云計算變革著傳統IT的交付流程,彈性靈活的資源配置為企業業務部署提供了更多可能。盡管虛擬化技術充分發揮了數據中心的硬件性能,利用不斷擴展的計算資源打破了固有界限,但數據在遷移、應用、運維的過程中,仍然面臨著安全問題,核心訴求就是對隱私性、完整性、可用性的保護。此時,云安全網關服務商(CSG)出現了,他們要做的就是在云環境中的數據分析和任務監控等方面發揮作用。
云計算是“雙刃劍” 補足安全短板是關鍵
通常來說,云安全可以通過網狀的大量客戶端對網絡軟件行為進行異常監測,獲取互聯網中木馬、惡意程序的最新信息,推送到服務端進行自動分析和處理,再把病毒和木馬的解決方案分發到每一個客戶端。不過,隨著開放網絡和業務共享場景愈發多變,新型的攻擊方式也是不斷涌現。多云供應、資源虛擬化、數據所有權分離等問題難以從根本上解決,更不用說云服務中包含了很多軟件應用,更是暴露出潛在風險。
可以說,共享技術、協議兼容、開放的程序接口…這些所謂的“云優勢”已變為雙刃劍。如果在當前安全管理技術的基礎上,根據云業務及應用的特點,將成熟的方案拓展到云環境,或許會有更好的效果。前文提到,虛擬化讓多用戶共享資源成為可能,但傳統策略更多的適用于物理主機、磁盤陣列,難以照顧到虛擬機、虛擬網絡等環境。另一方面,虛擬化共享磁盤和內存的工作方式也帶來了數據泄露的隱憂,被攻擊對象甚至包括虛擬化管理軟件。
此外,通過網絡提供的云計算服務涉及了海量數據,潛在風險可能會發生在生成、傳輸、存儲、處理等各個環節。如果數據上傳到云端,意味著用戶對數據所有權的控制權削弱,而由于數據資源過度集中,一旦出現服務異常將帶來巨大的資產損失。
工信部印發的《云計算發展三年行動計劃(2017-2019年)》中強調,高度重視云計算應用和服務發展帶來的網絡安全問題與挑戰,結合云計算發展特點,進一步提升網絡安全技術保障能力,制定完善安全管理制度標準,形成健全的安全防護體系,落實企業安全責任。這表明,云計算安全防護的管理和標準,以及應急預警等方面的預先防范,正進入全面落實階段。
對于云安全網關服務商或者風控人士來說,要想在云安全領域分得一杯羹,或許可以從五個方面找到方法。第一,對異常數據或欺詐活動進行監測和攔截。一般來說,客戶代表對客戶信息的訪問在單位時間內有數值波動不大,如果突然出現爆發式的訪問或下載記錄,說活動非常可疑。此時,CSG解決方案提供商必須準備必要的檢測和通知機制。
第二,檢測和防御固然重要,但相關人員更要知道“5W1H”,并為此做出可視化的深度分析報告。這樣一來,未經驗證的云程序可以提升其被預測性,在企業云遷移時加強安全風控。第三,在線工作平臺的流行加速了惡意軟件的傳播,用戶在上傳、分享、下載文件的過程中很難察覺到位于云存儲系統的插件,為黑客訪問敏感數據創造了便利條件。因此,CSG有必要在識別、隔離、消除惡意軟件方面多下功夫。
第四,保護好用戶的機密信息。數據泄露并非都是源于黑客竊取,一些不謹慎的員工在不經意間會將企業數據丟失,其中涉及個人信息或者知識產權方面的文件。通常情況下,傳統預防措施(如DLP,Data leakage prevention)難以顧及云應用與平臺之間數據遷移,使得CSG需要提供專門的云端DLP覆蓋能力。
第五,對結構化和非結構化數據加密。為數據“上鎖”的必要性在于,加大黑客售賣信息的難度,從而降低竊取動機。事實上,企業主更喜歡采用第三方CSG的存儲和管理密鑰,并通過云平臺自帶的加密功能進行過濾和防護。從某種程度上來說,這種外包的方式會帶來額外的時間和經濟成本,因此企業內部有能力解決往往更好。
總的來說,企業提升云安全性除了選擇優質的CSG,還可以在私有云部署、風控評估、網絡安全標準等方面進行補足。這一方面,工信部正在推行公有云定級備案、云網絡安全防護檢查的實施,逐步建立云安全評估認證體系。此外,在安全互信的云計算產業發展過程中,獨立機構扮演的角色也愈發重要,只有廠商、云服務商、獨立安全機構三者相互配合,才能構建出更安全的云計算環境。