利用委托特權(quán)提升云安全性_第1頁
利用委托特權(quán)提升云安全性_第2頁
利用委托特權(quán)提升云安全性_第3頁
利用委托特權(quán)提升云安全性_第4頁
利用委托特權(quán)提升云安全性_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

利用委托特權(quán)提升云安全性JimZierick,執(zhí)行副總裁,BeyondTrustSoftware簡介:

本文中,作者將討論促使數(shù)據(jù)中心遷移到云的一些需求,詳細(xì)介紹虛擬化在公共和私有云基礎(chǔ)架構(gòu)中的作用,并簡要說明云計算的安全性和遵從性含義,了解如何通過“管理性訪問”和“特權(quán)委托”保護(hù)云中的敏感數(shù)據(jù)。發(fā)布日期:

2012年2月27日級別:

初級原創(chuàng)語言:

英文訪問情況:

8268次瀏覽評論:

0

(查看

|

添加評論-登錄)平均分(2個評分)為本文評分虛擬機(jī)使得硬件購買及部署與軟件部署的分離成為可能,并且可以讓企業(yè)內(nèi)交付速度加快10、20甚至30倍。ThomasJ.Bittman,副總裁兼高級分析師,Gartner在當(dāng)今的經(jīng)濟(jì)環(huán)境中,許多企業(yè)都在努力降低成本,少花錢多辦事,同時還要保持競爭力。這就意味著IT部門面臨嚴(yán)格的審查,以確保他們能夠滿足關(guān)鍵業(yè)務(wù)需求,并以最高效、最合算的方式交付預(yù)期的結(jié)果。為了克服這些困難,IT組織正日益偏離以設(shè)備為中心的IT觀點,轉(zhuǎn)向更加專注于應(yīng)用程序、信息和人員上的云計算特征。云計算是一項正在興起的技術(shù),它提供了對動態(tài)可伸縮和虛擬化IT資源的快速訪問,為企業(yè)創(chuàng)建輕便、強(qiáng)壯、成本高效、更適合業(yè)務(wù)目標(biāo)的IT基礎(chǔ)架構(gòu)帶來了新的激動人心的機(jī)會。但是,必須先處理好某些跟控制、遵從性和安全性有關(guān)的權(quán)衡,才能充分發(fā)揮這些優(yōu)勢。本文將描述能夠促進(jìn)數(shù)據(jù)中心向云遷移的一些因素,包括虛擬化在公共云基礎(chǔ)架構(gòu)中的作用,并簡要說明云計算的安全性和遵從性含義,了解如何通過“管理性訪問”和“特權(quán)委托”這兩種關(guān)鍵方法保護(hù)云中敏感數(shù)據(jù)。為何遷移到云?為什么企業(yè)想要將數(shù)據(jù)中心遷移到云呢?原因很簡單,主要有兩個:一是因為虛擬化服務(wù)器提供的靈活性,二是較大私有云或公共云的規(guī)模經(jīng)濟(jì)為當(dāng)今的計算需求創(chuàng)建了一個更好的經(jīng)濟(jì)模式。虛擬化為更好的經(jīng)濟(jì)模式提供了起點:在工作負(fù)載發(fā)生變化時提供更高的服務(wù)器和存儲硬件利用率:當(dāng)跨公共云中的業(yè)務(wù)單位或者跨公共云中的公司共享資源時,會增加規(guī)模經(jīng)濟(jì)甚至更高的資源利用率,因而您有了一個更低的成本模式。增加了靈活性,可以只為所使用的資源付費(fèi),而不會帶來大量的固定成本和巨額資本支出,因而IT可以更好地滿足很多行業(yè)的業(yè)務(wù)需求。但是,除了簡單的經(jīng)濟(jì)意義之外,云模型更能提供重大的操作優(yōu)勢。通過縮短配備所需應(yīng)用程序和工作負(fù)載的時間,虛擬化又為更好的操作模式提供了起點。通過讓最終用戶從物理基礎(chǔ)架構(gòu)的復(fù)雜性和配備及管理過程的細(xì)節(jié)中解脫出來,云模型建立了這些能力,這使得計算跟任何其他業(yè)務(wù)服務(wù)一樣容易購買和管理,也為計次服務(wù)(measuredservice)和服務(wù)水平協(xié)議提供度量。除此之外,還為移動或遠(yuǎn)程用戶提高了可靠性和可訪問性,云成為一種非常有價值的主張?;仨撌滋摂M化充當(dāng)促成者盡管云并不是本質(zhì)上的虛擬化,但是虛擬化是云計算的一個關(guān)鍵組件和主要促成者。虛擬化的服務(wù)器和存儲器讓工作負(fù)載變動時的物理硬件利用率更高。在需要時自動轉(zhuǎn)移工作負(fù)載的能力增加了可靠性,無需為每個應(yīng)用程序提供冗余硬件(通常未充分利用)。云提供者建立在虛擬化的經(jīng)濟(jì)優(yōu)勢之上;這一點與規(guī)模經(jīng)濟(jì)及日常系統(tǒng)管理自動化相結(jié)合,帶來了成本節(jié)約,使得基于云的數(shù)據(jù)中心成為一種經(jīng)濟(jì)可行的解決方案或補(bǔ)償方式。然而,將數(shù)據(jù)遷移到云的企業(yè)必須考慮到虛擬環(huán)境管理不當(dāng)時面臨的風(fēng)險。此外,虛擬化正使得IT部門本身成為企業(yè)的一個事實上的服務(wù)提供者。通過縮短配備所需應(yīng)用程序和工作負(fù)載的時間,虛擬化又為更好的操作模式提供了起點。通過讓最終用戶從物理基礎(chǔ)架構(gòu)的復(fù)雜性和配備及管理過程的細(xì)節(jié)中解脫出來,服務(wù)器虛擬化“幫助IT在行為上更像一個云提供者,并將企業(yè)準(zhǔn)備成一個更好的云計算消費(fèi)者”。(出自GartnerGroup,“ServerVirtualization:OnePathThatLeadstoCloudComputing”,RASCoreResearchNoteG00171730,ThomasJ.Bittman,2009年10月29日。)那么,這對數(shù)據(jù)中心和IT操作意味著什么呢?高度虛擬化的數(shù)據(jù)中心的第一特征是要管理的服務(wù)器數(shù)量急劇增加。這種不斷增大的規(guī)模(服務(wù)器從百到千、從千到萬地增長)大大增加了數(shù)據(jù)中心操作的復(fù)雜度。更改和配置管理變得更為重要且富有挑戰(zhàn)性,并且自動化從一種很好的省錢方式變成了基本需求。由于虛擬環(huán)境和云環(huán)境中這種額外的復(fù)雜性,客戶數(shù)據(jù)被暴露到不只是純物理環(huán)境中存在的安全問題中。IT堆棧中增加的虛擬層在已建立的安全模型中引入了一個新的故障點,并為惡意知情人的入侵增加了一個新的攻擊面。Hypervisor層次的任何安全攻擊都會發(fā)展到危及堆棧中這一層次之上的所有層(從操作系統(tǒng)一直到數(shù)據(jù)層和應(yīng)用程序?qū)樱┑陌踩浴;仨撌自茢?shù)據(jù)中心的危險根據(jù)IDCEnterprisePanel調(diào)查,遷移到云計算環(huán)境的企業(yè)關(guān)心的第一個問題就是安全性(見圖1)。圖1.安全性是遷移到云中時關(guān)注的第一個問題圍繞特定應(yīng)用程序、客戶、業(yè)務(wù)單位、操作和法規(guī)遵從性而構(gòu)建專用IT基礎(chǔ)架構(gòu)所導(dǎo)致的筒倉(silo),通常是企業(yè)IT環(huán)境規(guī)模和復(fù)雜性急劇增大的結(jié)果。盡管云計算消除了數(shù)據(jù)中心的傳統(tǒng)應(yīng)用程序筒倉,并為IT組織帶來了新級別的靈活性和可伸縮性,但是對多租戶計算環(huán)境的支持也引入了額外的安全風(fēng)險,其中最大的潛在危險是數(shù)據(jù)竊取。盡管安全性對于遷移到云的客戶來說是重中之重,但是對于云提供者并不總是那么重要。PonemonInstitute最近一次關(guān)于“云計算提供者的安全性”的調(diào)查指出,“多半云計算提供者并不認(rèn)為安全性是他們最重要的職責(zé)之一”。另外,“調(diào)查對象絕大多數(shù)認(rèn)為,確保他們提供的資源的安全性是云計算用戶的職責(zé)”。很多云供應(yīng)商有廣泛的操作,提供更多資源和專業(yè)知識,來解決虛擬化和云模型中固有的安全難題。盡管云讓企業(yè)無需操作自己的服務(wù)器、存儲器、網(wǎng)絡(luò)和軟件,但是它也消除了很多有助于定義和保護(hù)企業(yè)數(shù)據(jù)資產(chǎn)的傳統(tǒng)物理邊界,并引入了新的風(fēng)險,因為虛擬服務(wù)器和移動的虛擬機(jī)器取代了物理服務(wù)器和防火墻。虛擬化消除了物理服務(wù)器之間的隔離,并且不再能夠?qū)⒍鄠€設(shè)備清楚地分隔成物理上獨立的網(wǎng)絡(luò)。沒有了這種物理隔離和網(wǎng)絡(luò)隔離,就較難限制系統(tǒng)和網(wǎng)絡(luò)管理員的訪問途徑。云環(huán)境規(guī)模和靈活性的增大,增加了更改和配置管理的復(fù)雜度,這使得實現(xiàn)最小特權(quán)主體和職責(zé)劃分更難了。例如,具有虛擬基礎(chǔ)架構(gòu)管理資格的惡意用戶可以克隆虛擬機(jī)器,以獲得對客戶機(jī)器中包含的所有數(shù)據(jù)的訪問權(quán)。他們甚至可以克隆這臺虛擬機(jī)器,刪除該克隆對象,并將刪除的鏡像安裝在您的正常安全監(jiān)視范圍之外。由于云為敏感數(shù)據(jù)和應(yīng)用程序制造了千變?nèi)f化的入侵環(huán)節(jié),保護(hù)這些資產(chǎn)變得更加困難了。敏感信息不應(yīng)該放在云中存儲或處理而不監(jiān)視供應(yīng)商的技術(shù)和處理過程,以確保適當(dāng)級別的信息保護(hù)?;仨撌自朴嬎愕闹饕舾鶕?jù)CloudSecurityAlliance的“TopThreatstoCloudComputingv1.0”(2010年3月),以下攻擊被認(rèn)為是云計算的主要安全攻擊(不分先后順序):濫用和惡毒使用云計算:IaaS提供商利用一種簡單、容易、相當(dāng)開放的注冊過程,提供一種無限計算、網(wǎng)絡(luò)和存儲能力的假象。垃圾郵件發(fā)送者可以使用這種注冊過程達(dá)到他們的目的。盡管傳統(tǒng)上PaaS提供商最多遭受此類攻擊,但是最近有證據(jù)表明,這類攻擊者也針對IaaS供應(yīng)商。關(guān)注的領(lǐng)域包括密碼和密鑰破解、DDOS、發(fā)動動態(tài)攻擊點、宿主惡意數(shù)據(jù)、botnet命令和控件、構(gòu)建彩虹表和CAPTCHA解析器。不安全的接口和API:云提供者暴露一組軟件接口或API,讓客戶用來管理云服務(wù)以及與云服務(wù)交互(即配備、管理、編排和監(jiān)視)。普通云服務(wù)的安全性和可用性都依賴于這些基本API的安全性。企業(yè)通常依賴這些API來提供增值服務(wù),因而通過API分層增加了復(fù)雜性。關(guān)注的領(lǐng)域包括身份驗證、訪問控制、加密和活動監(jiān)視。惡意知情人:通過單個管理領(lǐng)域下IT服務(wù)和消費(fèi)者的合并,加之提供者的流程和過程缺乏透明度,這一攻擊對于云消費(fèi)者被加強(qiáng)了。關(guān)注的領(lǐng)域包括:提供者如何向員工提供物理和虛擬資產(chǎn)的訪問權(quán),如何監(jiān)視這些員工,如何分析和報告政策遵從性。云提供者的雇用標(biāo)準(zhǔn)和慣例也會是一個關(guān)注方面。共享的技術(shù)漏洞:IaaS供應(yīng)商通過共享基礎(chǔ)架構(gòu)以可伸縮的方式交付服務(wù);組成該基礎(chǔ)架構(gòu)的組件可能并不被設(shè)計成為多租戶體系結(jié)構(gòu)提供強(qiáng)大的隔離屬性。虛擬化hypervisor被用于調(diào)解客戶OS和物理計算資源之間的訪問,但是即使hypervisor也具有缺陷,讓客戶OS能夠獲得不適當(dāng)級別的對底層平臺的控制或影響。關(guān)注的領(lǐng)域包括計算、存儲和網(wǎng)絡(luò)安全性實施和監(jiān)視。數(shù)據(jù)丟失/泄漏:由于風(fēng)險與挑戰(zhàn)很多并且二者相互促進(jìn)(由于云環(huán)境體系結(jié)構(gòu)或操作上的特征,這些風(fēng)險和挑戰(zhàn)要么是云所特有的,要么在云中更危險一些),數(shù)據(jù)泄漏的攻擊在云中增多了。關(guān)注的領(lǐng)域包括不進(jìn)行備份的記錄刪除或更改、取消記錄與較大上下文的鏈接、編碼密鑰丟失和未經(jīng)授權(quán)的部門獲得對敏感數(shù)據(jù)的訪問權(quán)。賬戶或服務(wù)劫持:云增加了一種新的攻擊;賬戶或服務(wù)實例可能成為攻擊者的新目標(biāo)。關(guān)注的領(lǐng)域包括網(wǎng)絡(luò)仿冒、欺詐、軟件漏洞利用和經(jīng)常重復(fù)使用的憑據(jù)和密碼。用于訪問云供應(yīng)商管理的hypervisor/VMM層的管理工具必須受到嚴(yán)格控制,以保持高度的安全性。企業(yè)必須仔細(xì)分析業(yè)務(wù)和安全需求,并且必須評估安全特性和云服務(wù)水平的深度及可靠性。惡意知情人對企業(yè)的影響是相當(dāng)大的,假定他們的訪問級別和能力足以入侵企業(yè)和資產(chǎn)的話。品牌損害、財務(wù)影響和生產(chǎn)力喪失只是惡意知情人影響操作的其中幾種方式。由于企業(yè)采用云服務(wù),所以人的因素顯得尤為重要。因此,云服務(wù)的消費(fèi)者一定要明白提供者在采取什么措施檢測和防御惡意知情人攻擊。出自CloudSecurityAlliance,“TopThreatstoCloudComputingv1.0”,2010年3月。那么,為什么客戶需求和供應(yīng)商優(yōu)先考慮的問題似乎掛不上鉤呢?一部分原因可能是,云安全性本質(zhì)上是一種共同的職責(zé)。我們定義和實現(xiàn)安全性的方式主要是由遵從性驅(qū)動的。但是,盡管框架從COBIT到PCI有很多,但是遵從性標(biāo)準(zhǔn)也不是非常清晰,給每個審計人員做出不同的解釋留下足夠的空間。根據(jù)Ponemon調(diào)查,云提供者“至少要自信有能力限制特權(quán)用戶對敏感數(shù)據(jù)的訪問”。至少缺乏這種自信的部分原因可以確切地歸因于,對特權(quán)訪問和適當(dāng)控制缺乏清晰的定義。這種提供者流程和過程的透明度缺乏(比如說它的員工是怎么被授予物理和虛擬資產(chǎn)訪問權(quán)的),使得防止數(shù)據(jù)竊取更為困難。來自眾多客戶的重要數(shù)據(jù)的匯集為不道德的系統(tǒng)管理員以及基于互聯(lián)網(wǎng)的惡意攻擊者的攻擊呈現(xiàn)了一個有吸引力的目標(biāo),因而應(yīng)該提高對特權(quán)用戶訪問的關(guān)注。想要使用云并需要以安全和遵從的方式實現(xiàn)它的企業(yè)將需要考慮由誰負(fù)責(zé)哪些工作:云供應(yīng)商需要做好自己的份內(nèi)工作,即提供一個良好的安全技術(shù)基礎(chǔ),比如說防火墻、反病毒和反流氓軟件、數(shù)據(jù)動態(tài)加密、補(bǔ)丁管理和日志管理。云消費(fèi)者也需要做好自己的工作,即使用云供應(yīng)商提供的這個基礎(chǔ),保證操作的安全并確保具有適當(dāng)?shù)恼吆土鞒?。因此,這導(dǎo)致人員情況復(fù)雜—云中共享的職責(zé)以及特權(quán)用戶的特殊情況。供應(yīng)商優(yōu)先考慮事項將與其客戶的優(yōu)先考慮事項配套。當(dāng)今,對于大多數(shù)云用戶來說,這些優(yōu)先考慮事項是減少成本、工作負(fù)載和部署時間,同時提供新級別的可伸縮性。這些優(yōu)先考慮事項有一些與保證適當(dāng)安全性所需的時間和資源是矛盾的。但是,如果客戶有某項安全要求并表示愿意為之付費(fèi),那么供應(yīng)商將義無反顧地提供其所需的安全性。PonemonInstitute最近一個關(guān)于“云計算提供者的安全性”的報告顯示,“盡管安全性當(dāng)今還很少作為云的一個真正的服務(wù)提供給消費(fèi)者,但在我們調(diào)查中,大約三分之一的云提供者都認(rèn)為這類解決方案是未來兩年新的收入來源?!敝挥锌蛻籼峁┲匾暋①Y金和服務(wù)水平需求來實現(xiàn)出色而又安全的流程,為供應(yīng)商制定一個好的業(yè)務(wù)決策,潛在收益才能完全實現(xiàn)。這需要安全團(tuán)隊投入更多的精力,并且公司允許安全性影響采購決策并堅持定期報告安全流程和服務(wù)水平協(xié)議。想要云供應(yīng)商足夠安全以保護(hù)其公司敏感數(shù)據(jù)的企業(yè)需要強(qiáng)調(diào)安全性,提出自己的需求,監(jiān)視控制,要求提供報告,并最終分擔(dān)云安全性的共同職責(zé)。公共云的替代方法是,企業(yè)采用私有云基礎(chǔ)架構(gòu)作為對自己的數(shù)據(jù)獲得更多控制的一種方式;但是仍然需要采取措施來檢測和防御惡意知情人攻擊。當(dāng)今多數(shù)企業(yè)對進(jìn)一步遷移到云模型持積極態(tài)度,但是猶豫著不敢將自己的任務(wù)關(guān)鍵型數(shù)據(jù)放入未經(jīng)測試的云中。有一個完整的技術(shù)生態(tài)系統(tǒng)來促進(jìn)正在成長中的云,但是需要適合于云環(huán)境的獨特需求。回頁首遵從性焦點問題利用云環(huán)境的企業(yè)最大的一個困難是證明政策遵從性。對于很多通常運(yùn)行在云中的業(yè)務(wù)功能(比如說宿主網(wǎng)站和wiki),為底層基礎(chǔ)架構(gòu)的安全性具有一個云提供者擔(dān)保通常就足夠了。但是,對于業(yè)務(wù)關(guān)鍵型流程和敏感數(shù)據(jù),能夠為自己驗證底層云基礎(chǔ)架構(gòu)是安全的對于企業(yè)來說絕對非常重要。虛擬機(jī)的使用進(jìn)一步增加了復(fù)雜性,因為為單個虛擬機(jī)創(chuàng)建身份以及從創(chuàng)建到刪除一直跟蹤這個虛擬機(jī),即使對于最成熟的虛擬化環(huán)境也是很困難的。當(dāng)今基于將控件部署到物理服務(wù)器上的遵從性方法,需要進(jìn)行修改以符合虛擬環(huán)境。當(dāng)云的物理和虛擬基礎(chǔ)架構(gòu)組件完全由外部服務(wù)提供商擁有和管理時,證實這些基礎(chǔ)架構(gòu)是可信的將變得更為困難。因此,想要使用云的企業(yè)需要重新考慮他們的現(xiàn)有控制范圍,因為很幸運(yùn),一些元素還保持相同。很多技術(shù)控制范圍還是相同的,流程(比如外包供應(yīng)商管理)也還類似。但是,云獨特的方面需要安全策略上有些改變,包括用于hypervisor完整性監(jiān)視的新控制范圍,以及用于應(yīng)用程序和數(shù)據(jù)治理的額外的與處理相關(guān)的控制范圍。云提供者必須能夠證明他們已經(jīng)進(jìn)行了測試,可以確保特權(quán)用戶訪問受到控制和監(jiān)視。例如,ISO/IEC27001要求企業(yè)創(chuàng)建一個信息安全管理系統(tǒng)(InformationSecurityManagementSystem,ISMS)。這讓企業(yè)能夠用一種基于風(fēng)險的方法識別和滿足所有遵從性需求,調(diào)整控件的選擇和實現(xiàn),提供重要的證據(jù)證明控件在有效地發(fā)揮作用。聲稱已經(jīng)采納ISO27001標(biāo)準(zhǔn)的企業(yè)就可以利用該標(biāo)準(zhǔn)進(jìn)行正式的審計和驗證了。ISO27001在美國之外已經(jīng)相當(dāng)有名了,并得到了普遍接受,在美國也在慢慢被認(rèn)可和接受。ISO27001需要這種管理:系統(tǒng)地考量企業(yè)的信息安全風(fēng)險,需要考慮到攻擊、漏洞和影響。設(shè)計和實現(xiàn)一套一致且完善的信息安全控件和/或其他形式的風(fēng)險對策(比如風(fēng)險規(guī)避或風(fēng)險轉(zhuǎn)移),以解除那些被認(rèn)為是不可接受的風(fēng)險。采納一種全面考慮的管理流程,確保信息安全控件持續(xù)滿足企業(yè)的信息安全需求。另一個關(guān)鍵的法規(guī)是PaymentCardIndustry(PCI)DataSecurityStandard(DSS),這是一套完善的用于增強(qiáng)支付賬戶數(shù)據(jù)安全性的要求,旨在防止敏感的持卡人信息被竊取。主要要求如下:構(gòu)建并維護(hù)一個安全網(wǎng)絡(luò)。保護(hù)持卡人數(shù)據(jù)。維護(hù)一個漏洞管理程序。實現(xiàn)強(qiáng)大的訪問控制措施。定期監(jiān)視和測試網(wǎng)絡(luò)。維護(hù)一個信息安全策略。適當(dāng)時,企業(yè)也應(yīng)該向提供商要求一個承諾,以滿足監(jiān)管標(biāo)準(zhǔn),比如PCIDSS、美國的HealthInsurancePortabilityandAccountabilityAct(HIPAA)和EUDataProtectionDirective。回頁首保證云的安全:管理性訪問和特權(quán)委托不能確?!霸啤钡陌踩?,就沒有“云”的存在。如果沒有一個健壯的安全程序,云計算將會使情況變得更糟。ChristopherHoff,CloudSecurityAlliance的創(chuàng)始成員兼技術(shù)顧問為企業(yè)應(yīng)用程序管理身份和訪問控制仍然是當(dāng)今IT組織面臨的最大難題之一。盡管企業(yè)可能能夠在沒有良好身份和訪問管理策略的情況下利用一些云計算服務(wù),但是最終,將企業(yè)的身份服務(wù)擴(kuò)展到云中仍然是真正使用按需計算服務(wù)的一個必要先兆。BeyondTrust軟件BeyondTrust軟件為虛擬化和云計算環(huán)境提供特權(quán)授權(quán)管理、訪問控制和安全解決方案,讓IT治理能夠增強(qiáng)安全性、提高生產(chǎn)力、驅(qū)動遵從性和減少支出。企業(yè)的產(chǎn)品目標(biāo)是消除各種IT系統(tǒng)中臺式機(jī)和服務(wù)器上故意、偶然和間接的特權(quán)誤用。BeyondTrust客戶涵蓋金融、航空工程、國防和醫(yī)藥行業(yè),以及學(xué)院社團(tuán)。BeyondTrustPowerBroker產(chǎn)品由一組完善的企業(yè)范圍的解決方案組成,針對于各種IT環(huán)境中的服務(wù)器、臺式機(jī)、數(shù)據(jù)庫、應(yīng)用程序和設(shè)備;這些產(chǎn)品允許企業(yè)將他們現(xiàn)有的安全基礎(chǔ)架構(gòu)、策略和遵從性報告擴(kuò)展到私有、公共和混合的云中,并利用細(xì)粒度的訪問控制實現(xiàn)最賤實踐,以嚴(yán)格實施最小特權(quán)原則和職責(zé)的分離。BeyondTrustPowerBroker產(chǎn)品允許企業(yè)完全管理和審計對其云基礎(chǔ)架構(gòu)的特權(quán)用戶訪問。利用PowerBroker可以:為所有特權(quán)用戶建立賬戶。管理特權(quán)資格的設(shè)置和取消設(shè)置。實現(xiàn)一個基于“最小特權(quán)”的控制系統(tǒng)。監(jiān)視并協(xié)調(diào)特權(quán)活動。維護(hù)一個高質(zhì)量的審計倉庫。自動化遵從性報告。通過將現(xiàn)有知情人安全基礎(chǔ)架構(gòu)擴(kuò)展到云,企業(yè)可以減少采用云的很多障礙。使用PowerBroker管理云安全性允許系統(tǒng)工程師和管理團(tuán)隊繼續(xù)使用他們知道如何操作和維護(hù)的工具。更重要的是,PowerBroker是一個審計人員和執(zhí)行規(guī)定人員都知道的經(jīng)過證實的解決方案,使得云不需要額外的控件和審計流程。下面我將詳細(xì)介紹我所提到的各種產(chǎn)品。用于云的PowerBrokerServer用于Unix/Linux服務(wù)器的PowerBroker支持特權(quán)的委托(無需提供根密碼),并提供一種高度靈活的策略語言以提供細(xì)粒度的訪問控制。PowerBrokerServer記錄、監(jiān)視和報告所有低到擊鍵級別的管理操作,以滿足大多數(shù)嚴(yán)格的安全性和遵從性要求。PowerBrokerServer靈活的部署能力包括對30種針對策略、日志和網(wǎng)絡(luò)流量的加密方法的支持,允許企業(yè)將他們的特權(quán)訪問云安全性部署到最滿足自己的需要。PowerBrokerServer可以用以下三種方式進(jìn)行部署:為云服務(wù)器部署PowerBroker允許您將現(xiàn)有的基于數(shù)據(jù)中心的PowerBroker基礎(chǔ)架構(gòu)擴(kuò)展到基于云的Unix/Linux服務(wù)器。敏感的策略信息和事件日志還保留在數(shù)據(jù)中心。完全基于云的PowerBroker實現(xiàn)以最小的固定成本,最大化了您伸縮云以滿足不斷變化的計算能力需求的靈活性,云宿主的PowerBroker實現(xiàn)可以設(shè)計來保證分支機(jī)構(gòu)和零售環(huán)境中分布式基礎(chǔ)架構(gòu)的安全性。在云中保留關(guān)鍵的PowerBroker組件以有限的IT支持資源,最小化了部署在遠(yuǎn)程位置的基礎(chǔ)架構(gòu)。針對云的PowerBrokerIdentityService集中的身份是云安全性和遵從性的基礎(chǔ)。企業(yè)需要找到一些技術(shù),以使得他們能夠?qū)⒃L問權(quán)的實施從on-premise系統(tǒng)擴(kuò)展到SaaS和云環(huán)境。這樣,當(dāng)前利用on-premise應(yīng)用程序?qū)κ鼙Wo(hù)的客戶信息或任何其他敏感信息不具有訪問權(quán)的用戶就不會無意中具有您的云系統(tǒng)的訪問權(quán)。這不僅很重要,而且具有跨這些系統(tǒng)正確管理的身份意味著企業(yè)受審計時驗證誰對什么數(shù)據(jù)具有訪問權(quán)就比較簡單。IridaXheneti,SecurityWeekPowerBroker為云中的集中化身份管理提供兩種選擇來滿足重要的需求,即PowerBrokerServers的策略語言中的本機(jī)LDAP支持或者PowerBrokerIdentityServices,后者用于Linux和Unix服務(wù)器,是一種通過ActiveDirectory進(jìn)行集中化用戶管理、身份驗證和授權(quán)的完整解決方案。利用PowerBrokerIdentityServices,企業(yè)可以安全地將現(xiàn)有的on-premiseActiveDirectory部署擴(kuò)展到云,以將用戶驗證到基于云的Linux服務(wù)器,監(jiān)視并報告注冊活動,并定義和實現(xiàn)組策略以控制您的云服務(wù)器配置。用于云的PowerBrokerDatabasePowerBrokerDatabaseMonitorandAudit可以部署來監(jiān)視基于云的數(shù)據(jù)庫,提供數(shù)據(jù)庫掃描和監(jiān)視所需的會議安全最佳實踐和遵從性要求。PowerBrokerDatabaseMonitorandAudit提供日常查看數(shù)據(jù)庫資格和訪問控制時所需的詳細(xì)日志功能。將PowerBrokerDatabaseMonitorandAudit與PowerBrokerServer和IdentityService聯(lián)系在一起,這允許特權(quán)活動與更改管理和服務(wù)臺票務(wù)系統(tǒng)進(jìn)行閉環(huán)協(xié)調(diào),從而對部署在云中的關(guān)鍵數(shù)據(jù)庫提供與數(shù)據(jù)中心相同的控制。圖2.特權(quán)活動的閉環(huán)協(xié)調(diào)簡單地配置到單獨的安全區(qū)域,PowerBroker允許企業(yè)向共享相同物理或虛擬基礎(chǔ)架構(gòu)的應(yīng)用程序應(yīng)用適當(dāng)級別的安全性。回頁首綜述:一個案例研究最后,我提供了一些關(guān)于本文中討論的概念的實際部署的詳細(xì)信息。世界上最大的一家金融服務(wù)公司,有一個集中化的IT組織利用內(nèi)部交叉計費(fèi)(cross-charge)為它的業(yè)務(wù)單位提供IT服務(wù),面臨著日益增長的計算能力需求,所以公司決定,IT組織以成本高效方式滿足業(yè)務(wù)單位需求的最高效的方式是部署一個基于Linux的私有云基礎(chǔ)架構(gòu),它能擴(kuò)展到超過100,000個虛擬服務(wù)器來滿足高峰需求。在遷移到私有云基礎(chǔ)架構(gòu)之前,業(yè)務(wù)單位有一個關(guān)鍵的問題需要解決:他們想要確保自己的機(jī)密數(shù)據(jù)保持安全,并且圍繞遵從性的任何需求在私有云基礎(chǔ)架構(gòu)中能夠得到滿足。由于將采用虛擬化并關(guān)注遵從性,所以IT組織將難以按業(yè)務(wù)單位分隔基礎(chǔ)架構(gòu)卻同時仍然保證授權(quán)級別符合遵從性要求。IT團(tuán)隊做出了當(dāng)前和未來需求的一個全面視圖,來保證他們正在增長的云環(huán)境的安全:供應(yīng)商提供的一個全面解決方案。一個可伸縮的企業(yè)級組織。與on-premise及云目錄的無縫集成。允許管理員管理策略而不是基礎(chǔ)架構(gòu)。對虛擬環(huán)境中的更改動態(tài)地做出反應(yīng)。提供云服務(wù)器性能情況的可度量單位。為了滿足業(yè)務(wù)單位的安全性和遵從性需求,公司部署了BeyondTrustPowerBrokerUNIXandLinuxServers,以便從主機(jī)操作系統(tǒng)到客戶機(jī)操作系統(tǒng)提供統(tǒng)一的保護(hù)。由于為私有云基礎(chǔ)架構(gòu)使用PowerBroker,現(xiàn)在對于客戶機(jī)OS及XENhypervisor,特權(quán)委托都受到了集中化的控制。該解決方案允許IT組織在公司范圍的基礎(chǔ)架構(gòu)中集中監(jiān)視和控制管理性訪問和特權(quán)委托。IT組織和各個業(yè)務(wù)單位也能夠生成遵從性報告,內(nèi)容包含日志和審計,甚至詳細(xì)到擊鍵操作,以及他們的關(guān)鍵SOX、PCI和FFIEC遵從性需求的獨特下鉆驗證的事件數(shù)據(jù)。實現(xiàn)從將PowerBroker手動部署到云中啟動的所有操作系統(tǒng)開始。隨著規(guī)模的增長,PowerBroker被添加到標(biāo)準(zhǔn)OS鏡像,所以它將會被自動部署。利用BeyondTrust,IT團(tuán)隊可以簡化并標(biāo)準(zhǔn)化他們用來簡化管理的策略,并充當(dāng)高級開發(fā)伙伴,實現(xiàn)更高級自動化和健康監(jiān)視的開發(fā)和部署。本文中,我討論了驅(qū)動數(shù)據(jù)中心遷移到云的需求,詳細(xì)介紹了虛擬化在公共和私有云基礎(chǔ)架構(gòu)中的作用,并簡要說明了云計算的安全性和遵從性含義,以便您了解如何使用“管理性訪問”和“特權(quán)委托”控制方法保護(hù)云中敏感數(shù)據(jù),并提供了一個實際的例子,即一個現(xiàn)有的、正在工作的、可以執(zhí)行這些任務(wù)的系統(tǒng)。參考資料學(xué)習(xí)更多地了解本文中提到的遵從性標(biāo)準(zhǔn):PCIDSS和ISO/IEC27001。在CloudSecurityAlliance2010年3月的論文“TopThreatstoCloudComputingv1.0”中,了解更多關(guān)于云計算最常見安全攻擊的詳細(xì)信息。在PonemonInstitute2011年4月的調(diào)查“SecurityofCloudComputingProviders”中,發(fā)現(xiàn)云供應(yīng)商的更多安全趨勢。在developerWorks云開發(fā)者資源中,發(fā)現(xiàn)和共享應(yīng)用程序及服務(wù)開發(fā)人員為云部署構(gòu)建項目的知識和經(jīng)驗。查看對IBMSmartCloudEnterprise可用的產(chǎn)品鏡像。BeyondTrust軟件為虛擬化和云計算環(huán)境提供特權(quán)授權(quán)管理、訪問控制和安全性解決方案,允許IT組織加強(qiáng)安全性、提高生產(chǎn)力、促進(jìn)遵從性和減少支出。公司的產(chǎn)品目標(biāo)是消除各種IT系統(tǒng)中臺式機(jī)和服務(wù)器上故意、偶然和間接誤用特權(quán)的風(fēng)險。了解如何訪問IBMSmartCloudEnterprise。加入云計算討論組,了解和討論云計算的最新技術(shù)、解決方案、趨勢等內(nèi)容。討論閱讀developerWorks上所有優(yōu)秀的云博客。加入developerWorks中文社區(qū)。查看開發(fā)人員推動的博客、論壇、組和維基,并與其他developerWorks用戶交流。關(guān)于作者JimZierick在運(yùn)營和銷售方面給BeyondTrust公司帶來了超過25年的建立技術(shù)公司的企業(yè)經(jīng)驗。他負(fù)責(zé)把握公司的全球計劃,以促進(jìn)產(chǎn)品增長和占據(jù)PrivilegeIdentityManagement市場以及相關(guān)市場的技術(shù)思想先導(dǎo)地位。Jim為整個BeyondTrust產(chǎn)品系列改善了開發(fā)方法、流程和管理。為本文評分平均分(2個評分)HTMLCONTROLForms.HTML:Option.11星1星HTMLCONTROLForms.HTML:Option.12星2星HTMLCONTROLForms.HTML:Option.13星3星HTMLCONTROLForms.HTML:Option.14星4星HTMLCONTROLForms.HTML:Option.15星5星ElevatecloudsecuritywithprivilegedelegationJimZierick,ExecutiveVicePresident,BeyondTrustSoftwareSummary:

Inthisarticle,theauthordiscussestheneedsthatdrivemigrationofdatacentersintothecloud,detailstheroleofvirtualizationinbothpublicandprivatecloudinfrastructures,andoutlinesthesecurityandcomplianceimplicationsofcloudcomputinginordertoprovideinsightintotheprotectionofsensitivedatainthecloudthrough"administrativeaccess"and"privilegeddelegation."摘要:在這篇文章中,作者討論了數(shù)據(jù)中心驅(qū)動器遷移到云的需求,詳細(xì)介紹虛擬化在公共和私有云基礎(chǔ)設(shè)施的作用,并概述了云計算的安全和合規(guī),及通過“行政準(zhǔn)入”和“特權(quán)委托”保護(hù)提供洞察的云敏感數(shù)據(jù)。/developerworks/cloud/library/cl-datacentermigration/Date:

14Dec2011Level:

IntroductoryPDF:

A4andLetter(265KB|14pages)GetAdobe?Reader?Alsoavailablein:

Chinese

Japanese

PortugueseActivity:

50595viewsComments:

0

(View

|

Addcomment-Signin)Averagerating(4votes)RatethisarticleVirtualmachinesmakeitpossibletoseparatehardwareacquisitionanddeploymentfromsoftwaredeployment,andcanimprovedeliverywithinanenterpriseto10,20,oreven30timesfaster.ThomasJ.Bittman,VP,DistinguishedAnalyst,GartnerIntoday'seconomicenvironment,organizationsarefocusedonreducingcostsanddoingmorewithlesswhilestilltryingtoremaincompetitive.ThismeansthatITdepartmentsarefacinggreaterscrutinytoensurethattheymatchkeybusinessneedsanddeliverintendedresultsinthemostefficientandcost-effectivemanner.Tomeetthesechallenges,ITorganizationsareincreasinglymovingawayfromdevice-centricviewsofIT,toonethatisfocusedmoreonthedefiningcharacteristicsofcloudcomputingonapplications,information,andpeople.AsanemergingtrendthatprovidesrapidaccesstodynamicallyscalableandvirtualizedITresources,cloudcomputingpromisesnewandexcitingopportunitiesfororganizationstocreatelean,robust,cost-effectiveITinfrastructuresthatbetteralignwithbusinessgoals.However,certaintradeoffsconcerningcontrol,compliance,andsecuritymustbeaddressedbeforefullyrealizingthosebenefits.Thisarticledescribestheelementsdrivingdatacentersmigrationtothecloud,includingtheroleofvirtualizationinpubliccloudinfrastructures,andoutlinesthesecurityandcomplianceimplicationsofcloudcomputingtoprovideinsightintotheprotectionofsensitivedatainthecloudthroughtwokeymethods:Administrativeaccessandprivilegeddelegation.Whyjourneyintothecloud?Whywouldorganizationswanttomovetheirdatacentertothecloud?It'ssimple:Theflexibilityprovidedbyvirtualizedserversandtheeconomiesofscaleoflargerprivateorpubliccloudscreateabettereconomicmodelfortoday'scomputingneeds.Virtualizationprovidesthestartingpointforthebettermodel:Higherutilizationofserverandstoragehardwarewhenworkloadvaries:Addtheeconomiesofscaleandevenhigherutilizationwhenresourcesaresharedacrossbusinessunitsinapubliccloudoracrosscompaniesinapubliccloudandyouhavealowercostmodel.AddtheflexibilitytopayforresourcesonlyasusedratherthanincurringlargefixedcostsandlargechunksofcapitalexpendituresandITcanbettermatchthebusinessrequirementsinmanyindustries.However,beyondthesimpleeconomics,thecloudmodelprovidessignificantoperationalbenefits.Virtualizationagainprovidesthestartingpointforabetteroperationmodelbyreducingthetimetoprovisionneededapplicationsandworkloads.Thecloudmodelbuildsonthesecapabilitiesbyabstractingtheenduserfromthecomplexityofboththephysicalinfrastructureandthedetailsoftheprovisioningandmanagementprocessesmakingcomputingaseasytobuyandmanageasanyotherbusinessservice,aswellasprovidingmeteringformeasuredserviceandservicelevelagreements.Addtothat,increasedreliabilityandgreateraccessibilityformobileorremoteusersandthecloudbecomesaverycompellingvalueproposition.BacktotopVirtualizationasanenablerWhilethecloudisnotinandofitselfvirtualization,virtualizationisacriticalcomponentandmajorenablerofcloudcomputing.Virtualizedserversandstorageallowhigherutilizationofphysicalhardwarewhenworkloadvaries.Theabilitytoautomaticallymoveworkloadswheneverrequiredincreasesreliabilitywithouttheneedtoprovideredundant(andoftenunderutilized)hardwareforeveryapplication.Cloudprovidersbuildontheeconomicadvantagesofvirtualization;combiningthatwitheconomiesofscaleandadvancedautomationofroutinesystemsadministrationiswhatcreatesthecostsavingsthatallowcloud-baseddatacenterstobeaneconomicallyviablealternativeorsupplement.Still,organizationsmovingdataontothecloudmustconsidertheriskstheyfaceifthevirtualenvironmentisnotadministeredproperly.Additionally,virtualizationisenablingtheITdepartmentitselftobe,ineffect,aserviceproviderforthebusiness.Virtualizationagainprovidesthestartingpointforabetteroperationmodelbyreducingthetimetoprovisionneededapplicationsandworkloads.Byabstractingtheenduserfromthecomplexityofboththephysicalinfrastructureandthedetailsoftheprovisioningandmanagementprocesses,servervirtualization"helpsITbehavemorelikeacloudprovider,andpreparesthebusinesstobeabetterconsumerofcloudcomputing."(FromGartnerGroup,"ServerVirtualization:OnePathThatLeadstoCloudComputing",RASCoreResearchNoteG00171730,ThomasJ.Bittman,29October2009.)SowhatdoesthismeanforthedatacenterandIToperations?Thefirstcharacteristicofaheavilyvirtualizeddatacenterisadramaticincreaseinthenumberofserverstobemanaged.Thisincreasingscale—fromhundredstothousandsandthousandstotensofthousandsofservers—addshighdegreeofcomplexitytodatacenteroperations.Changeandconfigurationmanagementbecomeformoreimportantandchallengingandautomationmovesfromanicewaytosavemoneytoafundamentalrequirement.Becauseofthisadditionalcomplexityinvirtualandcloudenvironments,clientdataisnowexposedtosecurityvectorsnotfoundinpurelyphysicalenvironments.TheadditionofavirtualizationlayertotheITstackintroducesanewpointoffailureintheestablishedsecuritymodelandanewattacksurfaceforintrudersofmaliciousinsiders.Anybreachofsecurityatthehypervisorlevelunderminesallofthesecurityonthestackaboveit,fromtheoperatingsystemthroughthedataandapplicationlayers.BacktotopThedangersofaclouddatacenterAccordingtoanIDCEnterprisePanelsurvey,thenumberoneconcernofcompaniesmovingintocloudcomputingenvironmentsissecurity(Figure1).Figure1.SecurityisnumberoneconcernwhenmovingintothecloudSilosofdedicatedITinfrastructurebuiltaroundspecificapplications,customers,businessunits,operations,andregulatorycomplianceareoftentheresultofthedramaticgrowthinscaleandcomplexityofenterpriseITenvironments.WhilecloudcomputingremovesthetraditionalapplicationsiloswithinthedatacenterandintroducesanewlevelofflexibilityandscalabilitytotheITorganization,thesupportformulti-tenancycomputeenvironmentsalsointroducesadditionalsecurityrisks,themostinsidiousofwhichisdatatheft.Whilesecurityisatoppriorityforcustomersinmovingtothecloud,itisnotalwaysasimportantforthecloudprovider.Arecentstudyonthe"SecurityofCloudComputingProviders"bythePonemonInstituteindicated,"Themajorityofcloudcomputingprovidersdonotconsidersecurityasoneoftheirmostimportantresponsibilities."Furthermore,"therespondentsoverwhelminglybelieveitistheresponsibilityoftheusersofcloudcomputingtoensurethesecurityoftheresourcestheyprovider."Manycloudvendorshavelarge-scaleoperationsthatofferthepotentialformoreresourcesandexpertisetoaddressthesecuritychallengesinherentinthevirtualizationandcloudmodel.Althoughthecloudhelpsfreeorganizationsfromoperatingtheirownservers,storage,networks,andsoftware,italsoeliminatesmanyofthetraditionalphysicalboundariesthathelpdefineandprotectanorganization'sdataassetsandintroducesnewrisksasvirtualserversandmobilevirtualmachinesreplacephysicalserversandfirewalls.Virtualizationeliminatestheairgapsthatexistbetweenphysicalserversandtheabilitytocleanlyseparatedevicesintophysicallyisolatednetworks.Withoutthatphysicalandnetworkisolation,itishardertolimittheaccessroutesofsystemandnetworkadministrators.Theincreasedscaleandflexibilityofcloudenvironmentsaddalevelofcomplexitytochange-and-configurationmanagementthatmakesithardertoenforcetheprincipalsofleastprivilegeandsegregationofduties.Forinstance,malicioususerswithadmincredentialstothevirtualinfrastructurecouldclonevirtualmachinestogainaccesstoalldatacontainedintheguestmachines.Theycouldevenclonethatvirtualmachine,deletetheclone,andmountthedeletedimageoutsideofyournormalsecurity'sscrutiny.Sincethecloudintroducesever-changingchainsofcustodyforsensitivedataandapplications,protectingthoseassetsbecomesallthemoredifficult.Sensitiveinformationshouldnotbestoredorprocessedinthecloudwithoutvisibilityintothesupplier'stechnologyandprocessestoensuretheappropriatelevelofinformationprotection.BacktotopTopthreatstocloudcomputingAccordingtotheCloudSecurityAlliance's"TopThreatstoCloudComputingv1.0"(March2010),thefollowingareidentifiedasthetopsecuritythreatstocloudcomputing(innoparticularorder):Abuseandnefarioususeofcloudcomputing:IaaSprovidersoffertheillusionofunlimitedcompute,network,andstoragecapacitywithasimple,easy,quiteopenregistrationprocess.Spammerscanusethisregistrationprocessfortheirpurposes.AlthoughPaaSproviderstraditionallysufferedmostfromthiskindofattack,recentevidenceshowsthathackersarealsotargetingIaaSvendors.Areasofconcernincludepasswordandkeycracking,DDOS,launchingdynamicattackpoints,hostingmaliciousdata,botnetcommandandcontrol,buildingrainbowtables,andCAPTCHAsolvingfarms.InsecureinterfacesandAPIs:CloudprovidersexposeasetofsoftwareinterfacesorAPIsthatcustomersusetomanageandinteract(provision,manage,orchestrate,andmonitor)withcloudservices.ThesecurityandavailabilityofgeneralcloudservicesisdependentuponthesecurityofthesebasicAPIs.OrganizationsoftenbuildupontheseAPIstooffervalue-addedservices,thusincreasingthecomplexitybylayeringtheAPI.Areasofconcernincludeauthentication,accesscontrol,encryption,andactivitymonitoring.Maliciousinsiders:ThisthreatisamplifiedforconsumersofcloudservicesbytheconvergenceofITservicesandcustomersunderasinglemanagementdomaincombinedwithalackoftransparencyintoaprovider'sprocessesandprocedures.Areasofconcernincludehowaprovidergrantsemployeesaccesstophysicalandvirtualassets,howitmonitorstheseemployees,howitanalyzesandreportsonpolicycompliance.Hiringstandardsandpracticesforcloudproviderscouldalsobeaconcern.Sharedtechnologyvulnerabilities:IaaSvendorsdeliverservicesinascalablewaybysharinginfrastructure;thecomponentsthatmakeupthisinfrastructuremaynotbedesignedtoofferstrongisolationpropertiesforamulti-tenantarchitecture.VirtualizationhypervisorsareusedtomediateaccessbetweenaguestOSandthephysicalcomputeresources,butevenhypervisorscanhaveflawsthatenableguestOStheabilitytogaininappropriatelevelsofcontrolorinfluenceontheunderlyingplatform.Areasofconcernincludecompute,storage,andnetworksecurityenforcementandmonitoring.Dataloss/leakage:Thethreatofdatacompromiseincreasesinthecloudbecauseofthenumberofandinteractionsbetweenrisksandchallengeswhichareeitheruniquetocloud,ormoredangerousbecauseofthearchitecturaloroperationalcharacteristicsofthecloudenvironment.Areasofconcernincludedeletionoralterationofrecordswithoutbackup,unlinkingarecordfromalargercontext,lossofencodingkeys,andunauthorizedpartiesgainingaccesstosensitivedata.Accountorservicehijacking:Cloudaddsanewthreattothelandscape;youraccountorserviceinstancesmaybecomeanewbaseforanattacker.Areasofconcernincludephishing,fraud,exploitationofsoftwarevulnerabilities,andoftenreusedcredentialsandpasswords.Theadministrativetoolsusedtoaccessthehypervisor/VMMlayeracloudvendormanagesmustbetightlycontrolledtomaintainastrongsecurityposture.Organizationsneedtocarefullyanalyzebusinessandsecurityrequirementsandmustevaluatethedepthandreliabilityofsecurityfeaturesandcloudservicelevels.Theimpactthatmaliciousinsiderscanhaveonanorganizationisconsiderable,giventheirlevelofaccessandabilitytoinfiltrateorganizationsandassets.Branddamage,financialimpact,andproductivitylossesarejustsomeofthewaysamaliciousinsidercanaffectanoperation.Asorganizationsadoptcloudservices,thehumanelementtakesonanevenmoreprofoundimportance.Itiscriticalthereforethatconsumersofcloudservicesunderstandwhatprovidersaredoingtodetectanddefendagainstthemaliciousinsiderthreat.CloudSecurityAlliance,"TopThreatstoCloudComputingv1.0,"March2010So,whytheseemingdisconnectbetweencustomerrequirementsandvendorpriorities?Partofthereasonmaybethatcloudsecurityisinherentlyasharedresponsibility.Muchofthewaywedefineandimplementsecurityisdrivenbycompliance.However,despiteawidenumberofframeworksfromCOBITtoPCI,thosecompliancestandardsarenotveryclear,leavingampleroomforeveryauditortointerpretthemdifferently.AccordingtothePonemonstudy,cloudprovidersare"leastconfidentintheirabilitytorestrictprivilegeduseraccesstosensitivedata."Atleastpartofthatlackofconfidencecansurelybeattributedtothelackofacleardefinitionofprivilegedaccessandwhattheappropriatecontrolsare.Thisgenerallackoftransparencyintoproviderprocessesandprocedures,suchashowitsemployeesaregrantedaccesstophysicalandvirtualassets,makespreventingdatatheftmoredifficult.TheconcentrationofvaluabledatafromamultitudeofcustomersrepresentsanappealingtargetforattackfromunethicalsystemadministratorsaswellasmaliciousInternet-basedattackers,andshouldraiseconcernsregardingprivilegeduseraccess.Enterpriseswhowanttousethecloudandneedtodoitinasecureandcompliantwayaregoingtoneedtothinkaboutwhoisresponsibleforwhat:Cloudvendorsneedtodotheirpartbyprovidingagoodfoundationofsecuritytechnologieslikefirewalls,anti-virusandanti-malware,encryptionofdatainmotion,patchmanagement,andlogmanagement.Cloudcustomersalsoneedtodotheirpartbyusingthisfoundationtosecuretheiroperationsandensuretheproperpoliciesandproceduresareinplace.Therefore,thatleavesthecomplicatedstuff—sharedresponsibilitiesandthespecialcaseoftheprivilegedusersinthecloud.Vendorprioritieswillbealignedwiththoseoftheircustomers.Todayformostcloudusersthoseprioritiesarereducingcost,workload,anddeploymenttimewhileprovidingnewlevelsofscalability.Someoftheseprioritiesareatoddswiththetimeandresourcesrequiredtodopropersecurity.However,ifcustomersdemanditandshowtheywillpayforitvendors,willstepupandprovidethe

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論