利用委托特權提升云安全性_第1頁
利用委托特權提升云安全性_第2頁
利用委托特權提升云安全性_第3頁
利用委托特權提升云安全性_第4頁
利用委托特權提升云安全性_第5頁
已閱讀5頁,還剩23頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

利用委托特權提升云安全性JimZierick,執(zhí)行副總裁,BeyondTrustSoftware簡介:

本文中,作者將討論促使數(shù)據(jù)中心遷移到云的一些需求,詳細介紹虛擬化在公共和私有云基礎架構中的作用,并簡要說明云計算的安全性和遵從性含義,了解如何通過“管理性訪問”和“特權委托”保護云中的敏感數(shù)據(jù)。發(fā)布日期:

2012年2月27日級別:

初級原創(chuàng)語言:

英文訪問情況:

8268次瀏覽評論:

0

(查看

|

添加評論-登錄)平均分(2個評分)為本文評分虛擬機使得硬件購買及部署與軟件部署的分離成為可能,并且可以讓企業(yè)內(nèi)交付速度加快10、20甚至30倍。ThomasJ.Bittman,副總裁兼高級分析師,Gartner在當今的經(jīng)濟環(huán)境中,許多企業(yè)都在努力降低成本,少花錢多辦事,同時還要保持競爭力。這就意味著IT部門面臨嚴格的審查,以確保他們能夠滿足關鍵業(yè)務需求,并以最高效、最合算的方式交付預期的結果。為了克服這些困難,IT組織正日益偏離以設備為中心的IT觀點,轉(zhuǎn)向更加專注于應用程序、信息和人員上的云計算特征。云計算是一項正在興起的技術,它提供了對動態(tài)可伸縮和虛擬化IT資源的快速訪問,為企業(yè)創(chuàng)建輕便、強壯、成本高效、更適合業(yè)務目標的IT基礎架構帶來了新的激動人心的機會。但是,必須先處理好某些跟控制、遵從性和安全性有關的權衡,才能充分發(fā)揮這些優(yōu)勢。本文將描述能夠促進數(shù)據(jù)中心向云遷移的一些因素,包括虛擬化在公共云基礎架構中的作用,并簡要說明云計算的安全性和遵從性含義,了解如何通過“管理性訪問”和“特權委托”這兩種關鍵方法保護云中敏感數(shù)據(jù)。為何遷移到云?為什么企業(yè)想要將數(shù)據(jù)中心遷移到云呢?原因很簡單,主要有兩個:一是因為虛擬化服務器提供的靈活性,二是較大私有云或公共云的規(guī)模經(jīng)濟為當今的計算需求創(chuàng)建了一個更好的經(jīng)濟模式。虛擬化為更好的經(jīng)濟模式提供了起點:在工作負載發(fā)生變化時提供更高的服務器和存儲硬件利用率:當跨公共云中的業(yè)務單位或者跨公共云中的公司共享資源時,會增加規(guī)模經(jīng)濟甚至更高的資源利用率,因而您有了一個更低的成本模式。增加了靈活性,可以只為所使用的資源付費,而不會帶來大量的固定成本和巨額資本支出,因而IT可以更好地滿足很多行業(yè)的業(yè)務需求。但是,除了簡單的經(jīng)濟意義之外,云模型更能提供重大的操作優(yōu)勢。通過縮短配備所需應用程序和工作負載的時間,虛擬化又為更好的操作模式提供了起點。通過讓最終用戶從物理基礎架構的復雜性和配備及管理過程的細節(jié)中解脫出來,云模型建立了這些能力,這使得計算跟任何其他業(yè)務服務一樣容易購買和管理,也為計次服務(measuredservice)和服務水平協(xié)議提供度量。除此之外,還為移動或遠程用戶提高了可靠性和可訪問性,云成為一種非常有價值的主張?;仨撌滋摂M化充當促成者盡管云并不是本質(zhì)上的虛擬化,但是虛擬化是云計算的一個關鍵組件和主要促成者。虛擬化的服務器和存儲器讓工作負載變動時的物理硬件利用率更高。在需要時自動轉(zhuǎn)移工作負載的能力增加了可靠性,無需為每個應用程序提供冗余硬件(通常未充分利用)。云提供者建立在虛擬化的經(jīng)濟優(yōu)勢之上;這一點與規(guī)模經(jīng)濟及日常系統(tǒng)管理自動化相結合,帶來了成本節(jié)約,使得基于云的數(shù)據(jù)中心成為一種經(jīng)濟可行的解決方案或補償方式。然而,將數(shù)據(jù)遷移到云的企業(yè)必須考慮到虛擬環(huán)境管理不當時面臨的風險。此外,虛擬化正使得IT部門本身成為企業(yè)的一個事實上的服務提供者。通過縮短配備所需應用程序和工作負載的時間,虛擬化又為更好的操作模式提供了起點。通過讓最終用戶從物理基礎架構的復雜性和配備及管理過程的細節(jié)中解脫出來,服務器虛擬化“幫助IT在行為上更像一個云提供者,并將企業(yè)準備成一個更好的云計算消費者”。(出自GartnerGroup,“ServerVirtualization:OnePathThatLeadstoCloudComputing”,RASCoreResearchNoteG00171730,ThomasJ.Bittman,2009年10月29日。)那么,這對數(shù)據(jù)中心和IT操作意味著什么呢?高度虛擬化的數(shù)據(jù)中心的第一特征是要管理的服務器數(shù)量急劇增加。這種不斷增大的規(guī)模(服務器從百到千、從千到萬地增長)大大增加了數(shù)據(jù)中心操作的復雜度。更改和配置管理變得更為重要且富有挑戰(zhàn)性,并且自動化從一種很好的省錢方式變成了基本需求。由于虛擬環(huán)境和云環(huán)境中這種額外的復雜性,客戶數(shù)據(jù)被暴露到不只是純物理環(huán)境中存在的安全問題中。IT堆棧中增加的虛擬層在已建立的安全模型中引入了一個新的故障點,并為惡意知情人的入侵增加了一個新的攻擊面。Hypervisor層次的任何安全攻擊都會發(fā)展到危及堆棧中這一層次之上的所有層(從操作系統(tǒng)一直到數(shù)據(jù)層和應用程序?qū)樱┑陌踩?。回頁首云?shù)據(jù)中心的危險根據(jù)IDCEnterprisePanel調(diào)查,遷移到云計算環(huán)境的企業(yè)關心的第一個問題就是安全性(見圖1)。圖1.安全性是遷移到云中時關注的第一個問題圍繞特定應用程序、客戶、業(yè)務單位、操作和法規(guī)遵從性而構建專用IT基礎架構所導致的筒倉(silo),通常是企業(yè)IT環(huán)境規(guī)模和復雜性急劇增大的結果。盡管云計算消除了數(shù)據(jù)中心的傳統(tǒng)應用程序筒倉,并為IT組織帶來了新級別的靈活性和可伸縮性,但是對多租戶計算環(huán)境的支持也引入了額外的安全風險,其中最大的潛在危險是數(shù)據(jù)竊取。盡管安全性對于遷移到云的客戶來說是重中之重,但是對于云提供者并不總是那么重要。PonemonInstitute最近一次關于“云計算提供者的安全性”的調(diào)查指出,“多半云計算提供者并不認為安全性是他們最重要的職責之一”。另外,“調(diào)查對象絕大多數(shù)認為,確保他們提供的資源的安全性是云計算用戶的職責”。很多云供應商有廣泛的操作,提供更多資源和專業(yè)知識,來解決虛擬化和云模型中固有的安全難題。盡管云讓企業(yè)無需操作自己的服務器、存儲器、網(wǎng)絡和軟件,但是它也消除了很多有助于定義和保護企業(yè)數(shù)據(jù)資產(chǎn)的傳統(tǒng)物理邊界,并引入了新的風險,因為虛擬服務器和移動的虛擬機器取代了物理服務器和防火墻。虛擬化消除了物理服務器之間的隔離,并且不再能夠?qū)⒍鄠€設備清楚地分隔成物理上獨立的網(wǎng)絡。沒有了這種物理隔離和網(wǎng)絡隔離,就較難限制系統(tǒng)和網(wǎng)絡管理員的訪問途徑。云環(huán)境規(guī)模和靈活性的增大,增加了更改和配置管理的復雜度,這使得實現(xiàn)最小特權主體和職責劃分更難了。例如,具有虛擬基礎架構管理資格的惡意用戶可以克隆虛擬機器,以獲得對客戶機器中包含的所有數(shù)據(jù)的訪問權。他們甚至可以克隆這臺虛擬機器,刪除該克隆對象,并將刪除的鏡像安裝在您的正常安全監(jiān)視范圍之外。由于云為敏感數(shù)據(jù)和應用程序制造了千變?nèi)f化的入侵環(huán)節(jié),保護這些資產(chǎn)變得更加困難了。敏感信息不應該放在云中存儲或處理而不監(jiān)視供應商的技術和處理過程,以確保適當級別的信息保護。回頁首云計算的主要攻擊根據(jù)CloudSecurityAlliance的“TopThreatstoCloudComputingv1.0”(2010年3月),以下攻擊被認為是云計算的主要安全攻擊(不分先后順序):濫用和惡毒使用云計算:IaaS提供商利用一種簡單、容易、相當開放的注冊過程,提供一種無限計算、網(wǎng)絡和存儲能力的假象。垃圾郵件發(fā)送者可以使用這種注冊過程達到他們的目的。盡管傳統(tǒng)上PaaS提供商最多遭受此類攻擊,但是最近有證據(jù)表明,這類攻擊者也針對IaaS供應商。關注的領域包括密碼和密鑰破解、DDOS、發(fā)動動態(tài)攻擊點、宿主惡意數(shù)據(jù)、botnet命令和控件、構建彩虹表和CAPTCHA解析器。不安全的接口和API:云提供者暴露一組軟件接口或API,讓客戶用來管理云服務以及與云服務交互(即配備、管理、編排和監(jiān)視)。普通云服務的安全性和可用性都依賴于這些基本API的安全性。企業(yè)通常依賴這些API來提供增值服務,因而通過API分層增加了復雜性。關注的領域包括身份驗證、訪問控制、加密和活動監(jiān)視。惡意知情人:通過單個管理領域下IT服務和消費者的合并,加之提供者的流程和過程缺乏透明度,這一攻擊對于云消費者被加強了。關注的領域包括:提供者如何向員工提供物理和虛擬資產(chǎn)的訪問權,如何監(jiān)視這些員工,如何分析和報告政策遵從性。云提供者的雇用標準和慣例也會是一個關注方面。共享的技術漏洞:IaaS供應商通過共享基礎架構以可伸縮的方式交付服務;組成該基礎架構的組件可能并不被設計成為多租戶體系結構提供強大的隔離屬性。虛擬化hypervisor被用于調(diào)解客戶OS和物理計算資源之間的訪問,但是即使hypervisor也具有缺陷,讓客戶OS能夠獲得不適當級別的對底層平臺的控制或影響。關注的領域包括計算、存儲和網(wǎng)絡安全性實施和監(jiān)視。數(shù)據(jù)丟失/泄漏:由于風險與挑戰(zhàn)很多并且二者相互促進(由于云環(huán)境體系結構或操作上的特征,這些風險和挑戰(zhàn)要么是云所特有的,要么在云中更危險一些),數(shù)據(jù)泄漏的攻擊在云中增多了。關注的領域包括不進行備份的記錄刪除或更改、取消記錄與較大上下文的鏈接、編碼密鑰丟失和未經(jīng)授權的部門獲得對敏感數(shù)據(jù)的訪問權。賬戶或服務劫持:云增加了一種新的攻擊;賬戶或服務實例可能成為攻擊者的新目標。關注的領域包括網(wǎng)絡仿冒、欺詐、軟件漏洞利用和經(jīng)常重復使用的憑據(jù)和密碼。用于訪問云供應商管理的hypervisor/VMM層的管理工具必須受到嚴格控制,以保持高度的安全性。企業(yè)必須仔細分析業(yè)務和安全需求,并且必須評估安全特性和云服務水平的深度及可靠性。惡意知情人對企業(yè)的影響是相當大的,假定他們的訪問級別和能力足以入侵企業(yè)和資產(chǎn)的話。品牌損害、財務影響和生產(chǎn)力喪失只是惡意知情人影響操作的其中幾種方式。由于企業(yè)采用云服務,所以人的因素顯得尤為重要。因此,云服務的消費者一定要明白提供者在采取什么措施檢測和防御惡意知情人攻擊。出自CloudSecurityAlliance,“TopThreatstoCloudComputingv1.0”,2010年3月。那么,為什么客戶需求和供應商優(yōu)先考慮的問題似乎掛不上鉤呢?一部分原因可能是,云安全性本質(zhì)上是一種共同的職責。我們定義和實現(xiàn)安全性的方式主要是由遵從性驅(qū)動的。但是,盡管框架從COBIT到PCI有很多,但是遵從性標準也不是非常清晰,給每個審計人員做出不同的解釋留下足夠的空間。根據(jù)Ponemon調(diào)查,云提供者“至少要自信有能力限制特權用戶對敏感數(shù)據(jù)的訪問”。至少缺乏這種自信的部分原因可以確切地歸因于,對特權訪問和適當控制缺乏清晰的定義。這種提供者流程和過程的透明度缺乏(比如說它的員工是怎么被授予物理和虛擬資產(chǎn)訪問權的),使得防止數(shù)據(jù)竊取更為困難。來自眾多客戶的重要數(shù)據(jù)的匯集為不道德的系統(tǒng)管理員以及基于互聯(lián)網(wǎng)的惡意攻擊者的攻擊呈現(xiàn)了一個有吸引力的目標,因而應該提高對特權用戶訪問的關注。想要使用云并需要以安全和遵從的方式實現(xiàn)它的企業(yè)將需要考慮由誰負責哪些工作:云供應商需要做好自己的份內(nèi)工作,即提供一個良好的安全技術基礎,比如說防火墻、反病毒和反流氓軟件、數(shù)據(jù)動態(tài)加密、補丁管理和日志管理。云消費者也需要做好自己的工作,即使用云供應商提供的這個基礎,保證操作的安全并確保具有適當?shù)恼吆土鞒?。因此,這導致人員情況復雜—云中共享的職責以及特權用戶的特殊情況。供應商優(yōu)先考慮事項將與其客戶的優(yōu)先考慮事項配套。當今,對于大多數(shù)云用戶來說,這些優(yōu)先考慮事項是減少成本、工作負載和部署時間,同時提供新級別的可伸縮性。這些優(yōu)先考慮事項有一些與保證適當安全性所需的時間和資源是矛盾的。但是,如果客戶有某項安全要求并表示愿意為之付費,那么供應商將義無反顧地提供其所需的安全性。PonemonInstitute最近一個關于“云計算提供者的安全性”的報告顯示,“盡管安全性當今還很少作為云的一個真正的服務提供給消費者,但在我們調(diào)查中,大約三分之一的云提供者都認為這類解決方案是未來兩年新的收入來源。”只有客戶提供重視、資金和服務水平需求來實現(xiàn)出色而又安全的流程,為供應商制定一個好的業(yè)務決策,潛在收益才能完全實現(xiàn)。這需要安全團隊投入更多的精力,并且公司允許安全性影響采購決策并堅持定期報告安全流程和服務水平協(xié)議。想要云供應商足夠安全以保護其公司敏感數(shù)據(jù)的企業(yè)需要強調(diào)安全性,提出自己的需求,監(jiān)視控制,要求提供報告,并最終分擔云安全性的共同職責。公共云的替代方法是,企業(yè)采用私有云基礎架構作為對自己的數(shù)據(jù)獲得更多控制的一種方式;但是仍然需要采取措施來檢測和防御惡意知情人攻擊。當今多數(shù)企業(yè)對進一步遷移到云模型持積極態(tài)度,但是猶豫著不敢將自己的任務關鍵型數(shù)據(jù)放入未經(jīng)測試的云中。有一個完整的技術生態(tài)系統(tǒng)來促進正在成長中的云,但是需要適合于云環(huán)境的獨特需求?;仨撌鬃駨男越裹c問題利用云環(huán)境的企業(yè)最大的一個困難是證明政策遵從性。對于很多通常運行在云中的業(yè)務功能(比如說宿主網(wǎng)站和wiki),為底層基礎架構的安全性具有一個云提供者擔保通常就足夠了。但是,對于業(yè)務關鍵型流程和敏感數(shù)據(jù),能夠為自己驗證底層云基礎架構是安全的對于企業(yè)來說絕對非常重要。虛擬機的使用進一步增加了復雜性,因為為單個虛擬機創(chuàng)建身份以及從創(chuàng)建到刪除一直跟蹤這個虛擬機,即使對于最成熟的虛擬化環(huán)境也是很困難的。當今基于將控件部署到物理服務器上的遵從性方法,需要進行修改以符合虛擬環(huán)境。當云的物理和虛擬基礎架構組件完全由外部服務提供商擁有和管理時,證實這些基礎架構是可信的將變得更為困難。因此,想要使用云的企業(yè)需要重新考慮他們的現(xiàn)有控制范圍,因為很幸運,一些元素還保持相同。很多技術控制范圍還是相同的,流程(比如外包供應商管理)也還類似。但是,云獨特的方面需要安全策略上有些改變,包括用于hypervisor完整性監(jiān)視的新控制范圍,以及用于應用程序和數(shù)據(jù)治理的額外的與處理相關的控制范圍。云提供者必須能夠證明他們已經(jīng)進行了測試,可以確保特權用戶訪問受到控制和監(jiān)視。例如,ISO/IEC27001要求企業(yè)創(chuàng)建一個信息安全管理系統(tǒng)(InformationSecurityManagementSystem,ISMS)。這讓企業(yè)能夠用一種基于風險的方法識別和滿足所有遵從性需求,調(diào)整控件的選擇和實現(xiàn),提供重要的證據(jù)證明控件在有效地發(fā)揮作用。聲稱已經(jīng)采納ISO27001標準的企業(yè)就可以利用該標準進行正式的審計和驗證了。ISO27001在美國之外已經(jīng)相當有名了,并得到了普遍接受,在美國也在慢慢被認可和接受。ISO27001需要這種管理:系統(tǒng)地考量企業(yè)的信息安全風險,需要考慮到攻擊、漏洞和影響。設計和實現(xiàn)一套一致且完善的信息安全控件和/或其他形式的風險對策(比如風險規(guī)避或風險轉(zhuǎn)移),以解除那些被認為是不可接受的風險。采納一種全面考慮的管理流程,確保信息安全控件持續(xù)滿足企業(yè)的信息安全需求。另一個關鍵的法規(guī)是PaymentCardIndustry(PCI)DataSecurityStandard(DSS),這是一套完善的用于增強支付賬戶數(shù)據(jù)安全性的要求,旨在防止敏感的持卡人信息被竊取。主要要求如下:構建并維護一個安全網(wǎng)絡。保護持卡人數(shù)據(jù)。維護一個漏洞管理程序。實現(xiàn)強大的訪問控制措施。定期監(jiān)視和測試網(wǎng)絡。維護一個信息安全策略。適當時,企業(yè)也應該向提供商要求一個承諾,以滿足監(jiān)管標準,比如PCIDSS、美國的HealthInsurancePortabilityandAccountabilityAct(HIPAA)和EUDataProtectionDirective?;仨撌妆WC云的安全:管理性訪問和特權委托不能確?!霸啤钡陌踩?,就沒有“云”的存在。如果沒有一個健壯的安全程序,云計算將會使情況變得更糟。ChristopherHoff,CloudSecurityAlliance的創(chuàng)始成員兼技術顧問為企業(yè)應用程序管理身份和訪問控制仍然是當今IT組織面臨的最大難題之一。盡管企業(yè)可能能夠在沒有良好身份和訪問管理策略的情況下利用一些云計算服務,但是最終,將企業(yè)的身份服務擴展到云中仍然是真正使用按需計算服務的一個必要先兆。BeyondTrust軟件BeyondTrust軟件為虛擬化和云計算環(huán)境提供特權授權管理、訪問控制和安全解決方案,讓IT治理能夠增強安全性、提高生產(chǎn)力、驅(qū)動遵從性和減少支出。企業(yè)的產(chǎn)品目標是消除各種IT系統(tǒng)中臺式機和服務器上故意、偶然和間接的特權誤用。BeyondTrust客戶涵蓋金融、航空工程、國防和醫(yī)藥行業(yè),以及學院社團。BeyondTrustPowerBroker產(chǎn)品由一組完善的企業(yè)范圍的解決方案組成,針對于各種IT環(huán)境中的服務器、臺式機、數(shù)據(jù)庫、應用程序和設備;這些產(chǎn)品允許企業(yè)將他們現(xiàn)有的安全基礎架構、策略和遵從性報告擴展到私有、公共和混合的云中,并利用細粒度的訪問控制實現(xiàn)最賤實踐,以嚴格實施最小特權原則和職責的分離。BeyondTrustPowerBroker產(chǎn)品允許企業(yè)完全管理和審計對其云基礎架構的特權用戶訪問。利用PowerBroker可以:為所有特權用戶建立賬戶。管理特權資格的設置和取消設置。實現(xiàn)一個基于“最小特權”的控制系統(tǒng)。監(jiān)視并協(xié)調(diào)特權活動。維護一個高質(zhì)量的審計倉庫。自動化遵從性報告。通過將現(xiàn)有知情人安全基礎架構擴展到云,企業(yè)可以減少采用云的很多障礙。使用PowerBroker管理云安全性允許系統(tǒng)工程師和管理團隊繼續(xù)使用他們知道如何操作和維護的工具。更重要的是,PowerBroker是一個審計人員和執(zhí)行規(guī)定人員都知道的經(jīng)過證實的解決方案,使得云不需要額外的控件和審計流程。下面我將詳細介紹我所提到的各種產(chǎn)品。用于云的PowerBrokerServer用于Unix/Linux服務器的PowerBroker支持特權的委托(無需提供根密碼),并提供一種高度靈活的策略語言以提供細粒度的訪問控制。PowerBrokerServer記錄、監(jiān)視和報告所有低到擊鍵級別的管理操作,以滿足大多數(shù)嚴格的安全性和遵從性要求。PowerBrokerServer靈活的部署能力包括對30種針對策略、日志和網(wǎng)絡流量的加密方法的支持,允許企業(yè)將他們的特權訪問云安全性部署到最滿足自己的需要。PowerBrokerServer可以用以下三種方式進行部署:為云服務器部署PowerBroker允許您將現(xiàn)有的基于數(shù)據(jù)中心的PowerBroker基礎架構擴展到基于云的Unix/Linux服務器。敏感的策略信息和事件日志還保留在數(shù)據(jù)中心。完全基于云的PowerBroker實現(xiàn)以最小的固定成本,最大化了您伸縮云以滿足不斷變化的計算能力需求的靈活性,云宿主的PowerBroker實現(xiàn)可以設計來保證分支機構和零售環(huán)境中分布式基礎架構的安全性。在云中保留關鍵的PowerBroker組件以有限的IT支持資源,最小化了部署在遠程位置的基礎架構。針對云的PowerBrokerIdentityService集中的身份是云安全性和遵從性的基礎。企業(yè)需要找到一些技術,以使得他們能夠?qū)⒃L問權的實施從on-premise系統(tǒng)擴展到SaaS和云環(huán)境。這樣,當前利用on-premise應用程序?qū)κ鼙Wo的客戶信息或任何其他敏感信息不具有訪問權的用戶就不會無意中具有您的云系統(tǒng)的訪問權。這不僅很重要,而且具有跨這些系統(tǒng)正確管理的身份意味著企業(yè)受審計時驗證誰對什么數(shù)據(jù)具有訪問權就比較簡單。IridaXheneti,SecurityWeekPowerBroker為云中的集中化身份管理提供兩種選擇來滿足重要的需求,即PowerBrokerServers的策略語言中的本機LDAP支持或者PowerBrokerIdentityServices,后者用于Linux和Unix服務器,是一種通過ActiveDirectory進行集中化用戶管理、身份驗證和授權的完整解決方案。利用PowerBrokerIdentityServices,企業(yè)可以安全地將現(xiàn)有的on-premiseActiveDirectory部署擴展到云,以將用戶驗證到基于云的Linux服務器,監(jiān)視并報告注冊活動,并定義和實現(xiàn)組策略以控制您的云服務器配置。用于云的PowerBrokerDatabasePowerBrokerDatabaseMonitorandAudit可以部署來監(jiān)視基于云的數(shù)據(jù)庫,提供數(shù)據(jù)庫掃描和監(jiān)視所需的會議安全最佳實踐和遵從性要求。PowerBrokerDatabaseMonitorandAudit提供日常查看數(shù)據(jù)庫資格和訪問控制時所需的詳細日志功能。將PowerBrokerDatabaseMonitorandAudit與PowerBrokerServer和IdentityService聯(lián)系在一起,這允許特權活動與更改管理和服務臺票務系統(tǒng)進行閉環(huán)協(xié)調(diào),從而對部署在云中的關鍵數(shù)據(jù)庫提供與數(shù)據(jù)中心相同的控制。圖2.特權活動的閉環(huán)協(xié)調(diào)簡單地配置到單獨的安全區(qū)域,PowerBroker允許企業(yè)向共享相同物理或虛擬基礎架構的應用程序應用適當級別的安全性。回頁首綜述:一個案例研究最后,我提供了一些關于本文中討論的概念的實際部署的詳細信息。世界上最大的一家金融服務公司,有一個集中化的IT組織利用內(nèi)部交叉計費(cross-charge)為它的業(yè)務單位提供IT服務,面臨著日益增長的計算能力需求,所以公司決定,IT組織以成本高效方式滿足業(yè)務單位需求的最高效的方式是部署一個基于Linux的私有云基礎架構,它能擴展到超過100,000個虛擬服務器來滿足高峰需求。在遷移到私有云基礎架構之前,業(yè)務單位有一個關鍵的問題需要解決:他們想要確保自己的機密數(shù)據(jù)保持安全,并且圍繞遵從性的任何需求在私有云基礎架構中能夠得到滿足。由于將采用虛擬化并關注遵從性,所以IT組織將難以按業(yè)務單位分隔基礎架構卻同時仍然保證授權級別符合遵從性要求。IT團隊做出了當前和未來需求的一個全面視圖,來保證他們正在增長的云環(huán)境的安全:供應商提供的一個全面解決方案。一個可伸縮的企業(yè)級組織。與on-premise及云目錄的無縫集成。允許管理員管理策略而不是基礎架構。對虛擬環(huán)境中的更改動態(tài)地做出反應。提供云服務器性能情況的可度量單位。為了滿足業(yè)務單位的安全性和遵從性需求,公司部署了BeyondTrustPowerBrokerUNIXandLinuxServers,以便從主機操作系統(tǒng)到客戶機操作系統(tǒng)提供統(tǒng)一的保護。由于為私有云基礎架構使用PowerBroker,現(xiàn)在對于客戶機OS及XENhypervisor,特權委托都受到了集中化的控制。該解決方案允許IT組織在公司范圍的基礎架構中集中監(jiān)視和控制管理性訪問和特權委托。IT組織和各個業(yè)務單位也能夠生成遵從性報告,內(nèi)容包含日志和審計,甚至詳細到擊鍵操作,以及他們的關鍵SOX、PCI和FFIEC遵從性需求的獨特下鉆驗證的事件數(shù)據(jù)。實現(xiàn)從將PowerBroker手動部署到云中啟動的所有操作系統(tǒng)開始。隨著規(guī)模的增長,PowerBroker被添加到標準OS鏡像,所以它將會被自動部署。利用BeyondTrust,IT團隊可以簡化并標準化他們用來簡化管理的策略,并充當高級開發(fā)伙伴,實現(xiàn)更高級自動化和健康監(jiān)視的開發(fā)和部署。本文中,我討論了驅(qū)動數(shù)據(jù)中心遷移到云的需求,詳細介紹了虛擬化在公共和私有云基礎架構中的作用,并簡要說明了云計算的安全性和遵從性含義,以便您了解如何使用“管理性訪問”和“特權委托”控制方法保護云中敏感數(shù)據(jù),并提供了一個實際的例子,即一個現(xiàn)有的、正在工作的、可以執(zhí)行這些任務的系統(tǒng)。參考資料學習更多地了解本文中提到的遵從性標準:PCIDSS和ISO/IEC27001。在CloudSecurityAlliance2010年3月的論文“TopThreatstoCloudComputingv1.0”中,了解更多關于云計算最常見安全攻擊的詳細信息。在PonemonInstitute2011年4月的調(diào)查“SecurityofCloudComputingProviders”中,發(fā)現(xiàn)云供應商的更多安全趨勢。在developerWorks云開發(fā)者資源中,發(fā)現(xiàn)和共享應用程序及服務開發(fā)人員為云部署構建項目的知識和經(jīng)驗。查看對IBMSmartCloudEnterprise可用的產(chǎn)品鏡像。BeyondTrust軟件為虛擬化和云計算環(huán)境提供特權授權管理、訪問控制和安全性解決方案,允許IT組織加強安全性、提高生產(chǎn)力、促進遵從性和減少支出。公司的產(chǎn)品目標是消除各種IT系統(tǒng)中臺式機和服務器上故意、偶然和間接誤用特權的風險。了解如何訪問IBMSmartCloudEnterprise。加入云計算討論組,了解和討論云計算的最新技術、解決方案、趨勢等內(nèi)容。討論閱讀developerWorks上所有優(yōu)秀的云博客。加入developerWorks中文社區(qū)。查看開發(fā)人員推動的博客、論壇、組和維基,并與其他developerWorks用戶交流。關于作者JimZierick在運營和銷售方面給BeyondTrust公司帶來了超過25年的建立技術公司的企業(yè)經(jīng)驗。他負責把握公司的全球計劃,以促進產(chǎn)品增長和占據(jù)PrivilegeIdentityManagement市場以及相關市場的技術思想先導地位。Jim為整個BeyondTrust產(chǎn)品系列改善了開發(fā)方法、流程和管理。為本文評分平均分(2個評分)HTMLCONTROLForms.HTML:Option.11星1星HTMLCONTROLForms.HTML:Option.12星2星HTMLCONTROLForms.HTML:Option.13星3星HTMLCONTROLForms.HTML:Option.14星4星HTMLCONTROLForms.HTML:Option.15星5星ElevatecloudsecuritywithprivilegedelegationJimZierick,ExecutiveVicePresident,BeyondTrustSoftwareSummary:

Inthisarticle,theauthordiscussestheneedsthatdrivemigrationofdatacentersintothecloud,detailstheroleofvirtualizationinbothpublicandprivatecloudinfrastructures,andoutlinesthesecurityandcomplianceimplicationsofcloudcomputinginordertoprovideinsightintotheprotectionofsensitivedatainthecloudthrough"administrativeaccess"and"privilegeddelegation."摘要:在這篇文章中,作者討論了數(shù)據(jù)中心驅(qū)動器遷移到云的需求,詳細介紹虛擬化在公共和私有云基礎設施的作用,并概述了云計算的安全和合規(guī),及通過“行政準入”和“特權委托”保護提供洞察的云敏感數(shù)據(jù)。/developerworks/cloud/library/cl-datacentermigration/Date:

14Dec2011Level:

IntroductoryPDF:

A4andLetter(265KB|14pages)GetAdobe?Reader?Alsoavailablein:

Chinese

Japanese

PortugueseActivity:

50595viewsComments:

0

(View

|

Addcomment-Signin)Averagerating(4votes)RatethisarticleVirtualmachinesmakeitpossibletoseparatehardwareacquisitionanddeploymentfromsoftwaredeployment,andcanimprovedeliverywithinanenterpriseto10,20,oreven30timesfaster.ThomasJ.Bittman,VP,DistinguishedAnalyst,GartnerIntoday'seconomicenvironment,organizationsarefocusedonreducingcostsanddoingmorewithlesswhilestilltryingtoremaincompetitive.ThismeansthatITdepartmentsarefacinggreaterscrutinytoensurethattheymatchkeybusinessneedsanddeliverintendedresultsinthemostefficientandcost-effectivemanner.Tomeetthesechallenges,ITorganizationsareincreasinglymovingawayfromdevice-centricviewsofIT,toonethatisfocusedmoreonthedefiningcharacteristicsofcloudcomputingonapplications,information,andpeople.AsanemergingtrendthatprovidesrapidaccesstodynamicallyscalableandvirtualizedITresources,cloudcomputingpromisesnewandexcitingopportunitiesfororganizationstocreatelean,robust,cost-effectiveITinfrastructuresthatbetteralignwithbusinessgoals.However,certaintradeoffsconcerningcontrol,compliance,andsecuritymustbeaddressedbeforefullyrealizingthosebenefits.Thisarticledescribestheelementsdrivingdatacentersmigrationtothecloud,includingtheroleofvirtualizationinpubliccloudinfrastructures,andoutlinesthesecurityandcomplianceimplicationsofcloudcomputingtoprovideinsightintotheprotectionofsensitivedatainthecloudthroughtwokeymethods:Administrativeaccessandprivilegeddelegation.Whyjourneyintothecloud?Whywouldorganizationswanttomovetheirdatacentertothecloud?It'ssimple:Theflexibilityprovidedbyvirtualizedserversandtheeconomiesofscaleoflargerprivateorpubliccloudscreateabettereconomicmodelfortoday'scomputingneeds.Virtualizationprovidesthestartingpointforthebettermodel:Higherutilizationofserverandstoragehardwarewhenworkloadvaries:Addtheeconomiesofscaleandevenhigherutilizationwhenresourcesaresharedacrossbusinessunitsinapubliccloudoracrosscompaniesinapubliccloudandyouhavealowercostmodel.AddtheflexibilitytopayforresourcesonlyasusedratherthanincurringlargefixedcostsandlargechunksofcapitalexpendituresandITcanbettermatchthebusinessrequirementsinmanyindustries.However,beyondthesimpleeconomics,thecloudmodelprovidessignificantoperationalbenefits.Virtualizationagainprovidesthestartingpointforabetteroperationmodelbyreducingthetimetoprovisionneededapplicationsandworkloads.Thecloudmodelbuildsonthesecapabilitiesbyabstractingtheenduserfromthecomplexityofboththephysicalinfrastructureandthedetailsoftheprovisioningandmanagementprocessesmakingcomputingaseasytobuyandmanageasanyotherbusinessservice,aswellasprovidingmeteringformeasuredserviceandservicelevelagreements.Addtothat,increasedreliabilityandgreateraccessibilityformobileorremoteusersandthecloudbecomesaverycompellingvalueproposition.BacktotopVirtualizationasanenablerWhilethecloudisnotinandofitselfvirtualization,virtualizationisacriticalcomponentandmajorenablerofcloudcomputing.Virtualizedserversandstorageallowhigherutilizationofphysicalhardwarewhenworkloadvaries.Theabilitytoautomaticallymoveworkloadswheneverrequiredincreasesreliabilitywithouttheneedtoprovideredundant(andoftenunderutilized)hardwareforeveryapplication.Cloudprovidersbuildontheeconomicadvantagesofvirtualization;combiningthatwitheconomiesofscaleandadvancedautomationofroutinesystemsadministrationiswhatcreatesthecostsavingsthatallowcloud-baseddatacenterstobeaneconomicallyviablealternativeorsupplement.Still,organizationsmovingdataontothecloudmustconsidertheriskstheyfaceifthevirtualenvironmentisnotadministeredproperly.Additionally,virtualizationisenablingtheITdepartmentitselftobe,ineffect,aserviceproviderforthebusiness.Virtualizationagainprovidesthestartingpointforabetteroperationmodelbyreducingthetimetoprovisionneededapplicationsandworkloads.Byabstractingtheenduserfromthecomplexityofboththephysicalinfrastructureandthedetailsoftheprovisioningandmanagementprocesses,servervirtualization"helpsITbehavemorelikeacloudprovider,andpreparesthebusinesstobeabetterconsumerofcloudcomputing."(FromGartnerGroup,"ServerVirtualization:OnePathThatLeadstoCloudComputing",RASCoreResearchNoteG00171730,ThomasJ.Bittman,29October2009.)SowhatdoesthismeanforthedatacenterandIToperations?Thefirstcharacteristicofaheavilyvirtualizeddatacenterisadramaticincreaseinthenumberofserverstobemanaged.Thisincreasingscale—fromhundredstothousandsandthousandstotensofthousandsofservers—addshighdegreeofcomplexitytodatacenteroperations.Changeandconfigurationmanagementbecomeformoreimportantandchallengingandautomationmovesfromanicewaytosavemoneytoafundamentalrequirement.Becauseofthisadditionalcomplexityinvirtualandcloudenvironments,clientdataisnowexposedtosecurityvectorsnotfoundinpurelyphysicalenvironments.TheadditionofavirtualizationlayertotheITstackintroducesanewpointoffailureintheestablishedsecuritymodelandanewattacksurfaceforintrudersofmaliciousinsiders.Anybreachofsecurityatthehypervisorlevelunderminesallofthesecurityonthestackaboveit,fromtheoperatingsystemthroughthedataandapplicationlayers.BacktotopThedangersofaclouddatacenterAccordingtoanIDCEnterprisePanelsurvey,thenumberoneconcernofcompaniesmovingintocloudcomputingenvironmentsissecurity(Figure1).Figure1.SecurityisnumberoneconcernwhenmovingintothecloudSilosofdedicatedITinfrastructurebuiltaroundspecificapplications,customers,businessunits,operations,andregulatorycomplianceareoftentheresultofthedramaticgrowthinscaleandcomplexityofenterpriseITenvironments.WhilecloudcomputingremovesthetraditionalapplicationsiloswithinthedatacenterandintroducesanewlevelofflexibilityandscalabilitytotheITorganization,thesupportformulti-tenancycomputeenvironmentsalsointroducesadditionalsecurityrisks,themostinsidiousofwhichisdatatheft.Whilesecurityisatoppriorityforcustomersinmovingtothecloud,itisnotalwaysasimportantforthecloudprovider.Arecentstudyonthe"SecurityofCloudComputingProviders"bythePonemonInstituteindicated,"Themajorityofcloudcomputingprovidersdonotconsidersecurityasoneoftheirmostimportantresponsibilities."Furthermore,"therespondentsoverwhelminglybelieveitistheresponsibilityoftheusersofcloudcomputingtoensurethesecurityoftheresourcestheyprovider."Manycloudvendorshavelarge-scaleoperationsthatofferthepotentialformoreresourcesandexpertisetoaddressthesecuritychallengesinherentinthevirtualizationandcloudmodel.Althoughthecloudhelpsfreeorganizationsfromoperatingtheirownservers,storage,networks,andsoftware,italsoeliminatesmanyofthetraditionalphysicalboundariesthathelpdefineandprotectanorganization'sdataassetsandintroducesnewrisksasvirtualserversandmobilevirtualmachinesreplacephysicalserversandfirewalls.Virtualizationeliminatestheairgapsthatexistbetweenphysicalserversandtheabilitytocleanlyseparatedevicesintophysicallyisolatednetworks.Withoutthatphysicalandnetworkisolation,itishardertolimittheaccessroutesofsystemandnetworkadministrators.Theincreasedscaleandflexibilityofcloudenvironmentsaddalevelofcomplexitytochange-and-configurationmanagementthatmakesithardertoenforcetheprincipalsofleastprivilegeandsegregationofduties.Forinstance,malicioususerswithadmincredentialstothevirtualinfrastructurecouldclonevirtualmachinestogainaccesstoalldatacontainedintheguestmachines.Theycouldevenclonethatvirtualmachine,deletetheclone,andmountthedeletedimageoutsideofyournormalsecurity'sscrutiny.Sincethecloudintroducesever-changingchainsofcustodyforsensitivedataandapplications,protectingthoseassetsbecomesallthemoredifficult.Sensitiveinformationshouldnotbestoredorprocessedinthecloudwithoutvisibilityintothesupplier'stechnologyandprocessestoensuretheappropriatelevelofinformationprotection.BacktotopTopthreatstocloudcomputingAccordingtotheCloudSecurityAlliance's"TopThreatstoCloudComputingv1.0"(March2010),thefollowingareidentifiedasthetopsecuritythreatstocloudcomputing(innoparticularorder):Abuseandnefarioususeofcloudcomputing:IaaSprovidersoffertheillusionofunlimitedcompute,network,andstoragecapacitywithasimple,easy,quiteopenregistrationprocess.Spammerscanusethisregistrationprocessfortheirpurposes.AlthoughPaaSproviderstraditionallysufferedmostfromthiskindofattack,recentevidenceshowsthathackersarealsotargetingIaaSvendors.Areasofconcernincludepasswordandkeycracking,DDOS,launchingdynamicattackpoints,hostingmaliciousdata,botnetcommandandcontrol,buildingrainbowtables,andCAPTCHAsolvingfarms.InsecureinterfacesandAPIs:CloudprovidersexposeasetofsoftwareinterfacesorAPIsthatcustomersusetomanageandinteract(provision,manage,orchestrate,andmonitor)withcloudservices.ThesecurityandavailabilityofgeneralcloudservicesisdependentuponthesecurityofthesebasicAPIs.OrganizationsoftenbuildupontheseAPIstooffervalue-addedservices,thusincreasingthecomplexitybylayeringtheAPI.Areasofconcernincludeauthentication,accesscontrol,encryption,andactivitymonitoring.Maliciousinsiders:ThisthreatisamplifiedforconsumersofcloudservicesbytheconvergenceofITservicesandcustomersunderasinglemanagementdomaincombinedwithalackoftransparencyintoaprovider'sprocessesandprocedures.Areasofconcernincludehowaprovidergrantsemployeesaccesstophysicalandvirtualassets,howitmonitorstheseemployees,howitanalyzesandreportsonpolicycompliance.Hiringstandardsandpracticesforcloudproviderscouldalsobeaconcern.Sharedtechnologyvulnerabilities:IaaSvendorsdeliverservicesinascalablewaybysharinginfrastructure;thecomponentsthatmakeupthisinfrastructuremaynotbedesignedtoofferstrongisolationpropertiesforamulti-tenantarchitecture.VirtualizationhypervisorsareusedtomediateaccessbetweenaguestOSandthephysicalcomputeresources,butevenhypervisorscanhaveflawsthatenableguestOStheabilitytogaininappropriatelevelsofcontrolorinfluenceontheunderlyingplatform.Areasofconcernincludecompute,storage,andnetworksecurityenforcementandmonitoring.Dataloss/leakage:Thethreatofdatacompromiseincreasesinthecloudbecauseofthenumberofandinteractionsbetweenrisksandchallengeswhichareeitheruniquetocloud,ormoredangerousbecauseofthearchitecturaloroperationalcharacteristicsofthecloudenvironment.Areasofconcernincludedeletionoralterationofrecordswithoutbackup,unlinkingarecordfromalargercontext,lossofencodingkeys,andunauthorizedpartiesgainingaccesstosensitivedata.Accountorservicehijacking:Cloudaddsanewthreattothelandscape;youraccountorserviceinstancesmaybecomeanewbaseforanattacker.Areasofconcernincludephishing,fraud,exploitationofsoftwarevulnerabilities,andoftenreusedcredentialsandpasswords.Theadministrativetoolsusedtoaccessthehypervisor/VMMlayeracloudvendormanagesmustbetightlycontrolledtomaintainastrongsecurityposture.Organizationsneedtocarefullyanalyzebusinessandsecurityrequirementsandmustevaluatethedepthandreliabilityofsecurityfeaturesandcloudservicelevels.Theimpactthatmaliciousinsiderscanhaveonanorganizationisconsiderable,giventheirlevelofaccessandabilitytoinfiltrateorganizationsandassets.Branddamage,financialimpact,andproductivitylossesarejustsomeofthewaysamaliciousinsidercanaffectanoperation.Asorganizationsadoptcloudservices,thehumanelementtakesonanevenmoreprofoundimportance.Itiscriticalthereforethatconsumersofcloudservicesunderstandwhatprovidersaredoingtodetectanddefendagainstthemaliciousinsiderthreat.CloudSecurityAlliance,"TopThreatstoCloudComputingv1.0,"March2010So,whytheseemingdisconnectbetweencustomerrequirementsandvendorpriorities?Partofthereasonmaybethatcloudsecurityisinherentlyasharedresponsibility.Muchofthewaywedefineandimplementsecurityisdrivenbycompliance.However,despiteawidenumberofframeworksfromCOBITtoPCI,thosecompliancestandardsarenotveryclear,leavingampleroomforeveryauditortointerpretthemdifferently.AccordingtothePonemonstudy,cloudprovidersare"leastconfidentintheirabilitytorestrictprivilegeduseraccesstosensitivedata."Atleastpartofthatlackofconfidencecansurelybeattributedtothelackofacleardefinitionofprivilegedaccessandwhattheappropriatecontrolsare.Thisgenerallackoftransparencyintoproviderprocessesandprocedures,suchashowitsemployeesaregrantedaccesstophysicalandvirtualassets,makespreventingdatatheftmoredifficult.TheconcentrationofvaluabledatafromamultitudeofcustomersrepresentsanappealingtargetforattackfromunethicalsystemadministratorsaswellasmaliciousInternet-basedattackers,andshouldraiseconcernsregardingprivilegeduseraccess.Enterpriseswhowanttousethecloudandneedtodoitinasecureandcompliantwayaregoingtoneedtothinkaboutwhoisresponsibleforwhat:Cloudvendorsneedtodotheirpartbyprovidingagoodfoundationofsecuritytechnologieslikefirewalls,anti-virusandanti-malware,encryptionofdatainmotion,patchmanagement,andlogmanagement.Cloudcustomersalsoneedtodotheirpartbyusingthisfoundationtosecuretheiroperationsandensuretheproperpoliciesandproceduresareinplace.Therefore,thatleavesthecomplicatedstuff—sharedresponsibilitiesandthespecialcaseoftheprivilegedusersinthecloud.Vendorprioritieswillbealignedwiththoseoftheircustomers.Todayformostcloudusersthoseprioritiesarereducingcost,workload,anddeploymenttimewhileprovidingnewlevelsofscalability.Someoftheseprioritiesareatoddswiththetimeandresourcesrequiredtodopropersecurity.However,ifcustomersdemanditandshowtheywillpayforitvendors,willstepupandprovidethe

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論