加入收藏 | 设为首页 | 会员中心 | 我要投稿 温州站长网 (https://www.0577zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 云计算 > 正文

提升云中业务集成安全性的七个步骤

发布时间:2022-10-19 23:00:24 所属栏目:云计算 来源:未知
导读: 本文关键点
对于企业所有者和信息技术专业人员来说,云计算在效率和可支持性方面取得了重大进展。
但与 IT 行业的任何重大转变一样,云计算也带来了大量新的安全风险。让我们来看看与基于云

本文关键点

对于企业所有者和信息技术专业人员来说,云计算在效率和可支持性方面取得了重大进展。

但与 IT 行业的任何重大转变一样,云计算也带来了大量新的安全风险。让我们来看看与基于云的业务系统集成相关的最常见风险,以及如何适当地管理它们。

为什么是云计算

在互联网的早期,公司要么将硬件托管在本地办公室,要么在附近的数据中心购买空间。过去十年彻底颠覆了这种架构,因为 Amazon Web Services 或 Microsoft Azure 等供应商通过云计算已经使基础设施即服务(Infrastructure as a Service, IaaS)的模式大为兴起。现在,你的业务必须信任第三方环境中的所有系统和数据,而不需要任何本地(物理)访问。

在安全和正常运行时间方面,云供应商必须满足一定的法律和行业标准,但这并不意味着一家公司可以完全把所有的安全责任都外包出去。相反,在云计算时代,IT 安全实际上变得更加微妙和复杂。

今天,紧密型集成是维护安全的数字系统的关键。如果系统之间不能正确地进行通信,则存在更高的安全漏洞风险,可能导致数据泄露或网络攻击。

迁移到云端

当美国联邦政府将云战略作为其 IT 现代化计划的主要支柱时,这表明云计算和存储已经成为新的规范。不出所料,私营企业果然抢先一步,其中许多企业多年来一直在将已有的应用程序迁移到云上,或者在开发新的云就绪应用程序。

请记住,迁移云并不像下载个新软件那么简单。这是一个全新的、完全不同的生态系统,其中包括一系列风险:法律、金融、商业和合规等。如果没有花足够长的时间来了解其中的危险,冒然采取这样的行动可不是一个好主意。

这也不像了解在某个特定时刻存在哪些漏洞和威胁那么简单。威胁会随着时间的推移而发生变化。旧的密码变得不那么有效,或者进不了黑客的法眼,就会出现新的密码。

以下步骤将帮助你成功地在云中以提高组织的安全性的方式而不是牺牲安全性的方式集成业务软件和流程。

1. 针对常见的云安全风险进行自我保护

从某种意义上说,云环境面临着与传统数据中心类似的威胁,因为它毕竟是运行在软件上的。软件总是冒着代码漏洞的风险,总是会有人花费大量的时间试图找到并利用这些漏洞。

传统数据中心与云计算平台之间的主要区别在于由谁(云服务供应商(CSP)或消费者)负责降低哪些风险,哪些责任落在消费者身上。这显然是一件大事,消费者知道并依赖于 CSP 来履行自己的承诺。

在为基础设施制定安全计划时,需注意以下三个以云为中心的漏洞:

1 降低可见性和控制力

当将资产和运维转移到云中时,与内部运维相比,你的组织将损失一些可见性和控制力。对于外部云服务,保护基础设施的责任转移到 CSP。进一步的责任分工因提供者而异。

在深深地陷入云迁移之前,了解你要注册的云服务模型是非常重要的。你的选择有:

选用每一种方法,其实就是在取舍对数据的不同级别的控制力,以及在数据到达云之后查看具体处理方式的能力。Amazon Web Services (AWS)将这种共生关系描述为 CSP 处理“云”的安全性,而客户负责“云”中的安全性。

前者指保护运行服务的物理基础设施(硬件、软件、网络和设施),而后者的范围取决于所购买的具体服务。

理解条款中的责任分工是一件大事。云计算供应商 Nirvanix 的客户在2013年破产,因为在相同的年份里有五位 ceo 明显浪费了 7000 万美元的风险投资。客户被要求在系统关闭之前的两周内从服务器上取回他们的数据。

Nirvanix 的许多中小企业客户存储了大量数据,在截止日期之前几乎不可能全部取回。尽管 Nirvanix 做了安排,让大家通过高速连接将数据转移到 IBM 服务器,但这是唯一的选择。如果客户想使用谷歌、微软、亚马逊或其他替代方案,则需要自己完成传输。这,就是丢失了控制力,是最令人沮丧的。

2 已删除的数据是怎样“删除”的

当你从本地系统中删除数据时,你可以确保它确实消失了(尽管通过特殊手段也可以进行恢复),但存储在云中的数据却不是这样。

问题在于,你无法直接访问数据所存储的位置去验证已删除的数据是否已实际删除。在很大程度上,你必须相信你的 CSP 说到做到。

设想一下云的结构。为实现冗余,你的数据很可能分布于多个不同的设备和不同的物理位置。此外,提供者之间的实际删除过程并不相同。

最重要的是,你无法确切地验证你的数据是否如你所愿消失了,因此不能确定它的安全性。使用的 CSP 服务越多,威胁风险越大。你可以通过使用单点登录解决方案、实现端到端加密和经常更新内部软件来降低这种风险。

许多公众人物都经历了惨痛的教训:从云端删除照片并不意味着它们真的消失了。近年来,黑客检索并公开发布了数百张照片,令那些相信删除照片就真的删除了的人很是尴尬。

3 云迁移之前失败的尽职调查

如果问,有什么好的时机可以放慢脚步,做适当数量的供应商研究,那就是在将所有关键数据放到云计算之前了。虽然云存储是互联网显而易见的现在和可预见的未来,但“现在先把它发上去,我们以后再解决它”的做法是一个糟糕的想法。

如前所述,CSP 只负责一定量的数据安全性,其余部分由使用者负责。在没有准确理解服务的工作方式之前,不要对数据存储库做出决定。如果只是出于每个人都在这么做,这并不是立即效仿的好理由。

举个迁移失败的具体事例,该事件涉及到2018年初英国TSB银行。回想起来,IT 专家们说,他们把这个过程推进得太快了,当实时切换时,客户数据显示出错误的帐户、登录问题和技术错误消息,没有人能够解释得了。这是次尽职调查的巨大失败。

要点

无论使用何种平台(即本地化网络、云网络),都存在安全风险

了解你将需要管理的安全级别与将为你管理的安全级别,对两者进行比较。

如果你托管的数据是机密的,请考虑选择云供应商时同时使用它的加密服务。

在做出承诺之前,花时间研究一下服务供应商。

2. 制定迁移计划

在迁移之前,务必了解在云设置中如何处理身份管理(IdM)。大多数服务器允许从请求文件的任何客户机 IP 地址到单个文件流不只有一个连接。不同之处在于,IdM 可以首先检查是否可能有多个到文件的连接。然后,它可以一部分一部分地下载文件,而不是在无法暂停下载的地方线性地下载。

云计算系统集成_系统虚拟化与云计算_ibm云计算阿里云计算

在迁移之前,还应该检测静态加密和传输加密之间的差异。

静态数据的加密应该实现像AES或RSA 这样的强加密方法。这允许在用户名和密码被攻破时增加安全性。在此阶段,还可以在数据库以及存储数据库的物理硬件上实现加密。

对于企业级的传输加密,请选择 HTTPS、SSL、TLS 或 FTPS。

你的企业还应该设置多租户。有许多不同的方法可以设置应用程序来启用登录和由用户同意,包括租户(客户端注册的租户除外)。你可能更喜欢本地客户端应用程序,因为它们默认就是多租户的,而 Web 客户机和 Web 资源(API)是单租户和多租户的。

在进行迁移之前,还有各自可以用于审计访问和数据使用情况的方法。与 IT 团队密切合作可以帮助你研究向前推进的最佳方法。

3.规划你的架构

在最理想的情况下,在将任何服务器、应用程序或服务部署到云之前,你需要花时间规划一个分布式基础设施架构。然而,情况并非总是如此,尤其是对于必须管理遗留硬件和软件的企业。

在开始任何安全集成之前,进行一次彻底的审计,以了解组织在云计算堆栈的每个级别上的云托管基础设施的全部范围。你必须完全准确地了解基础设施中使用的所有硬件元素。没有这些信息,你将无法做出明智的决定,或者将安全作为首要任务。

一旦你对云环境做了完全的映射,接下来的任务是决定是投资于一个集所有功能于一身的安全解决方案,还是管理可以手动集成在一起的独立服务。没有唯一的正确答案,因为这取决于公司的需求和远景。

在评估不同的云安全解决方案时,自然不能忽略成本。如果一家公司能够以比一体化解决方案少得多的预付资金购买许多分布式系统,那么很容易就能够做出决定了。

但反过来看,集中式系统通常更容易支持和维护,这从长远来看可以节省成本。

系统的基础设施需要特定的安全方法。在确定了一种安全解决方案之后,还需要创建一支团队。你是希望在内部创建一个,还是将其外包给第三方?

两者各有优点,但是在处理云安全时,你需要小心谨慎地处理这个问题。云在很多方面都很棒,但它确实添加了一些安全元素,因此找到正确的团队对于系统架构非常重要。

重点:

对公司进行全面审计(即软件、硬件、存储、可访问性)。

根据组织审计确定公司的需求(即一体化安全、独立管理的服务)。

比较服务提供者之间的解决方案的成本(即,你是在内部处理解决方案/安全性,还是将其外包出去)。

4. 利用云中安全方面的改进

考虑一下,迁移到云计算的 IT 团队经常会问,“云计算如何更安全?”要回答这个问题,请将你当前的数据中心与潜在云供应商的正常运行时间和冗余度进行比较,方法如下:

1 简化身份和访问凭据管理(IAM)

有许多不同的基于云的软件公司,这取决于你想要实现的个人需求和目标。Salesforce 是家以全面、高质量而闻名的供应商。CRM 在许多策略下都是有效的。Box 提供云内容管理,而 AWS 是来由大型企业 Amazon 提供的云服务。

万事之前,你应该先控制未经授权登录的风险。

这意味着,尽管链接达到了全球覆盖,但是一组登录凭证仍然只允许一个人访问授权使用的所有云应用程序。与传统的数据中心一样,每个人只使用自己的登录信息(不共享),应该有一套完整的审计跟踪,让 IT 人员了解(计算机取证)在发生恶意或意外数据泄露事件时出了什么问题。

能够快速提供或删除访问程序和数据的能力,让它如管理员单击几个按钮一样简单。当员工离开或被解雇时,应该迅速关闭他们对云资源的访问。如果外部 IT 团队为了维护需要访问关键系统,那么应该为访问加上时间限制,让它会自动过期。

2 利用更好的正常运行时间和冗余

数据中心通常按层分级,每一层对应于特定的物理、冷却和电力基础设施、冗余级别以及托管供应商承诺的正常运行时间。

分级从第 1 层开始,几乎没有冗余和非典型的正常运行时间,然后直至第 4 层,这表示一个数据中心拥有适当的基础设施、容量和流程,以提供真正最大的正常运行时间。2018 年,最佳共享主机的数据中心正常运行时间最高达到99.991%,符合三级数据中心的标准。

相比之下,AWS、谷歌云平台和 Microsoft Azure 没有遵循相同的分级排名标准。如果你考虑到每个提供者提供的全套服务、可用性区域的广泛选择以及全球分布的数据中心,它们的正常运行时间超过了第 4 层云计算系统集成,并且具有更好的冗余。[1][2]

3 使用云自动化

随着公司的发展,对更多自动化的需求也在增长,而这正是云计算擅长的事情之一。对于大型公司,云计算允许通过自动流程高效地设置卫星办公室。

最重要的是,你能实现的自动化越多越好。你可以从网络基础结构组合中提取的人工元素越多(尽管在终结者 2 中使用了天网),错误和恶意伤害事件就应该越少。如果你事前没有考虑过这个想法,那么在网络安全方面人们会成为最大的风险因素。限制人为干扰和错误,你将自动使你的网络更安全。

根据的统计,使用自动化有助于减少网络和通信故障(即停机)、数据丢失和黑客攻击。自动化一旦完善起来,就不会偏离既定的规则;因此,他们从不错失一步或留下一扇打开的门。

即使在云计算发展的早期,将业务操作迁移到云计算可能也是你最大限度增强安全的实现方式了。如果网络安全和云计算现在看起来令人印象深刻,那么再等几年吧。我们所触及到的只是冰山一角而已,在地平线以下还隐藏着令人难以置信的可能性。

不要让夸张的语言掩盖了当下的基本利益。在云中运行已经提供了网络弹性、按需增减资源的能力、更低的硬件和软件成本、更好的正常运行时间以及工作的可移植性等等。

简而言之,在安全性方面,云计算是安全的,并且正在不断得到改进。

要点:

消除将数据迁移到云中的恐惧。

认识到大公司(如 Salesforce、亚马逊和 Box)在云托管解决方案上投入了大量资金,并维护了一个高级安全团队。

请记住,安全性取决于最薄弱的环节(即你的管理员和用户)。

能够在瞬间分配/删除对某些程序的访问能力,而无需通过云权限/安全直接接触用户的物理机器。

ibm云计算阿里云计算_云计算系统集成_系统虚拟化与云计算

减少因硬件故障、断电和危险天气而丢失数据的风险。

通过自动化服务减少新用户、新部门甚至新办公室的设置时间。

5.配置一个集成的系统

与云供应商的契约应该规定特定的安全协议和失效保护。在大多数情况下,提供者将负责基础设施所在的设备和数据中心。这包括物理硬件和网络设备的安全性,以及用于分配计算能力的虚拟化工具。

这并不意味着永远不会在设施内或物理层出现安全漏洞,但作为云客户,你的责任将是有限的。

作为一个云客户,你可以期望负责运行在数据中心基础设施上的所有软件和服务,以及那些不同系统的集成。必须在操作系统级别以及所有应用程序和数据库之间监视和维护安全性。

任何企业安全系统的配置都必须始于身份和访问管理(IAM),IAM 控制用户对云资源的权限。作为一条基本规则,访问应该仅限于需要后端访问的个人或部门。某些负责云集成的 IT 管理员将需要跨所有参与集成的网络进行高层次访问。

要点:

大多数云供应商将管理你的大部分安全和硬件。

你将需要管理系统的软件的安装、用户的分配和存储的位置。

无论你管理什么,你都要记住要保护它(参见第一条)。云供应商需要保证网络和硬件的安全,而不是软件的安全。

6.测试你的集成工作流

入侵检测是最关键的安全职责之一,你的企业必须为入投入金钱和精力。每隔一段时间,黑客们就会发明出新的网络攻击形式,在云平台中搜索可能导致数据泄露的漏洞。

在最坏的情况下,黑客会侵入你的公司系统,而你却对此毫不知情,然后在你发现攻击之前造成严重的破坏。例如,一位 DXC 程序员不小心将该公司的 AWS 私有密钥上传到 Github,导致该公司在修复漏洞之前损失了逾 6.4 万美元。

入侵检测系统(IDS)需要与所有连接到开放 internet 的后端服务器紧密集成。其中必须要有一个防火墙,由它监视所有传入的流量并阻止未知或可疑的请求。如果检测到潜在的入侵,系统应向 IT 管理层发出警报,并采取自动化的步骤以保护数据库。

如果你正在学习如何在不损害云安全的前提下将业务集成到云安全中,那么从过去成功处理过云安全的其他人那里,你可能总会有所收获的。不要害怕与人接触,发个即时消息、聊聊天,都会从他人身上吸取到重要的经验教训的。

很有可能他们会介绍一些好的、坏的和令人厌恶的结果,希望能让你避免他们在反复试验中犯下的一些关键错误。仅仅口口相传,你永远都得不到足够的知识。针对集成供应商,包括 BP Logix Process Director、Wrike、TrackVia、HighGear 和 Integrity,有许多备受关注的工作流测试。

7.对你的设置进行渗透测试

为了验证集成云基础设施的安全性,应该定期安排和执行测试。你的组织应该与拥有运行渗透测试资质的第三方公司合作,通过这些测试模拟不同类型的网络攻击,帮助你发现数字系统中的漏洞。

云计算的普及迫使安全开发人员发挥创造力。尽管云应用程序和内部系统一样需要渗透测试,但其设计从本质上增加了技术和法律的复杂性,必须借助云治理的思想来解决这些问题。

云治理指的是,在第二次或第三次部署之后,云就会变得异常复杂,以至于团队通常会撞上一堵高墙,服务数量和资源数量已经超出了他们所能手动控制的极限。下步怎么办呢?

这时,你会希望已经实现了一个治理方案,该方案使用一个云管理程序在实际服务和管理它们的人员之间的抽象层上应用一些策略和原则。这是应对不断增长的云运维的唯一方法。

对于任何规模的公司来说,云基础设施都可以用于向分布在全球的员工和客户提供服务。

比如虚拟专用网(VPN)的支持,它使用户可以通过加密的隧道连接到云。

为了提高安全性,应该将 Web 过滤器或代理服务集成到所有桌面部署中,以阻止可能危及用户内部网络中软件或硬件安全的危险网站。当使用主要的公共云供应商(如 AWS)时,管理员应该定期更新他们的客户端证书注销列表(crl),将明确的坏角色列入黑名单。

要点:

要认识到,没有不可被渗透的系统,包括亚马逊。

寻找一个外部的第三方入侵检测系统(IDS,全称 Intrusion Detection Systems)供应商,并经常使用这些系统。

确保使用良好的加密实践保护敏感信息。

使用付费 VPN 解决方案确保所有通信的安全。

在使用防火墙、代理、VPN 和/或 Web 和电子邮件过滤器的本地级别上集成安全特性。

展望未来

无论公司规模的大小,都应该有一个专门的安全团队。根据德勤最新的年度技术趋势报告,DevOps 团队现在应该被视为 DevSecOps:

“组织(应该)将安全、隐私、策略和控制嵌入到其 DevOps 流程和文化中,使整个 IT 组织能够共同承担安全责任。”

在集成了硬件和软件并不断变化的分布式环境中尤其如此。

云计算的一个关键优势是它允许使用 IaaS 产品进行方便地扩展。例如,如果你的公司的 Web 流量在一个月内翻了一番,那么你的云供应商将提高内存和计算能力,以保持性能稳定。

但这也带来了额外的安全隐患,必须对其进行监测,以确保所有集成在一起的系统的健康。

作者简介

萨姆·博西塔 曾是一名安全分析师,他职业生涯的大部分时间都在为海军测试网络安全。他现在处于半退休状态,面向公众进行安全和隐私技术方面的教育。Sam 的大部分工作都与渗透测试弹道系统相关。他分析了我们的网络,寻找其中的入口点,然后基于我的发现创建了安全漏洞评估。此外,他还帮助计划、管理和执行了复杂的“道德”黑客演习,以识别漏洞并降低海军(陆上和海上)所用的企业系统的风险。他的大部分工作集中在识别和防止应用程序和网络威胁、降低攻击向量区域、消除漏洞,以及做常规性报告。他能够发现薄弱点,并制定新的战略,以加强我们的网络,抵御一系列网络威胁。

查看英文原文:7 Steps for Improving Cloud Security With Business Integration

(编辑:温州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!