防止云中的漏洞和威胁

您的组织需要了解的关于云中安全性的知识

自从 Web 2.0 出现以来,云技术成为谈论最多的技术之一。尽管云技术由于其节约成本的特点而备受赞誉,但仍有很多组织因为担心安全而对是否采购基于云的解决方案犹豫不决。和其他所有技术一样,云也容易受到恶意攻击,但是那些知道自己可能会面临云安全问题的人可能会发现,其实他们能够更好地保护云中的资源。

Jeff Orloff, 技术协调员/顾问, Sequoia Media Services Inc.

Jeff Orloff 是 School District of Palm Beach County 的技术协调员。他同时也担任 Sequoia Media Service 公司的顾问,该公司专门帮助企业实现社会传媒,从而增进协作和信息共享。他目前为 Packt Publishing 编写一本名为 MediaWiki: A Beginner's Guide 的书。



2012 年 3 月 05 日

概述

来自高德纳咨询公司 (Gartner) 的一位资深分析师将云计算称为 “炙手可热的话题”。任何一位稍微了解一点信息技术 (IT) 的人都会知道,云计算这个词在未来也会相当流行。实际上,据高德纳公司预测,到 2013 年,云计算市场规模将达到 1500 亿。美林证券公司 (Merrill Lynch) 也同样预测到 2013 年云计算市场规模将达到 1600 亿。

云计算受到如此热议的原因就是它能够存储资源、节约费用。通过将软件、存储、电子邮件等移到云中,组织能够只专注于这些服务所需的资源。存储空间、计算能力、内存和许可都不再处于闲置待用状态。只在需要时付费使用它即可。图 1 是一张来自 Wikimedia Commons 关于云计算概览图片。

图 1. 云计算概览
云计算示例

很多组织甚至希望利用云实现人员精简。通过将 IT 服务外包给云供应商,他们能够让 IT 员工专注于能推动业务发展的项目,而将支持服务交由云供应商负责。

如果谈到节约成本的可能性,人们似乎很难理解组织为什么不愿意把数据、软件和其他服务转移到云中。那是因为需要考虑承担的安全风险。根据大多数问卷调查的结果,安全性是 IT 负责人犹豫是否转向基于云解决方案的头号问题。LinkedIn 的最近一项调查表明,7,053 名受访者中 54% 的人表示,安全性是迁移到云时最大的担忧事项。

和所有 IT 服务一样,攻击者在云中也找到了安全漏洞。然而,随着更多的 IT 专业人士了解到这些漏洞以及解决方法,云也变得更加安全。实际上,根据 Mimecast 调查,57% 受访者回答,当初冒着风险进入云反而提升了安全。其中的大多数人认为,云计算是安全的,因为他们了解这些威胁并学会如何减轻它们。

本文大概介绍了云计算相关的一些常见安全风险,以及组织想要降低这些风险所需采取的步骤。

共享技术资源

云计算可分为四种部署模型,如 表 1 所示。

表 1. 云计算部署模型
模型说明
公共云该服务供应商可通过 Internet 为公众提供资源(应用程序、存储等)。
社区云几个组织共享资源。
私有云基础架构归一个组织所有。
混合云该模式结合了两种或更多的其他部署模式。

在公共云和社区云模式中,以及混合云在某种程度上,很多不同的客户使用虚拟化共享资源。这样的计算平台也带来了以下潜在的缺点:

  • 通过共享磁盘、虚拟交换机、虚拟局域网 (VLAN) 和共享的 I/O 或缓存在不同的虚拟机或虚拟机和主机之间的通信。
  • 模拟硬件的通用驱动程序。
  • 管理程序中的漏洞,允许在主机上执行任意代码,同时管理程序的特权会让攻击者控制所有的虚拟机和主机本身。
  • 基于虚拟机的管理工具包允许修改对主机操作系统进行管理程序系统调用,来运行恶意代码。
  • 一种称为虚拟机逃脱 的使用方式,虚拟机提供一个程序可通过共享资源限制访问主机。
  • 拒绝服务攻击(DoS)运行在虚拟机上,可降低同一主机上其他运行中服务的性能。

防止这些缺点的第一个步骤是了解您所处的环境。如果根据法律、法规、标准或行业规定,数据或其他资源需要存放一个安全的环境中,那么您采取的方法需要将这些要求与使用的环境类型结合考虑。针对这种场景的最好的解决方案是使用私有云或混合云解决方案将敏感数据、事务和服务保存在私有部分,从而使组织可以更好地控制安全和访问。

下一步,需要对云供应商进行评估。讨论防护这些漏洞时需要采取哪些步骤,尤其是关于管理程序的方面。询问他们使用了什么虚拟化软件以及如何安排打补丁和升级。查看主机是否使用可信的平台模块,与管理程序建立可信关系来防止修改。

此外,还必须保证管理程序已进行配置,可检测过度资源消耗,以防止出现拒绝服务攻击。


数据丢失和泄漏

在 “数据泄露预防与云计算” 一文中,KPMG LLP 谈到,“一旦数据放到公共云上,即使组织部署数据泄露预防 (DLP) ,对于保护数据的机密性也没有任何帮助。而且,无论是软件即服务 (SaaS) 还是平台即服务 (PaaS) 交付模式,您的组织对数据的机密性都不能直接控制。” 参见 参考资料 中提供的完整文章。

当今世界,1996 出台的 Health Insurance Portability and Accountability Act (HIPAA) 和 Payment Card Industry Data Security Standard (PCI DSS) 都要求组织高度重视数据保护,那么如何才能防止云中数据泄露呢?

采用市面上的数据泄露防护产品似乎是最好的解决方案。但是,这些产品是用来确保数据的完整性和可用性,而不是保护数据自身。此外,这些解决方案不可能部署在您无法控制基础架构的任何环境中。

相反,预防的重点是要加强保存和传输数据的系统。

首先,云供应商应该在处理数据时(在存储和传输时)采用高级加密功能。您还需要采取步骤确保您的组织和云服务供应商签订 SLA,清晰定义保护云中数据的角色和责任。作为协议的一部分,要确保云供应商将虚拟机上的数据清除以后在释放回资源池中。

为了保证您的组织符合 PCI DSS,还要确保 Web 应用程序防火墙配置正确,可防止基于 Web 应用程序遭受大量的攻击。在与任何 SaaS 供应商合作之前,您组织的 IT 部门要事先讨论什么级别的保护适合保护基于 Web 的软件。如果允许,您应该对您的公司使用的所有应用程序进行渗透测试。

最后,您可以在内部采取措施防止数据在云中泄露,但是谈到数据方面就会涉及到修改策略。担心数据泄露的组织应该有合适的策略来对数据分类,并提供如何处理不同级别数据的标准。简而言之,有些数据本来就不应该存储在云中。


实施安全的 API

为了让客户能与基于云的服务交互,供应商依靠应用程序编程接口 (API)。配置、管理、组装和监控均使用这些接口,所以云中提供的服务的基本安全依赖于这些 API 有多安全。

匿名访问或重复使用令牌或密码、明文身份验证或内容的传输、不灵活的访问控制或不当的授权均会造成严重的安全隐患。此外,客户的监控和记录能力有限,当涉及到付费资源的访问时,客户似乎总是受供应商的摆布。

最后,是由第三方公司提供的 API 的问题。虽然这些接口通常是为客户提供增值服务,但这些附加组件并非总是符合相同类型的审议和审查,从而增加了 API 的复杂性,并增加了安全风险。而且,第三方 API 可能需要组织能放弃使用凭证(有时他们并不知道)以通过 API 提供的凭证访问服务。

审查和分析云供应商的安全模型来确保已做好一切措施来保护 API 可大幅降低这些风险。

您的组织应该审议身份验证和访问控制,以确保传输已经加密。还需要审查依赖链,以确保在签订协议前了解每个 API 及其要求。


窃取

虽然大多数漏洞主要由云供应商负责,但是帐户或服务劫持的威胁则应当由供应商和客户共同承担。

虽然软件漏洞可以使攻击者从源头上获取帐户信息,但它却不是窃取用户凭据最常用的方法。更常见是,攻击者通过网络钓鱼攻击、窃听软件、恶意软件和欺诈来窃取用户的登录信息。因为人们经常在各种服务中重复使用用户名和密码,攻击者往往会发现,他们能以最小的代价劫持凭据。这可能是受害者在云供应商以外使用的另一个服务所造成的。当攻击者可以随意利用用户凭证时,他们就可能破坏存储在云中的数据的完整性和机密性。他们甚至可以使用这些相同的凭证对其他人进行攻击,从而严重损害组织的声誉。

除了要了解您的云服务供应商的安全政策,您的组织也应对基于云的活动进行主动监控,这样就可以监控未经授权的访问和活动。

使用惟一的登录凭据和较强的密码策略,也有助于防止来自共享用户信息的漏洞。双因素认证技术有助于进一步减轻这些类型的攻击。


内部威胁

组织在雇佣员工或允许他们访问某些信息时,通常要仔细筛选员工。至于云服务供应商,在他们在管理员工的流程和手续方面缺乏透明度。

将服务交给云供应商意味着您不知道谁能通过物理方式或虚拟方式访问您的组织资源。云供应商如何监管员工,或是如何分析及报告策略遵从性,客户毫不知情。

能够接触到敏感和财务数据对黑客罪犯和商业间谍有着很强的吸引力。在提供基于云服务的公司工作,可能让竞争对手通过云获得机密数据或进行完全的控制,而不冒任何风险。

首先,客户需要了解供应商采取哪些措施来检测和防止内部恶意攻击。关于信息安全和管理,您不仅要需要透明度,还且还应该知道安全违规的通知流程。如果时间范围或报告流程为不可接受,那么就应该寻找另一个供应商。


结束语

云计算提供了一些引人注目的机会,可以提高协作,实现远程和全球工作,并节约成本。尽管迁移到云会有风险,但这风险没有在内部托管服务的风险大。二者之间的主要的区别是,攻击者在新的领域内进行攻击。

如果您花点时间了解云中的漏洞以及如何防止攻击者利用它们,那么基于云的服务其实和您组织内部的局域网或广域网部署的任何服务一样安全。

参考资料

学习

获得产品和技术

讨论

条评论

developerWorks: 登录

标有星(*)号的字段是必填字段。


需要一个 IBM ID?
忘记 IBM ID?


忘记密码?
更改您的密码

单击提交则表示您同意developerWorks 的条款和条件。 查看条款和条件

 


在您首次登录 developerWorks 时,会为您创建一份个人概要。您的个人概要中的信息(您的姓名、国家/地区,以及公司名称)是公开显示的,而且会随着您发布的任何内容一起显示,除非您选择隐藏您的公司名称。您可以随时更新您的 IBM 帐户。

所有提交的信息确保安全。

选择您的昵称



当您初次登录到 developerWorks 时,将会为您创建一份概要信息,您需要指定一个昵称。您的昵称将和您在 developerWorks 发布的内容显示在一起。

昵称长度在 3 至 31 个字符之间。 您的昵称在 developerWorks 社区中必须是唯一的,并且出于隐私保护的原因,不能是您的电子邮件地址。

标有星(*)号的字段是必填字段。

(昵称长度在 3 至 31 个字符之间)

单击提交则表示您同意developerWorks 的条款和条件。 查看条款和条件.

 


所有提交的信息确保安全。


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=10
Zone=Cloud computing
ArticleID=800519
ArticleTitle=防止云中的漏洞和威胁
publish-date=03052012