扫一扫
关注微信公众号

IaaS云计算模式:需要注意五大安全问题
2011-08-24   TT网络

在IT领域,云就如同这夏日的骄阳一样火热。微软、谷哥、苹果、IBM等重量级“大腕”都志在“云”端,推出了自己不同的云产品和服务。如此看来,谁要是和云过不去,简直就是自不量力。

不过,许多IT专家对云的发展持谨慎态度,还有许多人对于云计算到底是什么仍存疑惑。但是,云不管你的感觉如何,它仍在成长和演变,并且诞生了不同类型的云。有公共云和私有云,甚至混合云。还有不同类型的云服务:软件即服务(SaaS)、基础架构即服务(IaaS)、平台即服务(PaaS)等。如今,即使技术人员也发现自己很难找到通过“云”的道路。

概念解析

许多人可能已经迈出了云计算的第一步,但是如果你还没有的话,不妨从下面几个定义开始。由美国国家科学和技术学会定义的云计算,包括以下特性:

按需自助服务:用户无需通过中间协调者,就可以获得计算、网络、存储功能;可以通过自我服务入口和某种类型的请求中心而实现。

宽带网络访问:应当可以从任何位置,并且是从网络连接设备中的任何宽带阵列来使用云基础架构中的信息存储,如从桌面、笔记本、PDA、智能电话、目前及未来存在的其它设备。

资源池:计算、网络和存储资源由更大的资源池来交付,不同的企业或单位(称为多种不同的客户)可以利用同样的资源池。这里还存在着位置的独立性,每一个客户在任何时点上未必清楚特定资源的位置。

快捷的弹性:用户可以轻松、快捷地装备和取消装备资源。此外,装备和取消装备可以根据策略自动完成,因而在不再需要这些资源并要求释放资源时,能够对资源进行分配。

可量测的服务:用户们获取自己需要的计算、网络、存储资源,并仅为他们使用的服务付钱。

云计算模式

许多人相信云计算只不过是服务器的虚拟化,但云计算远非仅仅是服务器的虚拟化。虚拟化在云计算中扮演着一个重要的角色,没有虚拟化就没有云,至少没有安全和富有成本效益的云计算。但是,没有云,虚拟化仍会存在。云计算是一种交付和消费模式,而虚拟化是支持此模式的一种技术。

云计算有三种服务模式:

软件即服务(SaaS):用户通过SaaS可以租用所需要的应用程序。取得成本一般很低,而委托时间也是可长可短。

平台即服务(PaaS):它不像SaaS,并不向客户提供已完成的服务。相反,PaaS提供一种内建于云的智能性中的开发平台,因而开发人员并不需要担心底层的计算、网络、存储的基础架构。所有的开发人员需要做的就是利用他们已经知道如何使用的工具来开发应用程序,然后将其部署给PaaS供应商。PaaS供应商的云引擎支持需要用于云应用程序的核心云能力。

基础架构即服务(IaaS):与上两者不同,IaaS既不提供一种已完成的服务,也不提供一种开发平台。相反,IaaS提供核心计算、网络、存储的基础架构,在此基础上,你可以构建自己的PaaS或SaaS环境。从本质上讲,IaaS通过利用服务器和自动化,提供了部署云中虚拟化服务器的一种简单方法。

IaaS的安全问题

前面我们理清了几个基本定义,现在重点看一下关于IaaS的安全问题。多数管理员非常熟悉IaaS,因为它与你的数据中心中的现行做法非常类似。为了节省物理服务器的占用空间并节省能源成本,你很可能已经部署了某种服务器的整合计划。在服务器整合后,你可能会对IaaS的装备感兴趣,你可以利用自助服务、自动化等云特性,更快捷地访问应用程序部署和开发的资源。

但是,在此前之前,你需要思考一下IaaS的安全问题。根据公共云或私有云实现IaaS的不同,安全问题也有所不同。对私有云而言,你的企业可以完全控制方案。而对于公共云中的IaaS,你控制着自己创建的虚拟机和运行在自己创建的虚拟机上的服务,但你并不控制底层的计算、网络和存储基础架构。不管是哪种情形,你都需要考虑一下安全问题:

1、数据泄露的防护和数据使用的监视

2、认证和授权

3、事件响应和取证功能(端到端的日志和报告)

4、基础架构的强化

5、端到端的加密

数据泄露的防护和数据使用的监视

企业需要密切地监视存储在公共云和私有云IaaS基础架构中的数据。在将IaaS部署在公共云中时,这一点尤其重要。你需要知道谁在访问信息、如何访问(从何种设备访问)、从何处访问(源IP地址)、在信息被访问之后发生了什么问题(是被转发给了另外一个用户或是被复制到了另外一个位置)。

可以通过利用现代的版权管理服务,并对企业认可的所有关键信息应用限制。必须为这种信息创建策略,然后以一种无需用户干预(用户没有责任决定哪些是关键信息,从而受到限制保护)的方法来部署这些策略。此外,你还应当创建一种透明的过程,控制谁可以访问这种信息,然后为不需要在公司数据中心之外长期存在的敏感信息创建并实施一种“自我破坏”策略。

认证和授权

为了获得一个高效的数据丢失防护(DLP)方案,你还需要强健的认证和授权方法。如今,业界都认可用户名和口令并非最安全的认证机制。企业应当考虑对需要限制的所有信息实施双因素或多因素认证。此外,可以考虑根据你对IaaS云方案的每一个供应商的信任水平,建立分等级的访问策略。显然,对其它公司的邮件服务的授权水平要比对自己公司的活动目录环境的授权水平低得多。你需要将这种分层授权整合到你的DLP方案中。

端到端的日志和报告

高效的IaaS部署,无论是在私有云中还是在公共云中,都要求部署全面的日志和报告。由于虚拟机自动转换并且在服务器之间动态地进行迁移,你绝对无法知道在任何时点上自己的信息在哪里(在我们关注存储虚拟化和动态迁移问题时,这个问题更为有趣)。为了跟踪信息在哪里、谁访问信息、哪些机器正在处理信息、哪些存储阵列为信息负责等,你需要强健的日志和报告方案。

日志和报告方案对于服务的管理和优化非常重要,在遭受安全损害时,其重要性更为明显。日志对于事件的响应和取证至关重要,而事件发生后的报告和结果将严重地依赖于你的日志基础架构。务必确保记录所有的计算、网络、内存和外存活动,并确保所有的日志都被存储在多个安全位置,且极端严格地限制访问。你还应确保使用最少特权原则来推动日志的创建和管理活动。

基础架构的强化

你需要确保你的“黄金镜像”(企业为每个目标用户群构建的适合其需要的虚拟机定制桌面)虚拟机和虚拟机模板得到强化并保持清洁。在创建镜像时,这可以通过初始系统的强化来实现,而且你还可以利用最新技术,通过最新服务和安全更新来离线地更新镜像。要确保部署一个过程,用以经常测试这些重要镜像的安全性,确保其不会偏离你最需要的配置,不管是出于恶意或非恶意目的而对原始配置做出改变。

端到端的加密

IaaS作为一项服务,需要充分利用端点到端点之间的加密。确保你利用整盘加密,这会确保磁盘上所有数据的安全,而不仅仅是对用户的数据文件进行加密。这样做还会防止离线攻击。除了整盘加密,还要确保IaaS基础架构中与主机操作系统(在物理计算机(宿主机)上运行的操作系统,在它之上运行虚拟机软件)和虚拟机的所有通信都要加密。这可以通过SSL/TLS 或 IPsec实现。这不仅包括与管理工作站之间的通信,还包括虚拟机之间的通信(假设你允许虚拟机之间的通信)。此外,如果可能,尽可能部署同态加密等机制,以保持终端用户通信的安全。

总结

云计算作为一种新的计算平台,绝非仅仅是服务器的虚拟化,它必将带来新的安全威胁。在部署IaaS方案时,无论对于哪朵“云”,都会有很多安全问题需要全面考虑和解决。只有谨慎对待每一种最新的安全威胁,才能更好地实现信息安全目标。

 

热词搜索:

上一篇:汉柏成功案例:安全稳定的证券网络
下一篇:安全精准控制 关于域控制器的5大安全建议

分享到: 收藏