精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:云計算云安全 → 正文

私有云安全尷尬的發展現狀

責任編輯:editor03 |來源:企業網D1Net  2014-12-10 15:57:53 本文摘自:比特網

一般來說,從現有的IT管理體系過渡到私有云平臺,大致需要幾個步驟:數據大集中、業務系統整合、IT資源的虛擬化、管理平臺云化、云服務提供。(很多人認為私有云就是信息中心的建設,其實信息中心的虛擬化改造一般是最后兩個階段合并為信息中心的統一運維管理平臺,而不一定會提供云服務,因此,不能稱為嚴格意義上的私有云。)這個過程中,資源虛擬化是關鍵,因為只有資源都虛擬化管理,才可以談得上動態的調配,才能夠提供彈性服務支撐能力。哪些資源可以且需要虛擬化管理?計算資源,包括CPU與內容,以及存儲資源、網絡資源。我們注意到,一般都沒有涉及到安全資源。這不奇怪,因為虛擬化平臺廠家都是先以業務服務實現為主,安全問題大多是放在后邊考慮的。

這就給CIO們出了一個難題:私有云為企業各個業務部門提供統一服務,不僅僅包括計算資源、存儲資源、網絡資源,還應該包括安全資源,如身份認證、病毒查殺、入侵檢測、行為審計等,只分配了計算資源與存儲資源的系統,對用戶來講,無異于“裸奔”。私有云與公用云不同,公用云的業務單一,可以建立統一的安全策略;而私有云不同業務系統的安全需求差異很大,在一個“云”內,為不同業務系統提供不同的安全策略,安全策略如何部署?部署在哪里?

云計算的安全問題一直是業界爭論的熱點,還有個專門的組織CSA(云安全聯盟)制定了一些指導性意見,但落地都比較困難。總結起來,云計算的安全落地有兩方面的難題:

第一,是云計算系統架構本身的問題。由于采用了虛擬化的資源管理,用戶業務系統的服務器不再明確地運行在哪臺服務器上,而是動態漂移的VM(虛擬機),不同業務系統的用戶都在一個“大雜院”內進進出出,各個業務系統之間沒有了“邊界”,如何保證那些不安分的用戶偷窺其他系統的數據,只靠虛擬化操作系統的管理,能夠滿足用戶業務流之間的隔離嗎?且不說虛擬機逃逸方面的研究,如“藍色藥丸”,傳統的操作系統都是漏洞一堆,虛擬化操作系統的漏洞就會很少嗎?危害程度可是更大。

第二,是虛擬化操作系統廠商的問題。目前,能夠提供虛擬化操作系統的廠商不是很多,如VMware、Microsoft、Citrix、Xen、RedHat、方物等。先說市場份額最大的VMware,是一家與微軟一樣的私有代碼廠商,只提供第三方的開發接口API。VMware提供系統底層的安全接口,如VMSafe,但這個接口目前還沒有對國內的安全廠商開放,也就是說,實現安全部署,只能采購國外的第三方安全廠商產品。其他的廠商,如Xen是開源的,是沒有接口問題,但需要用戶自己的技術力量非常強才可以部署與維護。

一句話:云內的安全問題是嚴重的,最好的方法,就是安全設備可以如同存儲設備一樣,形成池化的資源池,在用戶申請云服務器時,與計算資源、存儲資源一起按需分配給用戶。

但是,就目前安全廠商的現狀,完全達到這個階段還需要一段時間;為了應對過渡時期的私有云服務運行的安全,我們提出了過渡時期的安全解決方案——“云朵”方案。

“云朵”方案的設計思路

在沒有辦法確定多個不同業務系統在一個云中運行可以做到安全的隔離的情況下,根據不同業務系統的安全需求,把安全需求近似的、服務對象相似的業務系統部署在一個云內,否則就部署在不同的云中,這樣在企業中就形成了一個一個的云朵,如辦公業務云、生產業務云、互聯網服務云等,或者按照等級保護的級別,分為一級系統云、二級系統云、三級系統云等。

“云朵”方案設計模型

企業核心網絡是“物理”的,不同的業務服務云朵連接在核心網絡上,每個云朵內部有自己的云朵管理中心,負責云朵內的計算、存儲、安全資源管理; 企業用戶分為虛擬終端(如運行虛擬桌面的“傻終端”)與真實終端(如PC等“富終端”),通過企業網絡,可以登錄不同的云朵;整個網絡的用戶采用統一的身份認證,并建立云朵安全管理的中心平臺,該平臺通過各個云朵的管理中心接口,可以直接監控云朵內虛擬機的運行狀態。

云朵方案的優點是明顯的:一朵云內的業務系統安全需求是相近的、用戶是相同的,安全隔離的需求大大降低了,這樣就解決了不同業務系統在一個云內安全隔離的安全難題,在云朵之間的網絡是“物理”可見的,傳統的安全邊界思路完全適用;當然,不同云朵可以采用不同的虛擬化操作系統,減少對一個廠家的過度依賴(桌面操作系統對微軟的依賴是很多CIO頭痛的難題);最后,若一朵云出現問題,也不會影響其他云朵內的業務系統。

云朵方案的缺點也是明顯的:IT資源利用率提高有限,這與采用虛擬化技術的目標顯然是違背的;人為地建設多個云朵,多個管理運營平臺,管理復雜度明顯是加大的。

但是,云朵方案可以解決目前虛擬化平臺自身安全還不到位,業務需求推動云計算模式紛紛上馬的矛盾。邊走邊學,“摸著石頭過河”,總比因噎廢食要好。

云朵方案把企業私有云的安全問題進行了分解:1、云朵間的安全;2、云朵內的安全。

云朵間的安全設計思路

不同的云朵,邏輯上如同傳統安全方案設計中的“安全域”,具有明確的安全區域邊界,因此,云朵間的安全完全可以按照傳統的安全方案設計思路,部署思路可以參考“花瓶模型”的三條基線一個平臺,網絡邊界與安全域邊界的安全防護基線;重要資源區域與核心匯聚的動態監控基線;用戶與運維人員的信用管理基線;日常運維與應急處理的安全管理平臺,具體的技術與管理要求,可以參照等級保護的要求,這里就不贅述了。

云朵內實際上是一個云朵平臺管理的系統范圍內,也可以說是一個虛擬化操作系統的管理平臺下的安全設計。從系統角度看,可以分為兩個層面的安全設計:1、虛擬機內的安全;2、虛擬化平臺上的安全。

虛擬機內的安全

就是用戶申請到的虛擬機,從用戶角度看起來與物理服務器是一樣的,用戶選定的操作系統與業務服務軟件,因此,虛擬機內的安全就如同對一個主機系統進行安全防護設計。由于虛擬機的管理比起物理機要簡單的多,容易進行配置修改與補丁升級管理,開關機就是一個目錄下的文件運行而已。

同時,虛擬機的計算資源是可動態申請的,不再存在傳統主機內安全與業務爭資源的矛盾,因為駐留主機內部的安全監控會降低業務運行的效率,很多業務管理者拒絕安裝其他駐留軟件。當然,軟件間的兼容問題依然是存在的,因此,在系統升級或安裝安全軟件前,一定要在其他的虛擬機上測試,保證不影響業務軟件的正常運轉。

關鍵字:發展云安全

本文摘自:比特網

x 私有云安全尷尬的發展現狀 掃一掃
分享本文到朋友圈
當前位置:云計算云安全 → 正文

私有云安全尷尬的發展現狀

責任編輯:editor03 |來源:企業網D1Net  2014-12-10 15:57:53 本文摘自:比特網

一般來說,從現有的IT管理體系過渡到私有云平臺,大致需要幾個步驟:數據大集中、業務系統整合、IT資源的虛擬化、管理平臺云化、云服務提供。(很多人認為私有云就是信息中心的建設,其實信息中心的虛擬化改造一般是最后兩個階段合并為信息中心的統一運維管理平臺,而不一定會提供云服務,因此,不能稱為嚴格意義上的私有云。)這個過程中,資源虛擬化是關鍵,因為只有資源都虛擬化管理,才可以談得上動態的調配,才能夠提供彈性服務支撐能力。哪些資源可以且需要虛擬化管理?計算資源,包括CPU與內容,以及存儲資源、網絡資源。我們注意到,一般都沒有涉及到安全資源。這不奇怪,因為虛擬化平臺廠家都是先以業務服務實現為主,安全問題大多是放在后邊考慮的。

這就給CIO們出了一個難題:私有云為企業各個業務部門提供統一服務,不僅僅包括計算資源、存儲資源、網絡資源,還應該包括安全資源,如身份認證、病毒查殺、入侵檢測、行為審計等,只分配了計算資源與存儲資源的系統,對用戶來講,無異于“裸奔”。私有云與公用云不同,公用云的業務單一,可以建立統一的安全策略;而私有云不同業務系統的安全需求差異很大,在一個“云”內,為不同業務系統提供不同的安全策略,安全策略如何部署?部署在哪里?

云計算的安全問題一直是業界爭論的熱點,還有個專門的組織CSA(云安全聯盟)制定了一些指導性意見,但落地都比較困難。總結起來,云計算的安全落地有兩方面的難題:

第一,是云計算系統架構本身的問題。由于采用了虛擬化的資源管理,用戶業務系統的服務器不再明確地運行在哪臺服務器上,而是動態漂移的VM(虛擬機),不同業務系統的用戶都在一個“大雜院”內進進出出,各個業務系統之間沒有了“邊界”,如何保證那些不安分的用戶偷窺其他系統的數據,只靠虛擬化操作系統的管理,能夠滿足用戶業務流之間的隔離嗎?且不說虛擬機逃逸方面的研究,如“藍色藥丸”,傳統的操作系統都是漏洞一堆,虛擬化操作系統的漏洞就會很少嗎?危害程度可是更大。

第二,是虛擬化操作系統廠商的問題。目前,能夠提供虛擬化操作系統的廠商不是很多,如VMware、Microsoft、Citrix、Xen、RedHat、方物等。先說市場份額最大的VMware,是一家與微軟一樣的私有代碼廠商,只提供第三方的開發接口API。VMware提供系統底層的安全接口,如VMSafe,但這個接口目前還沒有對國內的安全廠商開放,也就是說,實現安全部署,只能采購國外的第三方安全廠商產品。其他的廠商,如Xen是開源的,是沒有接口問題,但需要用戶自己的技術力量非常強才可以部署與維護。

一句話:云內的安全問題是嚴重的,最好的方法,就是安全設備可以如同存儲設備一樣,形成池化的資源池,在用戶申請云服務器時,與計算資源、存儲資源一起按需分配給用戶。

但是,就目前安全廠商的現狀,完全達到這個階段還需要一段時間;為了應對過渡時期的私有云服務運行的安全,我們提出了過渡時期的安全解決方案——“云朵”方案。

“云朵”方案的設計思路

在沒有辦法確定多個不同業務系統在一個云中運行可以做到安全的隔離的情況下,根據不同業務系統的安全需求,把安全需求近似的、服務對象相似的業務系統部署在一個云內,否則就部署在不同的云中,這樣在企業中就形成了一個一個的云朵,如辦公業務云、生產業務云、互聯網服務云等,或者按照等級保護的級別,分為一級系統云、二級系統云、三級系統云等。

“云朵”方案設計模型

企業核心網絡是“物理”的,不同的業務服務云朵連接在核心網絡上,每個云朵內部有自己的云朵管理中心,負責云朵內的計算、存儲、安全資源管理; 企業用戶分為虛擬終端(如運行虛擬桌面的“傻終端”)與真實終端(如PC等“富終端”),通過企業網絡,可以登錄不同的云朵;整個網絡的用戶采用統一的身份認證,并建立云朵安全管理的中心平臺,該平臺通過各個云朵的管理中心接口,可以直接監控云朵內虛擬機的運行狀態。

云朵方案的優點是明顯的:一朵云內的業務系統安全需求是相近的、用戶是相同的,安全隔離的需求大大降低了,這樣就解決了不同業務系統在一個云內安全隔離的安全難題,在云朵之間的網絡是“物理”可見的,傳統的安全邊界思路完全適用;當然,不同云朵可以采用不同的虛擬化操作系統,減少對一個廠家的過度依賴(桌面操作系統對微軟的依賴是很多CIO頭痛的難題);最后,若一朵云出現問題,也不會影響其他云朵內的業務系統。

云朵方案的缺點也是明顯的:IT資源利用率提高有限,這與采用虛擬化技術的目標顯然是違背的;人為地建設多個云朵,多個管理運營平臺,管理復雜度明顯是加大的。

但是,云朵方案可以解決目前虛擬化平臺自身安全還不到位,業務需求推動云計算模式紛紛上馬的矛盾。邊走邊學,“摸著石頭過河”,總比因噎廢食要好。

云朵方案把企業私有云的安全問題進行了分解:1、云朵間的安全;2、云朵內的安全。

云朵間的安全設計思路

不同的云朵,邏輯上如同傳統安全方案設計中的“安全域”,具有明確的安全區域邊界,因此,云朵間的安全完全可以按照傳統的安全方案設計思路,部署思路可以參考“花瓶模型”的三條基線一個平臺,網絡邊界與安全域邊界的安全防護基線;重要資源區域與核心匯聚的動態監控基線;用戶與運維人員的信用管理基線;日常運維與應急處理的安全管理平臺,具體的技術與管理要求,可以參照等級保護的要求,這里就不贅述了。

云朵內實際上是一個云朵平臺管理的系統范圍內,也可以說是一個虛擬化操作系統的管理平臺下的安全設計。從系統角度看,可以分為兩個層面的安全設計:1、虛擬機內的安全;2、虛擬化平臺上的安全。

虛擬機內的安全

就是用戶申請到的虛擬機,從用戶角度看起來與物理服務器是一樣的,用戶選定的操作系統與業務服務軟件,因此,虛擬機內的安全就如同對一個主機系統進行安全防護設計。由于虛擬機的管理比起物理機要簡單的多,容易進行配置修改與補丁升級管理,開關機就是一個目錄下的文件運行而已。

同時,虛擬機的計算資源是可動態申請的,不再存在傳統主機內安全與業務爭資源的矛盾,因為駐留主機內部的安全監控會降低業務運行的效率,很多業務管理者拒絕安裝其他駐留軟件。當然,軟件間的兼容問題依然是存在的,因此,在系統升級或安裝安全軟件前,一定要在其他的虛擬機上測試,保證不影響業務軟件的正常運轉。

關鍵字:發展云安全

本文摘自:比特網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 弥勒县| 扬中市| 乌兰浩特市| 上高县| 天门市| 沽源县| 陇川县| 买车| 浦东新区| 疏勒县| 昌江| 区。| 平顺县| 治多县| 西平县| 海淀区| 赤水市| 额敏县| 江都市| 荆门市| 绿春县| 城固县| 河东区| 抚远县| 怀宁县| 清水河县| 岱山县| 福清市| 康保县| 米泉市| 兴义市| 沂水县| 新野县| 泗洪县| 毕节市| 诏安县| 田阳县| 资源县| 红安县| 昌邑市| 新蔡县|