针对云服务器的防御市场上产品五花八门,技术也多样,今天我们探讨五种关键云安全环境——公共云、私有云、混合云、多云和多租户云——的主要特征、安全威胁以及最佳实践。
公共云架构是由云服务提供商托管的共享基础设施。公共云使多个企业能够通过互联网共享池共享资源。公共云提供程序托管和管理环境,具有可扩展性和成本效率。保护这些云资源的责任是共享的,云提供商负责基础设施安全,客户则负责访问、应用程序安全和数据管理。在这种共享责任范式下,用户对维护云环境的完整性负有很大的责任。
虽然公共云系统提供了可扩展性、灵活性和成本效益,但如果没有得到适当的保护,它们也可能带来重大风险。所有云(和IT)环境都有共同的安全问题和解决方案,但对于公共云用户来说,合规性、访问控制和适当的配置实践尤为重要。
实现方式:对敏感数据的未经授权访问可能是由于漏洞和错误配置(例如有缺陷的访问权限或未受保护的数据和实例)造成的。
预防:实现强大的加密、访问限制、数据分类、安全连接和事件响应策略。
实现方式:权限配置不当可能允许未经授权的个人访问应用程序和数据,进而导致数据泄露和破坏以及其他安全风险。
预防:应用最小特权原则或“零信任”的概念,进行频繁的访问审计,并使用身份和访问管理(IAM)工具。
实现方式:易受攻击的API和保护不充分的云接口很容易被滥用,从而导致数据泄露和破坏。
预防:API安全实践和工具,执行定期的漏洞测试,并实施严格的访问控制。
实现方式:攻击者使用被盗的用户凭据获取非法访问,这可能导致未经授权的帐户和数据访问以及滥用。
预防:要求多因素身份验证(MFA),对用户进行密码安全教育,并定期监控帐户的可疑活动。
实现方式:如果没有足够的日志记录和监控,就很难实时检测安全事件,从而使云环境容易受到影响。
预防:激活云日志并使用SIEM系统持续监控网络和系统活动。
实现方式:分布式拒绝服务(DDoS)攻击使云和网络系统过载,中断访问并引发业务中断。
预防:通过使用DDoS防护服务、安装流量过滤、部署内容交付网络(CDN)来处理额外的流量,可以防范和缓解DDoS攻击。
实现方式:无意的数据删除、损坏或盗窃可能导致不可逆转的数据丢失,破坏操作并暴露敏感数据,进而触犯数据隐私法规。
预防:定期备份数据,制定数据分类和保留策略,利用版本控制功能,使用数据丢失预防(DLP)工具,并教育员工有关数据管理和策略遵守的知识。
考虑以下方法来提高公共云部署中的安全性:
私有云环境将资源专用于单个业务,从而实现更好的控制、隐私和安全性。私有云为数据、应用程序和资产在专用环境中隔离提供了额外的保障。尽管如此,私有云安全需要许多与其他云环境相同的措施。
应对私有云安全的这些挑战需要技术、流程和战略规划的组合。
实现方式:私有云同样需要正确配置,错误配置可能导致暴露数据、帐户、应用程序和其他资产。
预防:执行频繁的安全审计和漏洞评估,并在可能的情况下自动化配置,以减少人为错误。云安全态势管理(CSPM)是确保正确配置云环境的一个好工具。
实现方式:缺乏冗余可能导致系统中断。
预防:确保云环境包括冗余、故障转移措施和负载平衡。
实现方式:合规性问题在私有云中可能更容易一些,特别是如果它们可以避免地理数据位置问题,但是合规性挑战仍然存在。
预防:通过使用治理、风险和合规性(GRC)工具来实现合规性需求。
请考虑以下方法来帮助确保私有云系统的安全性:
混合云架构集成了公共云和私有云。它使企业能够利用公共云资源的灵活性,同时将敏感数据保存在私有云中。这两种环境之间的数据交换是可能的,从而提供了成本效率和安全性的平衡。然而,这种灵活性也带来了复杂性,混合云安全必须结合本地和云安全控制,以保护环境内部和环境之间的数据。
混合云使企业能够从公共云的可扩展性和灵活性中受益,同时在自己的基础设施中保护更敏感的数据。然而,混合云安全也带来了独特的挑战。
实现方式:由于在混合云中识别角色和职责至关重要,因此共享责任可能导致误解和意外的安全弱点。
预防:了解您的职责,并跨所有环境管理数据、访问和应用程序安全性,包括事件响应。
实现方式:管理跨多个环境的应用程序安全性需要一致的规则、控制、身份验证和监视,以防止可能的漏洞并确保整个混合配置的合规性。
预防:实施“左移”原则,将安全性集成到开发的早期阶段,并使用DevSecOps工具跟踪问题和修复。
实现方式:由于混合云在多个位置传播数据,因此加剧了非法访问或数据暴露的风险。
预防:数据加密、数据分类和访问控制的复杂性需要仔细管理。使用加密技术保护传输和静止的数据,并使用DLP和访问管理工具控制风险。
实现方式:在多个供应商和体系结构的混合设置中满足合规性标准可能很困难。
预防:激活云提供商的内置合规性功能,结合合规性和审计,以及自动监控和报告。
实现方式:由于技术的多样性、潜在的冲突以及确保连续数据流的需要,集成云系统可能会很困难。
预防:仔细规划集成,维护无缝数据流,并使用API和配置最佳实践来保护所有环境中的数据。
下述方法可以适当地保护混合云环境,同时保持其优势:
在多云环境中,可以同时使用多个公有云和私有云。它们的设计是分散的,应用程序和数据分散在多个云提供商之间。冗余、成本最小化和灵活性都是其优点,但是跨不同提供商维护安全性可能很复杂,需要统一的安全解决方案、策略和保护实践。
为了获得多云环境的灵活性和可扩展性优势,企业面临着各种各样的困难,其中最重要的是潜在的攻击面要大得多。下面是一些主要的多云安全威胁。
实现方式:攻击者获得对云帐户的未经授权访问,这可能导致数据盗窃、资源操纵和其他恶意行为。
预防:即使在凭据被盗的情况下,强身份验证和访问控制以及适当的配置管理也可以帮助保护云帐户。
实现方式:由于数据分散在许多云环境中,未经授权访问、数据泄漏和破坏的风险进一步加剧。
预防:实施强大的访问控制和身份验证,并确保正确配置每个云实例。
实现方式:由于需要防御的云攻击面更大,DDoS攻击可能更难预防。
预防:为保证业务的持续可用性,可通过流量过滤、基础设施加固、预留空间(overprovisioning)等方式实施DDoS防范和缓解措施。
实现方式:不安全的帐户和过多的权限可能导致未经授权的访问、数据泄露和资源滥用。
预防:合理配置IAM策略、定期审计、遵循最小权限原则、保护特权帐户。
实现方式:多云系统中使用第三方供应商和服务可能会引入额外的风险,并且风险会扩展到软件供应链中的软件依赖关系。
预防:为了成功地管理这些风险,第三方风险管理(TPRM)工具是一个很好的选择。
实现方式:多云有许多与其他云计算方法相同的挑战,只是这些挑战在更多的环境中成倍增加。
预防:优先考虑可以跨云环境跟踪风险的可见性和监控技术。
保护多云部署需要周密的规划和定义良好的策略,可以考虑以下因素和方法:
多租户云架构是最常见的公共云架构。它允许多个客户或“租户”利用相同的环境,同时保持数据分离。这种体系结构经常用于基础设施即服务(IaaS)和平台即服务(PaaS)环境,在这些环境中,数据交换被仔细管理以维护安全性和隔离性。多租户的程度取决于云服务提供商的体系结构以及用户或组织的个人需求。
虽然多租户提供了可观的成本节约和资源效率,但它也带来了许多安全和隐私方面的挑战。为了确保共享云环境中的安全共存,必须解决下述问题。
实现方式:在多租户环境中,漏洞、弱密码、错误配置、API和访问控制问题比以往任何时候都更加重要。
预防:强大的访问管理、身份验证、加密、适当的配置和员工培训都可以发挥作用,DLP等技术也可以及早发现问题。
实现方式:租户隔离不足可能导致数据污染或非法访问。
预防:通过使用虚拟化、适当的控制和配置以及云网络分段来改善租户隔离。
实现方式:由于共享资源、数据混合,甚至云服务的地理位置,满足监管标准可能会变得更加困难。
预防:确保云服务提供商能够满足组织的特定合规性需求,DLP和自动数据分类可以帮助组织对正确的数据实施正确的控制。
在保护多租户云部署时,访问限制、数据隔离和合规性都必须优先考虑。具体可以考虑以下策略:
每种类型的云环境——公共、私有、混合、多云和多租户——都有自己的一系列风险和需求。从公共云的共同责任到私有云的量身定制保护、混合云的战略平衡以及多云和多租户环境的挑战,采用强大的安全措施对于保护数据、确保合规性和业务连续性至关重要。
Copyright © 2013-2019 wangyuyun.com 北京东方网域新兴科技有限公司 京ICP备05062133号-13
增值电信业务经营许可证:京B2-20140042号 域名注册服务批文号:信部电函[2005]263号 营业执照统一社会信用代码:911101077776591113 京公网安备11010502030239号 ICP备案号京ICP备05062133号-13