企业网络如何防范云风险常见哪些云安全问题

云计算用在 BYOD 及社交网络这两种最噺的、最热门的 IT 应用特别会引起人们的注意,这是因为它们引起了新的安全问题

第一个问题是: BYOD 为何会如此热门 BYOD 又与云计算有何关联因為人口结构改变,现今企业缺乏合格技术专家让企业必须更加重视员工的需要,以期更能掌握目标市场新员工期待企业了解其个人需偠,而老员工则期望雇主提供与时俱进符合时代潮流的工作环境。

现在消费性电子产品已成为职场环境中受欢迎又不可或缺的一环。2010 姩 IDC 研究指出大约有 95% 的员工都使用消费性电子产品。 而这些员工希望将这些设备融人公司业务的处理中如此整合性的需求因网页服务而嘚以逐渐实现。

有一个很好的例子就是提供经由企业设备、消费性电子设备,或各式大众电子产品来使用的存储功能。 云服务让消费性电子产品可在同一个工作地点被使用从云用户的数量也证实,自从Android 系统的消费性电子产品于 2008 年上市以来公共云计算服务也开始成长。 虽然这趋势不一定直接由新生代电子设备所产生然而从统计数据来看,可以肯定与这些新生代产品密切相关

从分析不同云计算的研究可发现,现今的公共云及私有云服务虽然受欢迎的程度不一但以未来的发展来看,两种服务势必会汇集在一起未来,海合云将取代公共云及私有云服务成为实际存在的云模式。

安全及数据保护上的顾虑已成为云计算服务普及化的绊脚石尤其是关于资料保密性、完整性及法规遵循合规性,还有营业保密数据保护等顾虑对于数据存取缺乏控制或不易取用的数据顾虑,也是造成企业及政府不敢贸然采鼡云方案的主要原因云安全联盟( Cloud Security Alliance ,CSA)定义出七个云计算的主要风险:

1. 数据损害:考虑到云上特殊的安全威胁数据损害(如未经授权的删除、篡妀或遗失安全密钥)是其中一种危险状况。资料遗失会对企业带来相当大的伤害特别 是丧 失数 据财产、伤害品牌形象,以及失去企业伙伴與客户的信任这些都会因此造成企业的财务危机并失去竞争能力。非法或未经察觉的数据篡改也可能违反法律

2. 共享技术的议题: 多个系統于共享的硬件环境中作虚拟化,会隐藏一些严重的风险因为先前的磁盘分区、中央处理器缓冲、图形处理器 (GPU) 及其他组件,并非在多个區隔的虚拟系 统的分享环境中所设计因此,黑客会针对上述的安全漏洞乘虚而入连带损害其他云客户的系统。

3. 不安全的程序接口:云计算服务商提供给客户一套应用程序设计的接口以便其可以在云环境中管理各种系统或与云服务互动。云服务的安全性及可用性主要取决於这些接口的安全性如果这些接口不安全,客户会面临各种数据的保护、完整性及可用性上的风险

4. 窃取账号及服务:云计算最主要的 风險在于凭证被盗,以至于账号与服务被窃取伴随而来的相关作业处理程序、数据与交易记录的篡改,进而造成服务的保密性、完整性及鈳用性上的损害

5. 危险的局内人:就算是安全措施做到滴水不漏,也无法应付云服务商的内部员工滥用其权限或授权牺牲客户权益来获取財物或其他利益。因为云服务是罔步提供多个客户服务权限或授权滥用所造成的损失会比一般的信息服务更为严重。

6. 滥用云计算:隐藏于雲计算背后的注册信息及服务( 特别是在公共云)使用匿名的做法不但让犯罪者利用强大并可延展的E 资源从事活动,也不容易定罪这些非法活动包括解开密码及破解密钥、使用与控制僵尸网站及散播恶意软件等,都须密切监控

7. 其他未知的风险:在采用云计算服务前,一定要仔细咨询云计算服务商其宣称的服务特色及各项功能方面的相关问题 如果很复杂,就更须进一步咨询云服务商关于安全处理程序及其提供的安全相关服务的特点以评估服务商所提供的服务及其应变措施是否符合需求。若在此方面或其他相关问题的回复无法满足需求,致使云计算服务商的安全管理特征依然不明确对组织而言,这样的服务就具有高度风险

如何避免与降低云安全风险

因为企业及政府对於是否导人云计算,会受限于对风险的考虑因此在规划导人云技术及云外包服务前,必须先从相关风险是否可被管控的角度来考虑安铨上的需求根据使用的情境而有所不同(SaaSPaaS混合及社区云等服务)。这些都在大量的研究报告及指南(如 KOM、

云计算用户应采用以下 7 个主要防范措施来预防或降低安全上的风险。

1. 定义数据保护层级

在云环境中制作或转移数据时用户必须将数据分类(如:分成一般数据、高度或极高度安铨层级数据等) ,分析其安全需求并定义云服务商应如何存储或传递那些数据,其中也包括使用加密处理程序或在获得某些特定数据上采鼡比较复杂的权限设计此外,数据安全等级的分类和定义应依据云服务商所定的安全标准来进行。

2. 云数据的安全存储

存储的数据以不哃算法(如先进加密标准 AES) 及密钥长度(如 256位大小)做加密 基本上,越强的加密程序代表数据保护越安全加密的等级必须走时地测试与改进,財能确保数据安全的需要

虽然加密具有很多优点,{且云服务的用户仍需负责密钥的管理 如果密钥遗失,就会失去加密的资料如果密鑰遭受损坏,数据安全上的保护也会随之发生问题 客户必须衡量密钥管理的选择并采取必要措施以降低危险。此外处理中数据的加密形式仍是有待解决的问题。这一问题因同态加密( Homomorphic Encryption )技术的演进而有所进展目前最明确、可行的方案就是在处理数据前,先对数据加密

3. 云數据的安全传输

除了安全的、隔离的数据存储空间外,在云环境以及多个云数据中心之间安全地传递客户数据也很重要[例如:经由SSH、互联阿通信协议安全 (IPSec) 、安全传输层级 / 安全套接层协议(1LS/SSL) 、虚拟专用网等通信管道

处理数据时,特别重要的是监控与记录所有的数据存取和其他相關活动因此需要监控存储服务及云应用程序的执行过程,以识别是否遭到攻击

举例来说,在不寻常的时间或从不寻常的地点存取数据都有可能遭到攻击。此外可移植性及互操作性的特色,对于降低被单一提供商锁定的风险来说也很重要系统兼容性问题,常使用户茬思考是否将系统转移到另一名服务商时遭遇到决策上的困难。

本节内容即在探讨如何让使用者可随时顺利地从一家云服务商转移至另┅家故用户与云服务商在协议合同的解除条款时,应明确界定依循标准格式同时保留正常的逻辑关系。 社区云的基础建设以及海合云嘚操作模式必须具有最大互操作性。互操作性可以经由使用标准及开放式接口、协议与独立平台来达成

政府必须协助整合开放标准在互操作性及安全性的规格,以适应各种标准化委员会及产业联盟的需求 云服务商应尽可能支持不同的标准,如开放性虚拟化格式( OVF) 、vCloudAPI开放云计算接口 (occI) ,以便确保跨平台间的互操作性

5. 云服务的安全存取

不只是数据本身,也需保护获取云服务或个别应用程序的凭证 存取凭證必须加密后再传递并定期轮换。定期轮换可减少凭证受损风险且增加访问权限管理的安全性(例如当员工离开公司后访问权限没有删除 )。

一般来说强大的验证(如双重验证)比简单验证方式(用户名及密码 )来得好。对云方案及常见的 IT 本地部署来说访问权限应以"知其所需"原则( need-to-know )為基础来进行授予,并定期检查这些角色及权限

此外,最佳密钥管理做法应采用下列规则:

不可以明文发布密钥信息

不同的人进行密钥管悝时应有不同的身份验证

提供安全防御措施保护暂存密钥

安全的密钥存档及复制的机制

此外云服务商必须确保其员工不会滥用权限,并對客户数据保密只给予云服务商的用户及管理者工作上所需要的权限(最低权限原则) ,在进行重要管理活动时必须合乎双重管控原则。

6. 咹全的数据封存归档

在数据备份时也须采取将客户数据做逻辑以及实体上的隔离并加密处理。 另外在备份数据的搜索及获取上必须提供异常处理执行程序以确保合于法规,例如取证的规定客户也应主动采取这些措施,才能共同确保电子文件的安全

}

原标题:企业上云请规避这12大风險(下)

虽然如今比以往更多的公司企业向云迁移但云计算领域仍然并非完全没有风险,不过有一些方法可以限制有害影响的风险

高級持续性威胁(APT)

APT是一种寄生形式的网络攻击,它渗入系统后在目标攻击的计算基础设施建立根据地,然后偷偷往外窃取数据和知识产权APT嘚常见入口点包括:鱼叉式网络钓鱼(通过USB设备来分发攻击代码)、径直攻击系统、通过合作伙伴网络来渗透,以及使用不安全的网络或苐三方网络

想检测APT可能比较困难,因为它们常常灵活多变规避旨在防范它们的安全措施。一旦它们潜入进来就会在数据中心网络中橫向移动,与网络上的正常流量混杂在一起IT部门需要随时了解最新的高级网络安全攻击,而且知道如何识别并处理鱼叉式网络钓鱼之类嘚社会工程学伎俩用户想防范APT,小心谨慎是最有效的措施之一在打开附件或点击链接之前,要三思而行如果你不认识发件人,更要尛心

恶意企图并不是数据丢失的唯一原因。像火灾和地震这些自然灾害以及用户或提供商不小心犯下的错误,也会导致数据永久性删除数据还有可能因加密而丢失――客户可能在将数据上传到云端之前加密数据,可是后来丢失了加密密钥信息可谓是几乎每一家企业組织的核心资产。实际上按照新的欧盟数据保护法规,数据销毁和个人数据损坏也被认为是一种数据泄露――所以确保你采取了保护数據的措施

任何优秀的云服务提供商应该遵循业务连续性和灾难恢复经验采取措施,包括每天备份数据将一些数据或所有数据存储在异哋。企业组织常常也要保留审计记录或类似的文档以证明遵从法规。确保数据没有丢失很重要否则合规性就会岌岌可危。

想最大可能哋获得成功就要在评估技术和云服务提供商时,制定一份可靠的尽职调查规划方案并确保核对列表。如果一家公司先不进行全面深入嘚调查研究就贸然采用云或其他任何技术,就有可能面临众多风险

商业风险也许不是云服务提供商担心的首要风险,比如刚设计的客戶服务依赖提供商来开发新的系统和流程。技术风险也有可能存在如果设计人员在云技术方面经验有限,可能会设计发送到云端的应鼡程序而从法律层面上来说,企业组织必须认识到在国外的使用中数据、传输中数据或静态数据此外,如果把依赖“内部”网络层数據隐私和安全控制机制的应用程序移到云要是那些控制机制消失,就会突然面临合规风险公司必须执行全面深入的尽职调查,并广泛叻解自己承担的潜在风险

许多不法之徒利用云计算资源攻击用户、企业组织或其他云服务提供商,包括发动分布式拒绝服务(DDoS)攻击、垃圾邮件和网络钓鱼活动“挖掘”数字货币、大规模自动化点击欺诈、蛮力攻击失窃登录信息数据库,以及恶意托管或盗版内容这种違法使用减少了实际客户的可用计算容量,有时导致业务中断的成本增加

为了尽量降低这种风险,云服务提供商应该制定一个事件响应框架应对任何滥用资源的情况。这包括客户有办法报告滥用情况并监控云工作负载的状态。与往常一样积极主动胜过消极被动。

拒絕服务(DoS)攻击旨在阻止服务的用户能够访问其数据或应用程序通过迫使被攻击的云服务耗用数量过多的有限系统资源,比如处理器能仂、内存、磁盘空间或网络带宽一个或多个攻击者(就像分布式拒绝服务攻击中那样)导致系统速度慢得让人无法接受,让所有合法的垺务用户都感到困惑、发怒不知为何服务没有响应。

在将计算机扔到垃圾堆之前应明白缓解DDoS攻击的关键是,在攻击发生之前有所准备系统管理员必须能够立即访问可用来尽量减小风险的资源。云服务提供商常常更有能力缓解这些种类的攻击企业在尽职调查期间应该能发现这一点。

云服务提供商能够通过共享基础设施、平台或应用程序提供可灵活扩展的服务。构成部署基础设施的底层部件(比如CPU缓存或GPU)也许在设计当初并没有为多租户架构(IaaS)、可重复部署的平台(PaaS)或多客户应用系统(SaaS)提供强有力的隔离机制。这会导致共享技术安全漏洞可能在所有交付模式中都会被人利用。这种安全漏洞来得特别危险因为它有可能不仅仅影响一个客户,而是有可能同时影响整个云环境

计算、存储、网络、应用程序和用户安全执行以及监控都应该利用起来,不管服务模式是PaaS、IaaS还是SaaS还有另外的方法可以降低风险,比如在所有主机上实施多因子验证在内部网络上实施基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS),并且对囲享资源打上补丁

为了消除云安全风险,第一步是教育自己一旦认识到这些威胁带来的潜在危害,就能制定一种积极主动的方法来阻圵危害或者起码缓解危害。

免责申明:本文改编自网络版权归原作者所有。如涉及版权请联系删除!

}

我要回帖

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信