MCPLive > 杂志文章 > 云端新挑战 三大利器护航云安全

云端新挑战 三大利器护航云安全

2012-11-23微型计算机《微型计算机》2012年11月上

安全整合SaaS

安全整合SaaS应用程序的首要问题在于这些集成系统拥有比正常网页应用程序更复杂的威胁模式,而且自定义代码集成样式和SaaS服务没有规范和标准化,没有被很好地理解应用。这将很容易导致开发人员不清楚如何在自定义代码集成样式与SaaS服务规范之间安全地建立互操作联系。与此同时,由于特殊平台和相关性能的缺失,也给如何为开发者提供标准化指导带来挑战。安全解决方案需要一系列的东西。比如,开发者需要从SaaS应用程序获得经过验证的数据来防止系统部分之间恶意攻击的传播。除此之外,那些输送SaaS供应商的数据需要及时编码、加密,用户必须使用指定的验证码才能通过SaaS供应商的验证。许多应用程序开发者淡化内部威胁和被保护的感觉,因为他们的网页应用程序有验证码,同时只有被授权的员工才能登录这些应用程序。SaaS进一步的风险在于客户数据系统管理方面主要是由SaaS开发商和托管服务提供商来运行,这种运行模式使数据在休息和传输过程中建立数据保护程序变成一种必须步骤。总而言之,威胁和攻击面在SaaS应用程序上大大增加了。这使得像数据保护、审计和双因素认证应用的安全功能更加必要,因此安全编码、安全检测和第三方组件的审核都是必需的。

美联航今年将为机组成员提供10000部苹果iPad,这些iPad将替代老式传统的飞行包,存放手册、航图和其它用于飞行准备的非敏感信息。机组成员可访问Jeppesen等托管服务提供商,以获得在线飞行手册服务。如何将这些iPad设备进行云同步呢?美联航负责IT安全与风险管理的常务董事John Van Hoogstraten称,公司目前正在使用赛门铁克的产品进行身份管理和病毒防护,下一步他们将考虑部署名为“赛门铁克O3云身份与访问控制”的单点登录产品以执行单一认证程序简化云软件的认证。什么是单点登录?就是可以接入美联航的活动目录(Active Directory)系统并为机组成员访问服务提供商提供一个入口,避免因为需要不同服务而需要多次登录。而单点登录就是常见的一种处理云安全问题的新机制。这也将意味着在发生问题时只有一个故障点。O3将作为一种工具在数据中心运行,所有的云访问都将流经该设备,缺点就是可能会降低连接速度。

单点登录解决了云计算安全性的根本问题,即便捷性与安全性的平衡。当然,认证并不总是大的问题。比如曾经的Gmail(密码)事故,在事故中人们能够轻易地获得访问权。许多企业需要意识到密码存在缺陷,为了解决这一问题,赛门铁克还使用了之前提到的双因素认证。典型的情况是,员工需要安装在iPad上的标记ID和密码才获取访问云服务的访问权。

虚拟化环境下的安全防护措施

虚拟化是目前云计算为重要的技术支撑,需要整个虚拟化环境中的存储、计算及网络安全等资源的支持。在这方面,基于服务器的虚拟化技术走在了前面,已开始广泛地部署应用。基于虚拟化环境,系统安全威胁和防护要求也产生了新变化。

赛门铁克O3云邮件工作原理图
赛门铁克O3云邮件工作原理图

传统风险依旧,防护对象扩大。一方面,一些安全风险并没有因为虚拟化的产生而规避。尽管单个物理服务器可以划分成多个虚拟机,但是针对每个虚拟机,其业务承载和服务提供和原有的单台服务器基本相同,因此传统模型下的服务器所面临的问题,虚拟机也同样会遇到,诸如对业务系统的访问安全、不同业务系统之间的安全隔离、服务器或虚拟机的操作系统和应用程序的漏洞攻击、业务系统的病毒防护等;另一方面,服务器虚拟化的出现,扩大了需要防护的对象范围,如IPS入侵防御系统就需要考虑以Hypervisor和vCenter为代表的特殊虚拟化软件,由于其本身所处的特殊位置和在整个系统中的重要性,任何安全漏洞被利用,都将可能导致整个虚拟化环境的全部服务器的配置混乱或业务中断。

纵向流程模式的工作流程
纵向流程模式的工作流程

在利用现有的经验模型解决好当前存在的普遍性安全威胁后,现阶段虚拟化环境下的安全防护还需要重点考虑VM之间的流量安全。分析流量的转发路径,我们可以将用户流量划分成纵向流量和横向流量两个维度,并基于每个维度的安全需求提供有针对性的解决方案。

纵向流量的安全防护。这部分纵向流量包括从客户端到服务器的正常流量访问请求,以及不同VM之间的三层转发的流量。这些流量的共同特点是其交换必须经过外置的硬件安全防护层,我们也称之为纵向流量控制层。一方面,这些流量的防护方式,和传统的数据中心的安全防护相比没有本质区别,用户可以直接借鉴原有经验进行。如防护的设备类型仍然是以防火墙和入侵防御系统等产品为主,在部署的方式上要求防火墙或入侵防御设备具备INLINE阻断安全攻击的能力,部署的位置可以旁挂在汇聚层或者是串接在核心层和汇聚层之间,同时对于设备的性能可扩展和稳定性等常规指标也完全适用。另一方面,在虚拟化环境下的云安全部署,因为可能存在多租户的服务模型,因此对于设备的虚拟化实现程度又有了更高的要求,除了常规的虚拟化实例进行转发隔离和安全策略独立配置外,还要求实现对于不同租户的独立的资源管理配置和策略管理。每个虚拟实例的管理员可以随时监控、调整本租户的策略的配置实现情况等。这些新的技术要求,对于虚拟化环境下的纵向流量防护有着重要的影响。

横向流量的安全防护。VM之间的横向流量安全是在虚拟化环境下产生的特有问题,在这种情况下,同一个服务器的不同VM之间的流量将直接在服务器内部实现交换,导致外层网络安全管理员无法对这些流量进行监控或者实施各种高级安全策略如防火墙规则或者入侵防御规则。在服务器的虚拟化过程中,以VMware为代表的虚拟化厂商,通过在服务器Hyper visor层集成vSwitch虚拟交换机特性,也可以实现一些基本的访问允许或拒绝规则,但是并没有也很难集成更高级的安全检测防护引擎,以实现VM之间的流量漏洞攻击的行为检测。

制定中的安全标准

2011年3月,早提出云计算服务的谷歌爆发大规模用户数据泄露事件,约有15万Gmail用户表示自己的所有邮箱和聊天记录被删除,而有部分用户则表示其账号被重置。2011年4月,亚马逊云数据中心告急,其内置的服务器大面积宕机,具体表现为亚马逊在北弗吉尼亚州的云计算中心宕机。2011年5月,微软的Office365电子邮箱服务中断,许多美国客户权益受损。这些只是众多云安全事件中的一部分,也难怪调查中一半的用户认为云不安全,而且用户的数据泄露和丢失问题不可避免。所以,对于极为敏感的企业核心数据,企业表示永远不会迁移到云端。常见的敏感数据为信用卡数据(66%)、客户身份信息(50%)以及法人所有权数据(专利、调查文档等)等。

目前,美国联邦风险和授权管理项目(FedRAMP)正试图出台一套云安全标准,以便于公司评估第三方云服务提供商。该标准目前还没有被公布,FedR A MP还在紧张的讨论中。第二个方案是通用保障成熟度模型(CAMM),其目的是开发出一套评分系统。该系统与数据中心电源使用效率(PUE)并没有太大的区别。

云计算是一场历史性变革,它带来旧模式的打破和新模式的建立,云安全风险相应增加,伴之而来的是安全市场变得更大。面对产业变化,安全厂商该如何迎接这场新的挑战,抓住新的发展机遇?在云计算时代,安全厂商应提供更好的服务帮助用户进行智能化风险管理,对潜在的安全威胁要及时的预警,迅速捕捉到新的威胁动态,以新的思路为用户提供安全服务,并将新的想法进行工具化,落实到具体的安全产品或方案上。

分享到:

用户评论

用户名:

密码: