隨著云計算的深入應用,越來越多的企業開始向云計算遷移,然而,在遷移過程中會遇到很多問題,其中最主要的就是安全問題,在充分認識了云計算的安全風險和不安全因素之后,要可以步步為營,有針對性地逐一制定安全策略,有的放矢,保障云計算安全。下面列出了一些讓云計算更安全的方法和策略。
在向云計算遷移之前,做好充分地準備,進行充分地調查和評估。
通過可靠的安全標準對云服務提供商進行安全評估。規模最大且參與者眾多的安全標準機構是CSA(CloudSecurityAlliance),即云安全聯盟。
當對云服務提供商進行評估時,如果云服務提供商能夠保證一個審計標準,這樣要好于只聽供應商一面之詞。
評估云服務提供商時,不要把重點放在SAS70認證上。
在對云服務提供商進行評估時,要對基于云的系統進行安全評估和審計,這個過程必須包括:網絡和系統漏洞評估、服務器/工作站/移動設備合規性評估、云/管理程序基礎設施評估。
企業用戶需要確保在服務水平協議中云服務提供商有自己的業務連續性、備份和災難恢復計劃,并確保該協議涵蓋恢復時間目標/恢復點目標(RTO/RPO)以及性能和帶寬基線要求。
在向云計算遷移之前,企業用戶需要考慮的因素有:企業用戶希望遷移到云中的應用程序的關鍵程度、合規問題、必需的服務水平、負載的使用模式,以及應用程序與其它企業功能的集成程度。
企業需要全面調查云服務供應商的安全技術和過程,并檢查云服務供應商如何保障企業數據及他們自己的基礎架構的安全。企業尤其需要關注如下方面:
應用程序和數據的可移植性:供應商是否允許企業將現有的應用程序、數據和過程導出到云中?能輕松地將這些導回來嗎?
數據中心的物理安全性:云服務服務供應商如何從物理上保護其數據中心?他們使用哪種類型的數據中心?他們的數據中心操作員得到過怎樣的培訓,有什么技能?
訪問和操作的安全性:云服務供應商如何控制對物理機器的訪問?誰能夠訪問這些機器?它們如何管理這些機器?
虛擬數據中心的安全性:云架構是效率的關鍵。企業應當查明獨立的組件(如網絡節點、存儲節點等)是如何構建的,還要調查這些組件的集成和安全保障方法。
應用程序和數據的安全性:云解決方案必須支持由企業自己定義組、角色,要有精細的基于角色的訪問控制,還要有正確的口令策略和數據(靜態數據和傳輸的動態數據)加密。
通過一些問題弄清楚云服務提供商安全控制架構的具體情況,避免陷入云計算提供商們的“留客”陷阱。其中的問題包括:
企業用戶發送到云服務提供商處的數據到底該歸誰所有?企業用戶一定要在合同中注明,由業務流程生成的所有數據在協作周期內都歸用戶方所有,這非常重要。
云服務提供商如何將數據返還給用戶?企業用戶需要在合同中明確數據應以哪類格式進行返還,而且返還的數據格式最好無論何時都能輕松使用。通過測試確保云服務供應商有能力滿足合同中的約定。
企業用戶能真正訪問數據嗎?如果數據本身經過加密,企業用戶是否有權訪問加密密鑰?企業一定要通過測試確保自己對數據擁有訪問能力。
資源訪問如何處理?對于基礎設施即服務(IaaS)領域,當數據成為虛擬鏡像的一部分時,企業用戶需要確保自己同時擁有對應用程序與底層操作系統進行管理員級訪問的能力。
能否訪問用戶數據?如果云服務提供商打造了一套用于容納用戶信息的數據存儲體系(包括用戶ID、角色、權限以及身份驗證信息等),企業用戶自己也需要建立同樣的體系,確保自己有能力將包括用戶信息在內的所有備份數據重新導入服務流程,因為這部分數據很可能被單獨保存在應用程序數據之外。
參考其他客戶的評價和意見。
對云服務進行反復測試。
選用適當的云模式。
企業用戶需要將數據恢復時間、恢復點內容以及數據完整性評估方法都列入服務水平協議中,并明確列出懲罰措施。
與云服務提供商簽訂的安全條款內容應盡可能詳細,將防止未授權訪問、安全標準年度認證以及定期的漏洞測試等內容都以明文的方式列入合同。
將云安全與企業自身的安全策略結合到一起。
在為云計算修改安全策略時,企業需要考慮的因素有:數據存儲在哪里、如何保護數據、誰可以訪問數據、合規問題、服務等級約定(SLA)等。
分析云API的安全性。通過云服務提供商的API文檔,確定其API安全性;通過安全的渠道保護傳輸的安全,如SSL/TLS或IPSec;進行身份驗證與授權,可以通過提問一些問題來驗證,如:API可以管理用戶名和密碼的加密嗎?可以管理雙因素身份認證屬性嗎?可以創建并維護細粒度的授權策略嗎?內部身份管理系統和屬性之間具有連續性嗎?以及內部身份管理系統和云提供商提供的API擴展屬性之間具有連續性嗎?向云服務提供商提出要求,能夠對API進行滲透測試和漏洞評估。
許多云服務提供商為客戶提供利用API的訪問和身份驗證機制的加密密鑰,保護這些密鑰至關重要。
企業用戶必須確定數據的重要程度,并檢查用于數據傳輸的加密工具是否成熟。
采取集中存儲數據,讓有權限的人可以訪問它,無論員工是否離開公司。
避免將機密數據存儲在云端,關鍵性業務數據及規則性信息最好把握在自己手中。
對靜態的、使用中的和傳輸的數據進行加密。
企業應使用最強健的加密密鑰技術,如同態密鑰管理來強化密鑰的安全,并保護好密鑰以及做好定期的備份。
在云加密問題上,企業必須負起責任,關鍵是定義哪些團隊應為數據的安全負責。
對于已經實施了強加密的數據來說,企業應該僅允許有工作需要的員工訪問,而且要培訓這些員工如何訪問加密數據,可以從什么地方訪問,并要求他們遵循安全規程。
IT部門需要提供簡單易用的工具來替代員工使用的不安全的共享工具來操作數據。
如果企業期望基于云的應用更多地通過共有Wi-Fi熱點訪問,SSL加密應該能夠保護整個信息流。
使用公共密鑰存儲服務或者技術時,要確保密鑰永遠不會用應用代碼或者數據存儲在云端。
將云存儲、數據加密和網站安全手段結合起來,可以為企業防御網絡威脅構建強健的安全陣線。
每年對云服務提供商提供的服務進行第三方安全審計和認證,如果出現數據泄露事故,用戶有權終止云服務合同。
確定雙方的安全責任。
在云服務提供商由于失誤造成企業用戶的安全損失后,確定云服務提供商應該承擔什么責任。
D1Net評論:
對于云服務提供商而言,要銘記一點:盡量避免在云服務合同中承擔任何賠償責任,頂多是延長服務期限,在這種情況下,企業應該將抵償的服務期限延長到24-36個月,而不是常見的12個月。把握好這些策略之后,企業可以更加安全的向云技術遷移。