许多组织对云计算都有非常好的初次体验,因此它们很快就想转移到一个混合云环境中,在私有云和公共云之间共享数据和工作负载。混合云所提供的灵活性和控制能力是它在可预见的未来有望成为主流云计算模型的原因。
然而,在构建混合云的过程中,公司通常不会考虑安全问题。当他们意识到这个环境引入了一些传统基础设施中不存在的独特安全考虑时,这可能会导致令人不快的意外。这就是为什么混合云需要在设计上是安全的。
云安全是一个共同的责任
公共云提供商提供企业级的安全性,但这并不能免除客户保护数据、实施访问控制和教育用户的责任。私有云安全非常复杂,因为私有云可以采取多种形式。它们可以完全驻留在现场,完全在公共云或某种组合中托管。私有云基础设施还可以专用于单个租户,也可以跨多个区域共享,并提供专用资源。每个环境都有不同的安全需求。
云计算的规模和动态性使可见性和控制变得复杂。许多客户错误地认为云提供商负责安全。事实上,安全是一项共同的责任。根据我的经验,大多数云安全失败的原因是客户没有履行他们的义务。
没有单一的云安全机制可以完成全部工作。对于理想的云安全环境应该是什么样子,也没有多少共识。因此,这个市场上的大多数产品还在不断发展。设计安全始于评估风险和构建技术框架。
一种新的计算方法
迁移到云计算并不意味着完全放弃控制权,但它确实需要接受一种基于身份、数据和工作负载(而不是底层平台)的新安全思维。能够围绕业务支持而不是设备保护重新定位自己的安全专业人员特别适合保护公共云。
云计算是高度分布式和动态的,工作负载不断地上下旋转。可见性对安全性至关重要。Gartner认为,云安全应该解决三个传统上不属于IT领域的核心问题:多租户风险、虚拟化安全和SaaS控制。
多租户风险是云架构固有的,因为多个虚拟机(vm)共享相同的物理空间。大型公共云提供商竭尽全力降低一个租户访问另一个VM中的数据的可能性,但如果服务器配置不当,内部基础设施是很容易受到影响的。对一个混合云环境所做的更改也可能无意中影响到另一个。
虚拟化安全性是指虚拟化环境特有的风险。虽然虚拟机监控程序和vm在很多方面都比裸机环境更安全,因为操作系统与硬件是隔离的,但是使用存储和网络等共享资源也会引入专用服务器上不存在的潜在漏洞。
SaaS环境需要更多地关注身份验证和访问控制,因为用户并不拥有网络。需要制定治理标准,以确保用户对数据采取适当的预防措施,并满足所有必要的法规和遵从性指南。
没有这些新能力,组织将很难获得对混合云环境的可见性,因此几乎不可能确定哪些计算和存储任务正在哪些地方,使用哪些数据以及在哪个方向上进行。在这种情况下,策略的提供和执行可能很快变得不切实际。但是,如果组织使用新的云本地工具实践设计安全原则,他们可以获得单一窗格的活动视图,从而实现策略实施。
安全混合云部署的三个关键
有三个领域值得特别关注:加密、端点安全和访问控制。
加密是好的数据保护形式。在任何阶段,进出公共云的数据都应该加密,敏感数据永远不应该不加密。所有云提供商都支持加密,但不一定是默认。客户需要选择最合适和最安全的加密密钥类型。
当通过公共互联网访问公共云服务时,需要特别注意端点安全,以防止为攻击者创建访问点或成为恶意软件的目标。例如,如果攻击者破坏了一台PC,并以公司公共云的管理员身份登录,那么他就拥有了进入这个王国的钥匙,硬件防火墙的保护不够。
安全web网关(SWG)利用URL过滤、高级威胁防御(ATD)和恶意软件检测来保护组织并强制执行internet策略合规性。SWG以物理和虚拟的本地设备、基于云的服务或混合云/内部部署解决方案的形式交付。它们提供了额外的一层保护,以抵御勒索软件等破坏性攻击,并使基于云的服务更安全、更高效地被采用。
最后,如果员工、承包商和供应商同时使用公共和私有云,那么特定于云的访问控制是必要的。单点登录(SSO)和联合访问控制可以在保持控制和安全监控的同时大限度地减少不便。
身份和访问管理即服务(IDaaS)可以在多租户和专用环境中工作。它提供跨组织整个云环境的身份治理和管理、访问管理和分析功能。IDaaS还可以与现有的访问管理软件集成,以管理对遗留应用程序的访问。
云安全联盟拥有广泛的资源库,涵盖了混合云安全的实践。在开始迁移过程之前,组织应该熟悉这些指南。从一开始就将安全性构建到混合基础设施中,可以大限度地减少以后回填的痛苦和延迟。
相关阅读: