受的测试越严格,你就越有能力设计和实施积极主动的安全控制措施。
利用这些想法作为起点,你就能更有效地管理风险,并且能够享受云带来的好处,而不危及你的宝贵资产。
“臭名昭著的九大威胁”
综合起来,上述概念应该会指导你如何在云端保持安全。有鉴于此,云用户面临哪些具体的挑战呢?又该如何克服这些挑战?早在2013年,云安全联盟(Cloud Security Alliance)就发布了《臭名昭著的九大威胁》(The Notorious Nine),这篇文章详述了基于云的系统必须做好防范工作的几大威胁。这些威胁包括:
- 数据泄密,这通常归咎于应用程序的设计存在的缺陷或其他安全漏洞。
- 数据丢失,归咎于恶意攻击、无意删除或数据中心出现物理问题。
- 帐户劫持,包括使用网络钓鱼、欺诈或社会工程学伎俩,获得用户的私密登录信息。
- 不安全的接口,那是由于云服务依赖API来提供验证、访问控制、加密及其他关键功能。这些接口中的安全漏洞会加大安全泄密事件的风险。
- 拒绝服务攻击,居心叵测的人阻止用户访问某个被其盯上的应用程序或数据库。
- 恶意内部人员,比如员工或合同工,他们利用自身条件访问存储在云端的私密信息。
- 滥用服务,这包括黑客使用云的无限资源来破解加密密钥,发动分布式拒绝服务(DDoS)攻击,或者执行借助有限硬件无法实现的其他活动。
- 摸底工作不够到位,这是云网络受到的最常被忽视的威胁之一。没有充分预料到在云端工作或者仓促开始迁移所带来的风险,会让企业组织面临相当大的风险。
- 共同的安全漏洞,包括在多租户环境下的不同用户访问的平台或应用程序。在这种罕见的情况下,即便单单一个安全漏洞也会引起严重的后果。
很有意思的是,对迁移到云犹豫不决的人担心的主要问题却并不在这九大威胁之列。对你的服务器拥有物理访问权不太可能阻止得了任何上述威胁;不管采用的标准有多成熟,灾难性丢失或数据泄密的几率同样很大。
如果我们改变方法、体现云计算的现状,并且着眼于上述威胁重视安全,就可能享受迁移到SaaS平台带来的种种好处,又没有风险。
安全即服务Vs内部部署安全
如果你能够成功地管理将数据和应用程序迁移到云带来的风险,下一个合理的步骤自然是将你的安全系统同样迁移到云端。反对安全即服务的一些常见理由包括:将日志数据迁入和迁出云服务提供商面临很长的延迟时间,这么做的话势必让机密数据离开封闭网络。虽然这些因素对一些企业组织来说也许是关键的阻碍因素,但还是有好多令人信服的理由,表明值得考虑丢弃内部部署型安全基础设施,改用云解决方案。
内部部署型安全系统需要专门的工作人员及其他IT资源,而这些IT资源分配到别处可能更合理。将你的安全系统迁移到云端可以腾出资本,并且有需要时,很容易适应贵公司不断发展的形势。最重要的是,对基于云的数据和应用程序而言,基于云的安全是最佳选择。反对云安全的许多理由与反对云存储的那些理由很相似。然而,随着我们处理信息安全的方式日臻完善,完全有理由认为,安全解决方案会随之得到改善。
云端的网络安全合规
凡是云计算安全问题方面的讨论,免不了提到如何应对遵守《健康保险可携性及责任性法案》(HIPAA)、《支付卡行业数据安全标准》(PCI)及其他监管标准所带来的种种挑战。遵守HIPAA在云端来得更容易还是更困难?有没有可能既轻松又经济地在云端实现PCI合规?从某种程度上来说,这些问题的答案集中反映了云安全Vs传统安全这个更庞大的讨论。云端合规需要考虑有别于内部部署型系统的一系列不同因素。它未必来得难度更大或成本更高,但是需要密切合作以及战略性配置资源。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/tech/aiops/57733.html