利用委托特權(quán)提升云安全性_第1頁(yè)
利用委托特權(quán)提升云安全性_第2頁(yè)
利用委托特權(quán)提升云安全性_第3頁(yè)
利用委托特權(quán)提升云安全性_第4頁(yè)
利用委托特權(quán)提升云安全性_第5頁(yè)
已閱讀5頁(yè),還剩23頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

利用委托特權(quán)提升云安全性JimZierick,執(zhí)行副總裁,BeyondTrustSoftware簡(jiǎn)介:

本文中,作者將討論促使數(shù)據(jù)中心遷移到云的一些需求,詳細(xì)介紹虛擬化在公共和私有云基礎(chǔ)架構(gòu)中的作用,并簡(jiǎn)要說(shuō)明云計(jì)算的安全性和遵從性含義,了解如何通過(guò)“管理性訪問(wèn)”和“特權(quán)委托”保護(hù)云中的敏感數(shù)據(jù)。發(fā)布日期:

2012年2月27日級(jí)別:

初級(jí)原創(chuàng)語(yǔ)言:

英文訪問(wèn)情況:

8268次瀏覽評(píng)論:

0

(查看

|

添加評(píng)論-登錄)平均分(2個(gè)評(píng)分)為本文評(píng)分虛擬機(jī)使得硬件購(gòu)買(mǎi)及部署與軟件部署的分離成為可能,并且可以讓企業(yè)內(nèi)交付速度加快10、20甚至30倍。ThomasJ.Bittman,副總裁兼高級(jí)分析師,Gartner在當(dāng)今的經(jīng)濟(jì)環(huán)境中,許多企業(yè)都在努力降低成本,少花錢(qián)多辦事,同時(shí)還要保持競(jìng)爭(zhēng)力。這就意味著IT部門(mén)面臨嚴(yán)格的審查,以確保他們能夠滿足關(guān)鍵業(yè)務(wù)需求,并以最高效、最合算的方式交付預(yù)期的結(jié)果。為了克服這些困難,IT組織正日益偏離以設(shè)備為中心的IT觀點(diǎn),轉(zhuǎn)向更加專注于應(yīng)用程序、信息和人員上的云計(jì)算特征。云計(jì)算是一項(xiàng)正在興起的技術(shù),它提供了對(duì)動(dòng)態(tài)可伸縮和虛擬化IT資源的快速訪問(wèn),為企業(yè)創(chuàng)建輕便、強(qiáng)壯、成本高效、更適合業(yè)務(wù)目標(biāo)的IT基礎(chǔ)架構(gòu)帶來(lái)了新的激動(dòng)人心的機(jī)會(huì)。但是,必須先處理好某些跟控制、遵從性和安全性有關(guān)的權(quán)衡,才能充分發(fā)揮這些優(yōu)勢(shì)。本文將描述能夠促進(jìn)數(shù)據(jù)中心向云遷移的一些因素,包括虛擬化在公共云基礎(chǔ)架構(gòu)中的作用,并簡(jiǎn)要說(shuō)明云計(jì)算的安全性和遵從性含義,了解如何通過(guò)“管理性訪問(wèn)”和“特權(quán)委托”這兩種關(guān)鍵方法保護(hù)云中敏感數(shù)據(jù)。為何遷移到云?為什么企業(yè)想要將數(shù)據(jù)中心遷移到云呢?原因很簡(jiǎn)單,主要有兩個(gè):一是因?yàn)樘摂M化服務(wù)器提供的靈活性,二是較大私有云或公共云的規(guī)模經(jīng)濟(jì)為當(dāng)今的計(jì)算需求創(chuàng)建了一個(gè)更好的經(jīng)濟(jì)模式。虛擬化為更好的經(jīng)濟(jì)模式提供了起點(diǎn):在工作負(fù)載發(fā)生變化時(shí)提供更高的服務(wù)器和存儲(chǔ)硬件利用率:當(dāng)跨公共云中的業(yè)務(wù)單位或者跨公共云中的公司共享資源時(shí),會(huì)增加規(guī)模經(jīng)濟(jì)甚至更高的資源利用率,因而您有了一個(gè)更低的成本模式。增加了靈活性,可以只為所使用的資源付費(fèi),而不會(huì)帶來(lái)大量的固定成本和巨額資本支出,因而IT可以更好地滿足很多行業(yè)的業(yè)務(wù)需求。但是,除了簡(jiǎn)單的經(jīng)濟(jì)意義之外,云模型更能提供重大的操作優(yōu)勢(shì)。通過(guò)縮短配備所需應(yīng)用程序和工作負(fù)載的時(shí)間,虛擬化又為更好的操作模式提供了起點(diǎn)。通過(guò)讓最終用戶從物理基礎(chǔ)架構(gòu)的復(fù)雜性和配備及管理過(guò)程的細(xì)節(jié)中解脫出來(lái),云模型建立了這些能力,這使得計(jì)算跟任何其他業(yè)務(wù)服務(wù)一樣容易購(gòu)買(mǎi)和管理,也為計(jì)次服務(wù)(measuredservice)和服務(wù)水平協(xié)議提供度量。除此之外,還為移動(dòng)或遠(yuǎn)程用戶提高了可靠性和可訪問(wèn)性,云成為一種非常有價(jià)值的主張?;仨?yè)首虛擬化充當(dāng)促成者盡管云并不是本質(zhì)上的虛擬化,但是虛擬化是云計(jì)算的一個(gè)關(guān)鍵組件和主要促成者。虛擬化的服務(wù)器和存儲(chǔ)器讓工作負(fù)載變動(dòng)時(shí)的物理硬件利用率更高。在需要時(shí)自動(dòng)轉(zhuǎn)移工作負(fù)載的能力增加了可靠性,無(wú)需為每個(gè)應(yīng)用程序提供冗余硬件(通常未充分利用)。云提供者建立在虛擬化的經(jīng)濟(jì)優(yōu)勢(shì)之上;這一點(diǎn)與規(guī)模經(jīng)濟(jì)及日常系統(tǒng)管理自動(dòng)化相結(jié)合,帶來(lái)了成本節(jié)約,使得基于云的數(shù)據(jù)中心成為一種經(jīng)濟(jì)可行的解決方案或補(bǔ)償方式。然而,將數(shù)據(jù)遷移到云的企業(yè)必須考慮到虛擬環(huán)境管理不當(dāng)時(shí)面臨的風(fēng)險(xiǎn)。此外,虛擬化正使得IT部門(mén)本身成為企業(yè)的一個(gè)事實(shí)上的服務(wù)提供者。通過(guò)縮短配備所需應(yīng)用程序和工作負(fù)載的時(shí)間,虛擬化又為更好的操作模式提供了起點(diǎn)。通過(guò)讓最終用戶從物理基礎(chǔ)架構(gòu)的復(fù)雜性和配備及管理過(guò)程的細(xì)節(jié)中解脫出來(lái),服務(wù)器虛擬化“幫助IT在行為上更像一個(gè)云提供者,并將企業(yè)準(zhǔn)備成一個(gè)更好的云計(jì)算消費(fèi)者”。(出自GartnerGroup,“ServerVirtualization:OnePathThatLeadstoCloudComputing”,RASCoreResearchNoteG00171730,ThomasJ.Bittman,2009年10月29日。)那么,這對(duì)數(shù)據(jù)中心和IT操作意味著什么呢?高度虛擬化的數(shù)據(jù)中心的第一特征是要管理的服務(wù)器數(shù)量急劇增加。這種不斷增大的規(guī)模(服務(wù)器從百到千、從千到萬(wàn)地增長(zhǎng))大大增加了數(shù)據(jù)中心操作的復(fù)雜度。更改和配置管理變得更為重要且富有挑戰(zhàn)性,并且自動(dòng)化從一種很好的省錢(qián)方式變成了基本需求。由于虛擬環(huán)境和云環(huán)境中這種額外的復(fù)雜性,客戶數(shù)據(jù)被暴露到不只是純物理環(huán)境中存在的安全問(wèn)題中。IT堆棧中增加的虛擬層在已建立的安全模型中引入了一個(gè)新的故障點(diǎn),并為惡意知情人的入侵增加了一個(gè)新的攻擊面。Hypervisor層次的任何安全攻擊都會(huì)發(fā)展到危及堆棧中這一層次之上的所有層(從操作系統(tǒng)一直到數(shù)據(jù)層和應(yīng)用程序?qū)樱┑陌踩??;仨?yè)首云數(shù)據(jù)中心的危險(xiǎn)根據(jù)IDCEnterprisePanel調(diào)查,遷移到云計(jì)算環(huán)境的企業(yè)關(guān)心的第一個(gè)問(wèn)題就是安全性(見(jiàn)圖1)。圖1.安全性是遷移到云中時(shí)關(guān)注的第一個(gè)問(wèn)題圍繞特定應(yīng)用程序、客戶、業(yè)務(wù)單位、操作和法規(guī)遵從性而構(gòu)建專用IT基礎(chǔ)架構(gòu)所導(dǎo)致的筒倉(cāng)(silo),通常是企業(yè)IT環(huán)境規(guī)模和復(fù)雜性急劇增大的結(jié)果。盡管云計(jì)算消除了數(shù)據(jù)中心的傳統(tǒng)應(yīng)用程序筒倉(cāng),并為IT組織帶來(lái)了新級(jí)別的靈活性和可伸縮性,但是對(duì)多租戶計(jì)算環(huán)境的支持也引入了額外的安全風(fēng)險(xiǎn),其中最大的潛在危險(xiǎn)是數(shù)據(jù)竊取。盡管安全性對(duì)于遷移到云的客戶來(lái)說(shuō)是重中之重,但是對(duì)于云提供者并不總是那么重要。PonemonInstitute最近一次關(guān)于“云計(jì)算提供者的安全性”的調(diào)查指出,“多半云計(jì)算提供者并不認(rèn)為安全性是他們最重要的職責(zé)之一”。另外,“調(diào)查對(duì)象絕大多數(shù)認(rèn)為,確保他們提供的資源的安全性是云計(jì)算用戶的職責(zé)”。很多云供應(yīng)商有廣泛的操作,提供更多資源和專業(yè)知識(shí),來(lái)解決虛擬化和云模型中固有的安全難題。盡管云讓企業(yè)無(wú)需操作自己的服務(wù)器、存儲(chǔ)器、網(wǎng)絡(luò)和軟件,但是它也消除了很多有助于定義和保護(hù)企業(yè)數(shù)據(jù)資產(chǎn)的傳統(tǒng)物理邊界,并引入了新的風(fēng)險(xiǎn),因?yàn)樘摂M服務(wù)器和移動(dòng)的虛擬機(jī)器取代了物理服務(wù)器和防火墻。虛擬化消除了物理服務(wù)器之間的隔離,并且不再能夠?qū)⒍鄠€(gè)設(shè)備清楚地分隔成物理上獨(dú)立的網(wǎng)絡(luò)。沒(méi)有了這種物理隔離和網(wǎng)絡(luò)隔離,就較難限制系統(tǒng)和網(wǎng)絡(luò)管理員的訪問(wèn)途徑。云環(huán)境規(guī)模和靈活性的增大,增加了更改和配置管理的復(fù)雜度,這使得實(shí)現(xiàn)最小特權(quán)主體和職責(zé)劃分更難了。例如,具有虛擬基礎(chǔ)架構(gòu)管理資格的惡意用戶可以克隆虛擬機(jī)器,以獲得對(duì)客戶機(jī)器中包含的所有數(shù)據(jù)的訪問(wèn)權(quán)。他們甚至可以克隆這臺(tái)虛擬機(jī)器,刪除該克隆對(duì)象,并將刪除的鏡像安裝在您的正常安全監(jiān)視范圍之外。由于云為敏感數(shù)據(jù)和應(yīng)用程序制造了千變?nèi)f化的入侵環(huán)節(jié),保護(hù)這些資產(chǎn)變得更加困難了。敏感信息不應(yīng)該放在云中存儲(chǔ)或處理而不監(jiān)視供應(yīng)商的技術(shù)和處理過(guò)程,以確保適當(dāng)級(jí)別的信息保護(hù)?;仨?yè)首云計(jì)算的主要攻擊根據(jù)CloudSecurityAlliance的“TopThreatstoCloudComputingv1.0”(2010年3月),以下攻擊被認(rèn)為是云計(jì)算的主要安全攻擊(不分先后順序):濫用和惡毒使用云計(jì)算:IaaS提供商利用一種簡(jiǎn)單、容易、相當(dāng)開(kāi)放的注冊(cè)過(guò)程,提供一種無(wú)限計(jì)算、網(wǎng)絡(luò)和存儲(chǔ)能力的假象。垃圾郵件發(fā)送者可以使用這種注冊(cè)過(guò)程達(dá)到他們的目的。盡管傳統(tǒng)上PaaS提供商最多遭受此類(lèi)攻擊,但是最近有證據(jù)表明,這類(lèi)攻擊者也針對(duì)IaaS供應(yīng)商。關(guān)注的領(lǐng)域包括密碼和密鑰破解、DDOS、發(fā)動(dòng)動(dòng)態(tài)攻擊點(diǎn)、宿主惡意數(shù)據(jù)、botnet命令和控件、構(gòu)建彩虹表和CAPTCHA解析器。不安全的接口和API:云提供者暴露一組軟件接口或API,讓客戶用來(lái)管理云服務(wù)以及與云服務(wù)交互(即配備、管理、編排和監(jiān)視)。普通云服務(wù)的安全性和可用性都依賴于這些基本API的安全性。企業(yè)通常依賴這些API來(lái)提供增值服務(wù),因而通過(guò)API分層增加了復(fù)雜性。關(guān)注的領(lǐng)域包括身份驗(yàn)證、訪問(wèn)控制、加密和活動(dòng)監(jiān)視。惡意知情人:通過(guò)單個(gè)管理領(lǐng)域下IT服務(wù)和消費(fèi)者的合并,加之提供者的流程和過(guò)程缺乏透明度,這一攻擊對(duì)于云消費(fèi)者被加強(qiáng)了。關(guān)注的領(lǐng)域包括:提供者如何向員工提供物理和虛擬資產(chǎn)的訪問(wèn)權(quán),如何監(jiān)視這些員工,如何分析和報(bào)告政策遵從性。云提供者的雇用標(biāo)準(zhǔn)和慣例也會(huì)是一個(gè)關(guān)注方面。共享的技術(shù)漏洞:IaaS供應(yīng)商通過(guò)共享基礎(chǔ)架構(gòu)以可伸縮的方式交付服務(wù);組成該基礎(chǔ)架構(gòu)的組件可能并不被設(shè)計(jì)成為多租戶體系結(jié)構(gòu)提供強(qiáng)大的隔離屬性。虛擬化hypervisor被用于調(diào)解客戶OS和物理計(jì)算資源之間的訪問(wèn),但是即使hypervisor也具有缺陷,讓客戶OS能夠獲得不適當(dāng)級(jí)別的對(duì)底層平臺(tái)的控制或影響。關(guān)注的領(lǐng)域包括計(jì)算、存儲(chǔ)和網(wǎng)絡(luò)安全性實(shí)施和監(jiān)視。數(shù)據(jù)丟失/泄漏:由于風(fēng)險(xiǎn)與挑戰(zhàn)很多并且二者相互促進(jìn)(由于云環(huán)境體系結(jié)構(gòu)或操作上的特征,這些風(fēng)險(xiǎn)和挑戰(zhàn)要么是云所特有的,要么在云中更危險(xiǎn)一些),數(shù)據(jù)泄漏的攻擊在云中增多了。關(guān)注的領(lǐng)域包括不進(jìn)行備份的記錄刪除或更改、取消記錄與較大上下文的鏈接、編碼密鑰丟失和未經(jīng)授權(quán)的部門(mén)獲得對(duì)敏感數(shù)據(jù)的訪問(wèn)權(quán)。賬戶或服務(wù)劫持:云增加了一種新的攻擊;賬戶或服務(wù)實(shí)例可能成為攻擊者的新目標(biāo)。關(guān)注的領(lǐng)域包括網(wǎng)絡(luò)仿冒、欺詐、軟件漏洞利用和經(jīng)常重復(fù)使用的憑據(jù)和密碼。用于訪問(wèn)云供應(yīng)商管理的hypervisor/VMM層的管理工具必須受到嚴(yán)格控制,以保持高度的安全性。企業(yè)必須仔細(xì)分析業(yè)務(wù)和安全需求,并且必須評(píng)估安全特性和云服務(wù)水平的深度及可靠性。惡意知情人對(duì)企業(yè)的影響是相當(dāng)大的,假定他們的訪問(wèn)級(jí)別和能力足以入侵企業(yè)和資產(chǎn)的話。品牌損害、財(cái)務(wù)影響和生產(chǎn)力喪失只是惡意知情人影響操作的其中幾種方式。由于企業(yè)采用云服務(wù),所以人的因素顯得尤為重要。因此,云服務(wù)的消費(fèi)者一定要明白提供者在采取什么措施檢測(cè)和防御惡意知情人攻擊。出自CloudSecurityAlliance,“TopThreatstoCloudComputingv1.0”,2010年3月。那么,為什么客戶需求和供應(yīng)商優(yōu)先考慮的問(wèn)題似乎掛不上鉤呢?一部分原因可能是,云安全性本質(zhì)上是一種共同的職責(zé)。我們定義和實(shí)現(xiàn)安全性的方式主要是由遵從性驅(qū)動(dòng)的。但是,盡管框架從COBIT到PCI有很多,但是遵從性標(biāo)準(zhǔn)也不是非常清晰,給每個(gè)審計(jì)人員做出不同的解釋留下足夠的空間。根據(jù)Ponemon調(diào)查,云提供者“至少要自信有能力限制特權(quán)用戶對(duì)敏感數(shù)據(jù)的訪問(wèn)”。至少缺乏這種自信的部分原因可以確切地歸因于,對(duì)特權(quán)訪問(wèn)和適當(dāng)控制缺乏清晰的定義。這種提供者流程和過(guò)程的透明度缺乏(比如說(shuō)它的員工是怎么被授予物理和虛擬資產(chǎn)訪問(wèn)權(quán)的),使得防止數(shù)據(jù)竊取更為困難。來(lái)自眾多客戶的重要數(shù)據(jù)的匯集為不道德的系統(tǒng)管理員以及基于互聯(lián)網(wǎng)的惡意攻擊者的攻擊呈現(xiàn)了一個(gè)有吸引力的目標(biāo),因而應(yīng)該提高對(duì)特權(quán)用戶訪問(wèn)的關(guān)注。想要使用云并需要以安全和遵從的方式實(shí)現(xiàn)它的企業(yè)將需要考慮由誰(shuí)負(fù)責(zé)哪些工作:云供應(yīng)商需要做好自己的份內(nèi)工作,即提供一個(gè)良好的安全技術(shù)基礎(chǔ),比如說(shuō)防火墻、反病毒和反流氓軟件、數(shù)據(jù)動(dòng)態(tài)加密、補(bǔ)丁管理和日志管理。云消費(fèi)者也需要做好自己的工作,即使用云供應(yīng)商提供的這個(gè)基礎(chǔ),保證操作的安全并確保具有適當(dāng)?shù)恼吆土鞒?。因此,這導(dǎo)致人員情況復(fù)雜—云中共享的職責(zé)以及特權(quán)用戶的特殊情況。供應(yīng)商優(yōu)先考慮事項(xiàng)將與其客戶的優(yōu)先考慮事項(xiàng)配套。當(dāng)今,對(duì)于大多數(shù)云用戶來(lái)說(shuō),這些優(yōu)先考慮事項(xiàng)是減少成本、工作負(fù)載和部署時(shí)間,同時(shí)提供新級(jí)別的可伸縮性。這些優(yōu)先考慮事項(xiàng)有一些與保證適當(dāng)安全性所需的時(shí)間和資源是矛盾的。但是,如果客戶有某項(xiàng)安全要求并表示愿意為之付費(fèi),那么供應(yīng)商將義無(wú)反顧地提供其所需的安全性。PonemonInstitute最近一個(gè)關(guān)于“云計(jì)算提供者的安全性”的報(bào)告顯示,“盡管安全性當(dāng)今還很少作為云的一個(gè)真正的服務(wù)提供給消費(fèi)者,但在我們調(diào)查中,大約三分之一的云提供者都認(rèn)為這類(lèi)解決方案是未來(lái)兩年新的收入來(lái)源?!敝挥锌蛻籼峁┲匾?、資金和服務(wù)水平需求來(lái)實(shí)現(xiàn)出色而又安全的流程,為供應(yīng)商制定一個(gè)好的業(yè)務(wù)決策,潛在收益才能完全實(shí)現(xiàn)。這需要安全團(tuán)隊(duì)投入更多的精力,并且公司允許安全性影響采購(gòu)決策并堅(jiān)持定期報(bào)告安全流程和服務(wù)水平協(xié)議。想要云供應(yīng)商足夠安全以保護(hù)其公司敏感數(shù)據(jù)的企業(yè)需要強(qiáng)調(diào)安全性,提出自己的需求,監(jiān)視控制,要求提供報(bào)告,并最終分擔(dān)云安全性的共同職責(zé)。公共云的替代方法是,企業(yè)采用私有云基礎(chǔ)架構(gòu)作為對(duì)自己的數(shù)據(jù)獲得更多控制的一種方式;但是仍然需要采取措施來(lái)檢測(cè)和防御惡意知情人攻擊。當(dāng)今多數(shù)企業(yè)對(duì)進(jìn)一步遷移到云模型持積極態(tài)度,但是猶豫著不敢將自己的任務(wù)關(guān)鍵型數(shù)據(jù)放入未經(jīng)測(cè)試的云中。有一個(gè)完整的技術(shù)生態(tài)系統(tǒng)來(lái)促進(jìn)正在成長(zhǎng)中的云,但是需要適合于云環(huán)境的獨(dú)特需求。回頁(yè)首遵從性焦點(diǎn)問(wèn)題利用云環(huán)境的企業(yè)最大的一個(gè)困難是證明政策遵從性。對(duì)于很多通常運(yùn)行在云中的業(yè)務(wù)功能(比如說(shuō)宿主網(wǎng)站和wiki),為底層基礎(chǔ)架構(gòu)的安全性具有一個(gè)云提供者擔(dān)保通常就足夠了。但是,對(duì)于業(yè)務(wù)關(guān)鍵型流程和敏感數(shù)據(jù),能夠?yàn)樽约候?yàn)證底層云基礎(chǔ)架構(gòu)是安全的對(duì)于企業(yè)來(lái)說(shuō)絕對(duì)非常重要。虛擬機(jī)的使用進(jìn)一步增加了復(fù)雜性,因?yàn)闉閱蝹€(gè)虛擬機(jī)創(chuàng)建身份以及從創(chuàng)建到刪除一直跟蹤這個(gè)虛擬機(jī),即使對(duì)于最成熟的虛擬化環(huán)境也是很困難的。當(dāng)今基于將控件部署到物理服務(wù)器上的遵從性方法,需要進(jìn)行修改以符合虛擬環(huán)境。當(dāng)云的物理和虛擬基礎(chǔ)架構(gòu)組件完全由外部服務(wù)提供商擁有和管理時(shí),證實(shí)這些基礎(chǔ)架構(gòu)是可信的將變得更為困難。因此,想要使用云的企業(yè)需要重新考慮他們的現(xiàn)有控制范圍,因?yàn)楹苄疫\(yùn),一些元素還保持相同。很多技術(shù)控制范圍還是相同的,流程(比如外包供應(yīng)商管理)也還類(lèi)似。但是,云獨(dú)特的方面需要安全策略上有些改變,包括用于hypervisor完整性監(jiān)視的新控制范圍,以及用于應(yīng)用程序和數(shù)據(jù)治理的額外的與處理相關(guān)的控制范圍。云提供者必須能夠證明他們已經(jīng)進(jìn)行了測(cè)試,可以確保特權(quán)用戶訪問(wèn)受到控制和監(jiān)視。例如,ISO/IEC27001要求企業(yè)創(chuàng)建一個(gè)信息安全管理系統(tǒng)(InformationSecurityManagementSystem,ISMS)。這讓企業(yè)能夠用一種基于風(fēng)險(xiǎn)的方法識(shí)別和滿足所有遵從性需求,調(diào)整控件的選擇和實(shí)現(xiàn),提供重要的證據(jù)證明控件在有效地發(fā)揮作用。聲稱已經(jīng)采納ISO27001標(biāo)準(zhǔn)的企業(yè)就可以利用該標(biāo)準(zhǔn)進(jìn)行正式的審計(jì)和驗(yàn)證了。ISO27001在美國(guó)之外已經(jīng)相當(dāng)有名了,并得到了普遍接受,在美國(guó)也在慢慢被認(rèn)可和接受。ISO27001需要這種管理:系統(tǒng)地考量企業(yè)的信息安全風(fēng)險(xiǎn),需要考慮到攻擊、漏洞和影響。設(shè)計(jì)和實(shí)現(xiàn)一套一致且完善的信息安全控件和/或其他形式的風(fēng)險(xiǎn)對(duì)策(比如風(fēng)險(xiǎn)規(guī)避或風(fēng)險(xiǎn)轉(zhuǎn)移),以解除那些被認(rèn)為是不可接受的風(fēng)險(xiǎn)。采納一種全面考慮的管理流程,確保信息安全控件持續(xù)滿足企業(yè)的信息安全需求。另一個(gè)關(guān)鍵的法規(guī)是PaymentCardIndustry(PCI)DataSecurityStandard(DSS),這是一套完善的用于增強(qiáng)支付賬戶數(shù)據(jù)安全性的要求,旨在防止敏感的持卡人信息被竊取。主要要求如下:構(gòu)建并維護(hù)一個(gè)安全網(wǎng)絡(luò)。保護(hù)持卡人數(shù)據(jù)。維護(hù)一個(gè)漏洞管理程序。實(shí)現(xiàn)強(qiáng)大的訪問(wèn)控制措施。定期監(jiān)視和測(cè)試網(wǎng)絡(luò)。維護(hù)一個(gè)信息安全策略。適當(dāng)時(shí),企業(yè)也應(yīng)該向提供商要求一個(gè)承諾,以滿足監(jiān)管標(biāo)準(zhǔn),比如PCIDSS、美國(guó)的HealthInsurancePortabilityandAccountabilityAct(HIPAA)和EUDataProtectionDirective?;仨?yè)首保證云的安全:管理性訪問(wèn)和特權(quán)委托不能確保“云”的安全,就沒(méi)有“云”的存在。如果沒(méi)有一個(gè)健壯的安全程序,云計(jì)算將會(huì)使情況變得更糟。ChristopherHoff,CloudSecurityAlliance的創(chuàng)始成員兼技術(shù)顧問(wèn)為企業(yè)應(yīng)用程序管理身份和訪問(wèn)控制仍然是當(dāng)今IT組織面臨的最大難題之一。盡管企業(yè)可能能夠在沒(méi)有良好身份和訪問(wèn)管理策略的情況下利用一些云計(jì)算服務(wù),但是最終,將企業(yè)的身份服務(wù)擴(kuò)展到云中仍然是真正使用按需計(jì)算服務(wù)的一個(gè)必要先兆。BeyondTrust軟件BeyondTrust軟件為虛擬化和云計(jì)算環(huán)境提供特權(quán)授權(quán)管理、訪問(wèn)控制和安全解決方案,讓IT治理能夠增強(qiáng)安全性、提高生產(chǎn)力、驅(qū)動(dòng)遵從性和減少支出。企業(yè)的產(chǎn)品目標(biāo)是消除各種IT系統(tǒng)中臺(tái)式機(jī)和服務(wù)器上故意、偶然和間接的特權(quán)誤用。BeyondTrust客戶涵蓋金融、航空工程、國(guó)防和醫(yī)藥行業(yè),以及學(xué)院社團(tuán)。BeyondTrustPowerBroker產(chǎn)品由一組完善的企業(yè)范圍的解決方案組成,針對(duì)于各種IT環(huán)境中的服務(wù)器、臺(tái)式機(jī)、數(shù)據(jù)庫(kù)、應(yīng)用程序和設(shè)備;這些產(chǎn)品允許企業(yè)將他們現(xiàn)有的安全基礎(chǔ)架構(gòu)、策略和遵從性報(bào)告擴(kuò)展到私有、公共和混合的云中,并利用細(xì)粒度的訪問(wèn)控制實(shí)現(xiàn)最賤實(shí)踐,以嚴(yán)格實(shí)施最小特權(quán)原則和職責(zé)的分離。BeyondTrustPowerBroker產(chǎn)品允許企業(yè)完全管理和審計(jì)對(duì)其云基礎(chǔ)架構(gòu)的特權(quán)用戶訪問(wèn)。利用PowerBroker可以:為所有特權(quán)用戶建立賬戶。管理特權(quán)資格的設(shè)置和取消設(shè)置。實(shí)現(xiàn)一個(gè)基于“最小特權(quán)”的控制系統(tǒng)。監(jiān)視并協(xié)調(diào)特權(quán)活動(dòng)。維護(hù)一個(gè)高質(zhì)量的審計(jì)倉(cāng)庫(kù)。自動(dòng)化遵從性報(bào)告。通過(guò)將現(xiàn)有知情人安全基礎(chǔ)架構(gòu)擴(kuò)展到云,企業(yè)可以減少采用云的很多障礙。使用PowerBroker管理云安全性允許系統(tǒng)工程師和管理團(tuán)隊(duì)繼續(xù)使用他們知道如何操作和維護(hù)的工具。更重要的是,PowerBroker是一個(gè)審計(jì)人員和執(zhí)行規(guī)定人員都知道的經(jīng)過(guò)證實(shí)的解決方案,使得云不需要額外的控件和審計(jì)流程。下面我將詳細(xì)介紹我所提到的各種產(chǎn)品。用于云的PowerBrokerServer用于Unix/Linux服務(wù)器的PowerBroker支持特權(quán)的委托(無(wú)需提供根密碼),并提供一種高度靈活的策略語(yǔ)言以提供細(xì)粒度的訪問(wèn)控制。PowerBrokerServer記錄、監(jiān)視和報(bào)告所有低到擊鍵級(jí)別的管理操作,以滿足大多數(shù)嚴(yán)格的安全性和遵從性要求。PowerBrokerServer靈活的部署能力包括對(duì)30種針對(duì)策略、日志和網(wǎng)絡(luò)流量的加密方法的支持,允許企業(yè)將他們的特權(quán)訪問(wèn)云安全性部署到最滿足自己的需要。PowerBrokerServer可以用以下三種方式進(jìn)行部署:為云服務(wù)器部署PowerBroker允許您將現(xiàn)有的基于數(shù)據(jù)中心的PowerBroker基礎(chǔ)架構(gòu)擴(kuò)展到基于云的Unix/Linux服務(wù)器。敏感的策略信息和事件日志還保留在數(shù)據(jù)中心。完全基于云的PowerBroker實(shí)現(xiàn)以最小的固定成本,最大化了您伸縮云以滿足不斷變化的計(jì)算能力需求的靈活性,云宿主的PowerBroker實(shí)現(xiàn)可以設(shè)計(jì)來(lái)保證分支機(jī)構(gòu)和零售環(huán)境中分布式基礎(chǔ)架構(gòu)的安全性。在云中保留關(guān)鍵的PowerBroker組件以有限的IT支持資源,最小化了部署在遠(yuǎn)程位置的基礎(chǔ)架構(gòu)。針對(duì)云的PowerBrokerIdentityService集中的身份是云安全性和遵從性的基礎(chǔ)。企業(yè)需要找到一些技術(shù),以使得他們能夠?qū)⒃L問(wèn)權(quán)的實(shí)施從on-premise系統(tǒng)擴(kuò)展到SaaS和云環(huán)境。這樣,當(dāng)前利用on-premise應(yīng)用程序?qū)κ鼙Wo(hù)的客戶信息或任何其他敏感信息不具有訪問(wèn)權(quán)的用戶就不會(huì)無(wú)意中具有您的云系統(tǒng)的訪問(wèn)權(quán)。這不僅很重要,而且具有跨這些系統(tǒng)正確管理的身份意味著企業(yè)受審計(jì)時(shí)驗(yàn)證誰(shuí)對(duì)什么數(shù)據(jù)具有訪問(wèn)權(quán)就比較簡(jiǎn)單。IridaXheneti,SecurityWeekPowerBroker為云中的集中化身份管理提供兩種選擇來(lái)滿足重要的需求,即PowerBrokerServers的策略語(yǔ)言中的本機(jī)LDAP支持或者PowerBrokerIdentityServices,后者用于Linux和Unix服務(wù)器,是一種通過(guò)ActiveDirectory進(jìn)行集中化用戶管理、身份驗(yàn)證和授權(quán)的完整解決方案。利用PowerBrokerIdentityServices,企業(yè)可以安全地將現(xiàn)有的on-premiseActiveDirectory部署擴(kuò)展到云,以將用戶驗(yàn)證到基于云的Linux服務(wù)器,監(jiān)視并報(bào)告注冊(cè)活動(dòng),并定義和實(shí)現(xiàn)組策略以控制您的云服務(wù)器配置。用于云的PowerBrokerDatabasePowerBrokerDatabaseMonitorandAudit可以部署來(lái)監(jiān)視基于云的數(shù)據(jù)庫(kù),提供數(shù)據(jù)庫(kù)掃描和監(jiān)視所需的會(huì)議安全最佳實(shí)踐和遵從性要求。PowerBrokerDatabaseMonitorandAudit提供日常查看數(shù)據(jù)庫(kù)資格和訪問(wèn)控制時(shí)所需的詳細(xì)日志功能。將PowerBrokerDatabaseMonitorandAudit與PowerBrokerServer和IdentityService聯(lián)系在一起,這允許特權(quán)活動(dòng)與更改管理和服務(wù)臺(tái)票務(wù)系統(tǒng)進(jìn)行閉環(huán)協(xié)調(diào),從而對(duì)部署在云中的關(guān)鍵數(shù)據(jù)庫(kù)提供與數(shù)據(jù)中心相同的控制。圖2.特權(quán)活動(dòng)的閉環(huán)協(xié)調(diào)簡(jiǎn)單地配置到單獨(dú)的安全區(qū)域,PowerBroker允許企業(yè)向共享相同物理或虛擬基礎(chǔ)架構(gòu)的應(yīng)用程序應(yīng)用適當(dāng)級(jí)別的安全性。回頁(yè)首綜述:一個(gè)案例研究最后,我提供了一些關(guān)于本文中討論的概念的實(shí)際部署的詳細(xì)信息。世界上最大的一家金融服務(wù)公司,有一個(gè)集中化的IT組織利用內(nèi)部交叉計(jì)費(fèi)(cross-charge)為它的業(yè)務(wù)單位提供IT服務(wù),面臨著日益增長(zhǎng)的計(jì)算能力需求,所以公司決定,IT組織以成本高效方式滿足業(yè)務(wù)單位需求的最高效的方式是部署一個(gè)基于Linux的私有云基礎(chǔ)架構(gòu),它能擴(kuò)展到超過(guò)100,000個(gè)虛擬服務(wù)器來(lái)滿足高峰需求。在遷移到私有云基礎(chǔ)架構(gòu)之前,業(yè)務(wù)單位有一個(gè)關(guān)鍵的問(wèn)題需要解決:他們想要確保自己的機(jī)密數(shù)據(jù)保持安全,并且圍繞遵從性的任何需求在私有云基礎(chǔ)架構(gòu)中能夠得到滿足。由于將采用虛擬化并關(guān)注遵從性,所以IT組織將難以按業(yè)務(wù)單位分隔基礎(chǔ)架構(gòu)卻同時(shí)仍然保證授權(quán)級(jí)別符合遵從性要求。IT團(tuán)隊(duì)做出了當(dāng)前和未來(lái)需求的一個(gè)全面視圖,來(lái)保證他們正在增長(zhǎng)的云環(huán)境的安全:供應(yīng)商提供的一個(gè)全面解決方案。一個(gè)可伸縮的企業(yè)級(jí)組織。與on-premise及云目錄的無(wú)縫集成。允許管理員管理策略而不是基礎(chǔ)架構(gòu)。對(duì)虛擬環(huán)境中的更改動(dòng)態(tài)地做出反應(yīng)。提供云服務(wù)器性能情況的可度量單位。為了滿足業(yè)務(wù)單位的安全性和遵從性需求,公司部署了BeyondTrustPowerBrokerUNIXandLinuxServers,以便從主機(jī)操作系統(tǒng)到客戶機(jī)操作系統(tǒng)提供統(tǒng)一的保護(hù)。由于為私有云基礎(chǔ)架構(gòu)使用PowerBroker,現(xiàn)在對(duì)于客戶機(jī)OS及XENhypervisor,特權(quán)委托都受到了集中化的控制。該解決方案允許IT組織在公司范圍的基礎(chǔ)架構(gòu)中集中監(jiān)視和控制管理性訪問(wèn)和特權(quán)委托。IT組織和各個(gè)業(yè)務(wù)單位也能夠生成遵從性報(bào)告,內(nèi)容包含日志和審計(jì),甚至詳細(xì)到擊鍵操作,以及他們的關(guān)鍵SOX、PCI和FFIEC遵從性需求的獨(dú)特下鉆驗(yàn)證的事件數(shù)據(jù)。實(shí)現(xiàn)從將PowerBroker手動(dòng)部署到云中啟動(dòng)的所有操作系統(tǒng)開(kāi)始。隨著規(guī)模的增長(zhǎng),PowerBroker被添加到標(biāo)準(zhǔn)OS鏡像,所以它將會(huì)被自動(dòng)部署。利用BeyondTrust,IT團(tuán)隊(duì)可以簡(jiǎn)化并標(biāo)準(zhǔn)化他們用來(lái)簡(jiǎn)化管理的策略,并充當(dāng)高級(jí)開(kāi)發(fā)伙伴,實(shí)現(xiàn)更高級(jí)自動(dòng)化和健康監(jiān)視的開(kāi)發(fā)和部署。本文中,我討論了驅(qū)動(dòng)數(shù)據(jù)中心遷移到云的需求,詳細(xì)介紹了虛擬化在公共和私有云基礎(chǔ)架構(gòu)中的作用,并簡(jiǎn)要說(shuō)明了云計(jì)算的安全性和遵從性含義,以便您了解如何使用“管理性訪問(wèn)”和“特權(quán)委托”控制方法保護(hù)云中敏感數(shù)據(jù),并提供了一個(gè)實(shí)際的例子,即一個(gè)現(xiàn)有的、正在工作的、可以執(zhí)行這些任務(wù)的系統(tǒng)。參考資料學(xué)習(xí)更多地了解本文中提到的遵從性標(biāo)準(zhǔn):PCIDSS和ISO/IEC27001。在CloudSecurityAlliance2010年3月的論文“TopThreatstoCloudComputingv1.0”中,了解更多關(guān)于云計(jì)算最常見(jiàn)安全攻擊的詳細(xì)信息。在PonemonInstitute2011年4月的調(diào)查“SecurityofCloudComputingProviders”中,發(fā)現(xiàn)云供應(yīng)商的更多安全趨勢(shì)。在developerWorks云開(kāi)發(fā)者資源中,發(fā)現(xiàn)和共享應(yīng)用程序及服務(wù)開(kāi)發(fā)人員為云部署構(gòu)建項(xiàng)目的知識(shí)和經(jīng)驗(yàn)。查看對(duì)IBMSmartCloudEnterprise可用的產(chǎn)品鏡像。BeyondTrust軟件為虛擬化和云計(jì)算環(huán)境提供特權(quán)授權(quán)管理、訪問(wèn)控制和安全性解決方案,允許IT組織加強(qiáng)安全性、提高生產(chǎn)力、促進(jìn)遵從性和減少支出。公司的產(chǎn)品目標(biāo)是消除各種IT系統(tǒng)中臺(tái)式機(jī)和服務(wù)器上故意、偶然和間接誤用特權(quán)的風(fēng)險(xiǎn)。了解如何訪問(wèn)IBMSmartCloudEnterprise。加入云計(jì)算討論組,了解和討論云計(jì)算的最新技術(shù)、解決方案、趨勢(shì)等內(nèi)容。討論閱讀developerWorks上所有優(yōu)秀的云博客。加入developerWorks中文社區(qū)。查看開(kāi)發(fā)人員推動(dòng)的博客、論壇、組和維基,并與其他developerWorks用戶交流。關(guān)于作者JimZierick在運(yùn)營(yíng)和銷(xiāo)售方面給BeyondTrust公司帶來(lái)了超過(guò)25年的建立技術(shù)公司的企業(yè)經(jīng)驗(yàn)。他負(fù)責(zé)把握公司的全球計(jì)劃,以促進(jìn)產(chǎn)品增長(zhǎng)和占據(jù)PrivilegeIdentityManagement市場(chǎng)以及相關(guān)市場(chǎng)的技術(shù)思想先導(dǎo)地位。Jim為整個(gè)BeyondTrust產(chǎn)品系列改善了開(kāi)發(fā)方法、流程和管理。為本文評(píng)分平均分(2個(gè)評(píng)分)HTMLCONTROLForms.HTML:Option.11星1星HTMLCONTROLForms.HTML:Option.12星2星HTMLCONTROLForms.HTML:Option.13星3星HTMLCONTROLForms.HTML:Option.14星4星HTMLCONTROLForms.HTML:Option.15星5星ElevatecloudsecuritywithprivilegedelegationJimZierick,ExecutiveVicePresident,BeyondTrustSoftwareSummary:

Inthisarticle,theauthordiscussestheneedsthatdrivemigrationofdatacentersintothecloud,detailstheroleofvirtualizationinbothpublicandprivatecloudinfrastructures,andoutlinesthesecurityandcomplianceimplicationsofcloudcomputinginordertoprovideinsightintotheprotectionofsensitivedatainthecloudthrough"administrativeaccess"and"privilegeddelegation."摘要:在這篇文章中,作者討論了數(shù)據(jù)中心驅(qū)動(dòng)器遷移到云的需求,詳細(xì)介紹虛擬化在公共和私有云基礎(chǔ)設(shè)施的作用,并概述了云計(jì)算的安全和合規(guī),及通過(guò)“行政準(zhǔn)入”和“特權(quán)委托”保護(hù)提供洞察的云敏感數(shù)據(jù)。/developerworks/cloud/library/cl-datacentermigration/Date:

14Dec2011Level:

IntroductoryPDF:

A4andLetter(265KB|14pages)GetAdobe?Reader?Alsoavailablein:

Chinese

Japanese

PortugueseActivity:

50595viewsComments:

0

(View

|

Addcomment-Signin)Averagerating(4votes)RatethisarticleVirtualmachinesmakeitpossibletoseparatehardwareacquisitionanddeploymentfromsoftwaredeployment,andcanimprovedeliverywithinanenterpriseto10,20,oreven30timesfaster.ThomasJ.Bittman,VP,DistinguishedAnalyst,GartnerIntoday'seconomicenvironment,organizationsarefocusedonreducingcostsanddoingmorewithlesswhilestilltryingtoremaincompetitive.ThismeansthatITdepartmentsarefacinggreaterscrutinytoensurethattheymatchkeybusinessneedsanddeliverintendedresultsinthemostefficientandcost-effectivemanner.Tomeetthesechallenges,ITorganizationsareincreasinglymovingawayfromdevice-centricviewsofIT,toonethatisfocusedmoreonthedefiningcharacteristicsofcloudcomputingonapplications,information,andpeople.AsanemergingtrendthatprovidesrapidaccesstodynamicallyscalableandvirtualizedITresources,cloudcomputingpromisesnewandexcitingopportunitiesfororganizationstocreatelean,robust,cost-effectiveITinfrastructuresthatbetteralignwithbusinessgoals.However,certaintradeoffsconcerningcontrol,compliance,andsecuritymustbeaddressedbeforefullyrealizingthosebenefits.Thisarticledescribestheelementsdrivingdatacentersmigrationtothecloud,includingtheroleofvirtualizationinpubliccloudinfrastructures,andoutlinesthesecurityandcomplianceimplicationsofcloudcomputingtoprovideinsightintotheprotectionofsensitivedatainthecloudthroughtwokeymethods:Administrativeaccessandprivilegeddelegation.Whyjourneyintothecloud?Whywouldorganizationswanttomovetheirdatacentertothecloud?It'ssimple:Theflexibilityprovidedbyvirtualizedserversandtheeconomiesofscaleoflargerprivateorpubliccloudscreateabettereconomicmodelfortoday'scomputingneeds.Virtualizationprovidesthestartingpointforthebettermodel:Higherutilizationofserverandstoragehardwarewhenworkloadvaries:Addtheeconomiesofscaleandevenhigherutilizationwhenresourcesaresharedacrossbusinessunitsinapubliccloudoracrosscompaniesinapubliccloudandyouhavealowercostmodel.AddtheflexibilitytopayforresourcesonlyasusedratherthanincurringlargefixedcostsandlargechunksofcapitalexpendituresandITcanbettermatchthebusinessrequirementsinmanyindustries.However,beyondthesimpleeconomics,thecloudmodelprovidessignificantoperationalbenefits.Virtualizationagainprovidesthestartingpointforabetteroperationmodelbyreducingthetimetoprovisionneededapplicationsandworkloads.Thecloudmodelbuildsonthesecapabilitiesbyabstractingtheenduserfromthecomplexityofboththephysicalinfrastructureandthedetailsoftheprovisioningandmanagementprocessesmakingcomputingaseasytobuyandmanageasanyotherbusinessservice,aswellasprovidingmeteringformeasuredserviceandservicelevelagreements.Addtothat,increasedreliabilityandgreateraccessibilityformobileorremoteusersandthecloudbecomesaverycompellingvalueproposition.BacktotopVirtualizationasanenablerWhilethecloudisnotinandofitselfvirtualization,virtualizationisacriticalcomponentandmajorenablerofcloudcomputing.Virtualizedserversandstorageallowhigherutilizationofphysicalhardwarewhenworkloadvaries.Theabilitytoautomaticallymoveworkloadswheneverrequiredincreasesreliabilitywithouttheneedtoprovideredundant(andoftenunderutilized)hardwareforeveryapplication.Cloudprovidersbuildontheeconomicadvantagesofvirtualization;combiningthatwitheconomiesofscaleandadvancedautomationofroutinesystemsadministrationiswhatcreatesthecostsavingsthatallowcloud-baseddatacenterstobeaneconomicallyviablealternativeorsupplement.Still,organizationsmovingdataontothecloudmustconsidertheriskstheyfaceifthevirtualenvironmentisnotadministeredproperly.Additionally,virtualizationisenablingtheITdepartmentitselftobe,ineffect,aserviceproviderforthebusiness.Virtualizationagainprovidesthestartingpointforabetteroperationmodelbyreducingthetimetoprovisionneededapplicationsandworkloads.Byabstractingtheenduserfromthecomplexityofboththephysicalinfrastructureandthedetailsoftheprovisioningandmanagementprocesses,servervirtualization"helpsITbehavemorelikeacloudprovider,andpreparesthebusinesstobeabetterconsumerofcloudcomputing."(FromGartnerGroup,"ServerVirtualization:OnePathThatLeadstoCloudComputing",RASCoreResearchNoteG00171730,ThomasJ.Bittman,29October2009.)SowhatdoesthismeanforthedatacenterandIToperations?Thefirstcharacteristicofaheavilyvirtualizeddatacenterisadramaticincreaseinthenumberofserverstobemanaged.Thisincreasingscale—fromhundredstothousandsandthousandstotensofthousandsofservers—addshighdegreeofcomplexitytodatacenteroperations.Changeandconfigurationmanagementbecomeformoreimportantandchallengingandautomationmovesfromanicewaytosavemoneytoafundamentalrequirement.Becauseofthisadditionalcomplexityinvirtualandcloudenvironments,clientdataisnowexposedtosecurityvectorsnotfoundinpurelyphysicalenvironments.TheadditionofavirtualizationlayertotheITstackintroducesanewpointoffailureintheestablishedsecuritymodelandanewattacksurfaceforintrudersofmaliciousinsiders.Anybreachofsecurityatthehypervisorlevelunderminesallofthesecurityonthestackaboveit,fromtheoperatingsystemthroughthedataandapplicationlayers.BacktotopThedangersofaclouddatacenterAccordingtoanIDCEnterprisePanelsurvey,thenumberoneconcernofcompaniesmovingintocloudcomputingenvironmentsissecurity(Figure1).Figure1.SecurityisnumberoneconcernwhenmovingintothecloudSilosofdedicatedITinfrastructurebuiltaroundspecificapplications,customers,businessunits,operations,andregulatorycomplianceareoftentheresultofthedramaticgrowthinscaleandcomplexityofenterpriseITenvironments.WhilecloudcomputingremovesthetraditionalapplicationsiloswithinthedatacenterandintroducesanewlevelofflexibilityandscalabilitytotheITorganization,thesupportformulti-tenancycomputeenvironmentsalsointroducesadditionalsecurityrisks,themostinsidiousofwhichisdatatheft.Whilesecurityisatoppriorityforcustomersinmovingtothecloud,itisnotalwaysasimportantforthecloudprovider.Arecentstudyonthe"SecurityofCloudComputingProviders"bythePonemonInstituteindicated,"Themajorityofcloudcomputingprovidersdonotconsidersecurityasoneoftheirmostimportantresponsibilities."Furthermore,"therespondentsoverwhelminglybelieveitistheresponsibilityoftheusersofcloudcomputingtoensurethesecurityoftheresourcestheyprovider."Manycloudvendorshavelarge-scaleoperationsthatofferthepotentialformoreresourcesandexpertisetoaddressthesecuritychallengesinherentinthevirtualizationandcloudmodel.Althoughthecloudhelpsfreeorganizationsfromoperatingtheirownservers,storage,networks,andsoftware,italsoeliminatesmanyofthetraditionalphysicalboundariesthathelpdefineandprotectanorganization'sdataassetsandintroducesnewrisksasvirtualserversandmobilevirtualmachinesreplacephysicalserversandfirewalls.Virtualizationeliminatestheairgapsthatexistbetweenphysicalserversandtheabilitytocleanlyseparatedevicesintophysicallyisolatednetworks.Withoutthatphysicalandnetworkisolation,itishardertolimittheaccessroutesofsystemandnetworkadministrators.Theincreasedscaleandflexibilityofcloudenvironmentsaddalevelofcomplexitytochange-and-configurationmanagementthatmakesithardertoenforcetheprincipalsofleastprivilegeandsegregationofduties.Forinstance,malicioususerswithadmincredentialstothevirtualinfrastructurecouldclonevirtualmachinestogainaccesstoalldatacontainedintheguestmachines.Theycouldevenclonethatvirtualmachine,deletetheclone,andmountthedeletedimageoutsideofyournormalsecurity'sscrutiny.Sincethecloudintroducesever-changingchainsofcustodyforsensitivedataandapplications,protectingthoseassetsbecomesallthemoredifficult.Sensitiveinformationshouldnotbestoredorprocessedinthecloudwithoutvisibilityintothesupplier'stechnologyandprocessestoensuretheappropriatelevelofinformationprotection.BacktotopTopthreatstocloudcomputingAccordingtotheCloudSecurityAlliance's"TopThreatstoCloudComputingv1.0"(March2010),thefollowingareidentifiedasthetopsecuritythreatstocloudcomputing(innoparticularorder):Abuseandnefarioususeofcloudcomputing:IaaSprovidersoffertheillusionofunlimitedcompute,network,andstoragecapacitywithasimple,easy,quiteopenregistrationprocess.Spammerscanusethisregistrationprocessfortheirpurposes.AlthoughPaaSproviderstraditionallysufferedmostfromthiskindofattack,recentevidenceshowsthathackersarealsotargetingIaaSvendors.Areasofconcernincludepasswordandkeycracking,DDOS,launchingdynamicattackpoints,hostingmaliciousdata,botnetcommandandcontrol,buildingrainbowtables,andCAPTCHAsolvingfarms.InsecureinterfacesandAPIs:CloudprovidersexposeasetofsoftwareinterfacesorAPIsthatcustomersusetomanageandinteract(provision,manage,orchestrate,andmonitor)withcloudservices.ThesecurityandavailabilityofgeneralcloudservicesisdependentuponthesecurityofthesebasicAPIs.OrganizationsoftenbuildupontheseAPIstooffervalue-addedservices,thusincreasingthecomplexitybylayeringtheAPI.Areasofconcernincludeauthentication,accesscontrol,encryption,andactivitymonitoring.Maliciousinsiders:ThisthreatisamplifiedforconsumersofcloudservicesbytheconvergenceofITservicesandcustomersunderasinglemanagementdomaincombinedwithalackoftransparencyintoaprovider'sprocessesandprocedures.Areasofconcernincludehowaprovidergrantsemployeesaccesstophysicalandvirtualassets,howitmonitorstheseemployees,howitanalyzesandreportsonpolicycompliance.Hiringstandardsandpracticesforcloudproviderscouldalsobeaconcern.Sharedtechnologyvulnerabilities:IaaSvendorsdeliverservicesinascalablewaybysharinginfrastructure;thecomponentsthatmakeupthisinfrastructuremaynotbedesignedtoofferstrongisolationpropertiesforamulti-tenantarchitecture.VirtualizationhypervisorsareusedtomediateaccessbetweenaguestOSandthephysicalcomputeresources,butevenhypervisorscanhaveflawsthatenableguestOStheabilitytogaininappropriatelevelsofcontrolorinfluenceontheunderlyingplatform.Areasofconcernincludecompute,storage,andnetworksecurityenforcementandmonitoring.Dataloss/leakage:Thethreatofdatacompromiseincreasesinthecloudbecauseofthenumberofandinteractionsbetweenrisksandchallengeswhichareeitheruniquetocloud,ormoredangerousbecauseofthearchitecturaloroperationalcharacteristicsofthecloudenvironment.Areasofconcernincludedeletionoralterationofrecordswithoutbackup,unlinkingarecordfromalargercontext,lossofencodingkeys,andunauthorizedpartiesgainingaccesstosensitivedata.Accountorservicehijacking:Cloudaddsanewthreattothelandscape;youraccountorserviceinstancesmaybecomeanewbaseforanattacker.Areasofconcernincludephishing,fraud,exploitationofsoftwarevulnerabilities,andoftenreusedcredentialsandpasswords.Theadministrativetoolsusedtoaccessthehypervisor/VMMlayeracloudvendormanagesmustbetightlycontrolledtomaintainastrongsecurityposture.Organizationsneedtocarefullyanalyzebusinessandsecurityrequirementsandmustevaluatethedepthandreliabilityofsecurityfeaturesandcloudservicelevels.Theimpactthatmaliciousinsiderscanhaveonanorganizationisconsiderable,giventheirlevelofaccessandabilitytoinfiltrateorganizationsandassets.Branddamage,financialimpact,andproductivitylossesarejustsomeofthewaysamaliciousinsidercanaffectanoperation.Asorganizationsadoptcloudservices,thehumanelementtakesonanevenmoreprofoundimportance.Itiscriticalthereforethatconsumersofcloudservicesunderstandwhatprovidersaredoingtodetectanddefendagainstthemaliciousinsiderthreat.CloudSecurityAlliance,"TopThreatstoCloudComputingv1.0,"March2010So,whytheseemingdisconnectbetweencustomerrequirementsandvendorpriorities?Partofthereasonmaybethatcloudsecurityisinherentlyasharedresponsibility.Muchofthewaywedefineandimplementsecurityisdrivenbycompliance.However,despiteawidenumberofframeworksfromCOBITtoPCI,thosecompliancestandardsarenotveryclear,leavingampleroomforeveryauditortointerpretthemdifferently.AccordingtothePonemonstudy,cloudprovidersare"leastconfidentintheirabilitytorestrictprivilegeduseraccesstosensitivedata."Atleastpartofthatlackofconfidencecansurelybeattributedtothelackofacleardefinitionofprivilegedaccessandwhattheappropriatecontrolsare.Thisgenerallackoftransparencyintoproviderprocessesandprocedures,suchashowitsemployeesaregrantedaccesstophysicalandvirtualassets,makespreventingdatatheftmoredifficult.TheconcentrationofvaluabledatafromamultitudeofcustomersrepresentsanappealingtargetforattackfromunethicalsystemadministratorsaswellasmaliciousInternet-basedattackers,andshouldraiseconcernsregardingprivilegeduseraccess.Enterpriseswhowanttousethecloudandneedtodoitinasecureandcompliantwayaregoingtoneedtothinkaboutwhoisresponsibleforwhat:Cloudvendorsneedtodotheirpartbyprovidingagoodfoundationofsecuritytechnologieslikefirewalls,anti-virusandanti-malware,encryptionofdatainmotion,patchmanagement,andlogmanagement.Cloudcustomersalsoneedtodotheirpartbyusingthisfoundationtosecuretheiroperationsandensuretheproperpoliciesandproceduresareinplace.Therefore,thatleavesthecomplicatedstuff—sharedresponsibilitiesandthespecialcaseoftheprivilegedusersinthecloud.Vendorprioritieswillbealignedwiththoseoftheircustomers.Todayformostcloudusersthoseprioritiesarereducingcost,workload,anddeploymenttimewhileprovidingnewlevelsofscalability.Someoftheseprioritiesareatoddswiththetimeandresourcesrequiredtodopropersecurity.However,ifcustomersdemanditandshowtheywillpayforitvendors,willstepupandprovidethe

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論