公共云服務解決方案仍然還將繼續保持其強勁的增長勢頭,因為他們可以快速的實現部署實施,有比私有云更低的成本,而且僅僅只需企業組織的IT工作人員提供最少的支持。然而,無論任何時候,只要是多個客戶共享一個資源,包括諸如一項服務、硬件、或數據存儲都總是存在風險的。而在本文中,我們將為廣大讀者朋友們介紹關于在多租戶環境下保護您企業的數據和工作流程的可操作的技巧。
根據一家領先的安全產業集團云安全聯盟所發表的一份白皮書介紹說,云服務供應商和他們的企業客戶必須采取相應的措施,以確保攻入某一個客戶環境中的攻擊者不能危害到其他另一家的企業客戶。而根據這份題為《2016年度十二大最主要的云計算安全威脅》報告指出,企業組織的安全管理人員們還必須承諾提供一套強大的整體性的安全方案。“哪怕是一個小小的單一的安全漏洞或是一項錯誤的配置,均有可能會導致整個云服務供應商所托管的所有客戶的全軍覆沒。”該份白皮書報告說。
自從其于2010年發表其第一份云安全清單以來,共享技術——無論其是一款虛擬機管理程序、應用程序(SaaS)、基礎設施(IaaS)、或平臺(PaaS)都一直是云安全聯盟(CSA)最為關心的問題。
“一個整體的共享技術陷入風險,諸如虛擬機管理程序、一個共享的平臺組件、或在一個SaaS環境下的應用程序被暴露在風險之中,就不僅僅會危害其顧客;相反,其暴露了整個環境陷入危險和被破壞的可能性。這樣的安全漏洞是相當危險的,因為其有可能會立即影響到整個云計算。”這份白皮書解釋說。即使已經采取了一切的預防措施,企業組織仍然不應該讓其高度敏感的工作負荷依賴于共享的技術。綜合考慮各種云服務模式的部署
云技術是通過互聯網訪問簡單的應用程序、基礎設施和平臺。下面,就讓我們來分析考慮一下頂級的云部署模型吧:
無論任何時候,只要是多個客戶共享一個資源,包括諸如一項服務、硬件、或數據存儲都總是存在風險的。然而,公共云服務解決方案仍然將繼續保持其強勁的增長勢頭,因為他們可以快速的實現部署實施,有比私有云更低的成本,而且僅僅只需企業組織的IT工作人員提供最少的支持。
為了確定適合一家企業組織的最佳部署云模型,其安全管理人員們首先應該檢查項目預算、企業數據庫的類型、為每種數據類型定義其安全需求、比較可行的解決方案的安全性。而在確定了哪些類型的數據信息可以被適當地存儲在公共云服務后,管理員們將需要確定服務供應商是否能夠在一款公有云服務內為客戶的數據和系統提供充分的隔離。
隔離客戶的數據和系統
一家云服務提供商必須在基礎設施層面仔細的為每一家企業客戶的數據和系統進行有效的隔離。在多租戶環境中,云服務提供商必須確保攻擊者無法越過一款操作系統的一個實例,在服務器上獲得管理員級別的權限,并在該服務器上訪問其他另一個客戶的實例。
因為大多數這些弱點都被限制在一個特定的平臺或非默認的配置中,故而多租戶的漏洞通常的覆蓋范圍是有限的。然而,在2015年,一位來自安全技術公司CrowdStrike的研究人員發現了一個有著更廣泛影響的漏洞。該“毒液(VENOM)”漏洞影響了全球數百萬虛擬化平臺的默認配置,并允許攻擊者使用root級別的特權在受害者的虛擬機管理程序或虛擬機實例上執行代碼。 “除了能夠訪問敏感的和個人身份信息,該毒液漏洞還可以用來公開訪問企業組織的知識產權。”CrowdStrike 公司在報告中稱。該bug通過一個軟件更新被打了補丁。
據推測,大約有數千家使用受影響的技術的企業組織成為了受害者,但沒有任何一家公開披露了該事故。企業組織經常都是靜悄悄地處理了他們的數據泄露事件,以保護他們的聲譽和保留客戶的信任。
在多租戶環境中的攻擊可能是從某個客戶環境開始的,如像毒液漏洞這種,或者可能是集中在最初原本不是為強劃分設計的共享元素。這些包括磁盤分區,GPU和CPU緩存。
建議:專注于邏輯隔離
開源Web應用程序安全項目(OWASP)在其自己的十大云安全風險中指出:共享技術和多租戶環境的安全性應該主要集中在客戶環境的邏輯隔離上。例如,安全管理人員應該:
確定企業數據是否與來自其他企業客戶的數據或數據備份夾雜在一起,這會使得很難或無法妥善的進行數據的存檔或銷毀。
要求供應商確保托管在同一物理服務器上的所有客戶保持類似的安全態勢,使得攻擊者無法通過較弱的企業客戶的云服務進入,并泄漏到更安全的企業客戶的云。
建議:執行安全審計
OWASP建議,企業組織的安全管理人員們必須對其云環境的安全進行安全審計或評估,部分的涉及到對于所有層(操作系統、網絡、應用程序、數據庫)的訪問管理權限。審計工作還應該包括對于架構、數據加密和變更管理的審查。如果云服務提供商不允許企業客戶進行安全審計,那么,OWASP建議企業客戶應該要求由獨立的第三方來進行安全測試。
該安全審計將有助于幫助企業用戶確定其云服務提供商是否是遵循了業界的最佳實踐方案,如是否對于操作系統和應用程序及時打補丁和更新。而一項安全審計或許還能夠揭示某些令人奇怪的云服務提供商有控制權限,而企業客戶卻沒有的領域。例如,許多流行的云服務提供商提供了最先進的備份和災難恢復選項。此外,許多云服務提供商提出發生服務故障中斷會部分的退款,來擔保其正常運行時間。即使沒有進行正式的安全審核,許多企業客戶也需要云服務供應商在采購過程中完成全面的安全和隱私調查問卷。
通過對云服務提供商實施問責,企業客戶的安全管理人員們可以有效的管理那些有人可能會干擾其云服務或網絡運營的風險。而為了進一步保護企業的系統,企業客戶應遵循一系列的安全最佳實踐方案,以保護云服務和現場數據信息。
確保一個多租戶環境的安全
必須對多租戶環境進行設計,開發,部署和配置,以確保用戶的訪問是經由服務供應商和企業客戶進行了適當的分割的,進而能夠與其他租戶隔離開來,根據CSA推薦。企業客戶的關鍵業務資產和敏感的用戶數據必須被隔離,相關的會話也必須妥善管理。
在這份《2016年度十二大最主要的云計算安全威脅》白皮書中,CSA建議企業客戶不妨使用下列最佳實踐方案:
基于角色的最小訪問需求限制用戶訪問
在所有主機上使用多因素認證
實施基于主機的入侵檢測系統(HIDS)
使用基于網絡的入侵檢測系統(NIDS)
建立優秀的企業網絡分割
要求供應商或服務商為變更管理流程強制執行指定的服務水平協議,發布修補程序和配置變化
OWASP指出,企業客戶應該要求強大的加密和客戶自有的加密密鑰管理。換言之,云服務供應商不應該擁有對于加密密鑰的管理。此外,CSA建議在其控制文件中,服務供應商和企業客戶應該建立起相應的政策和程序:
為數據和數據容器進行標記、處理和加強安全
使用加密協議來保護存儲的敏感數據和傳輸中的數據
管理用戶訪問,以確保適當的身份、授權和訪問管理。重點領域應包括帳戶設置、訪問分割、身份信任驗證、帳戶憑據的生命周期管理、認證、授權,計費和多租戶的標準。
維護、保留和管理審計日志的生命周期
監控用戶的訪問,以檢測潛在的可疑網絡行為或文檔的完整性異常,并支持對于安全漏洞事件的調查
通過諸如脆弱性評估和滲透測試等措施,及時檢測應用程序、網絡和系統組件的安全漏洞
正式的變更管理包括供應商提供的補丁,配置的變化或企業組織內部開發軟件的變化
一般的安全控制有助于安全共享技術
云服務面臨著許多與傳統的現場技術相同的安全威脅。這些安全威脅包括網絡釣魚、攻擊者所設計的假扮為受信任一方,以吸引企業用戶打開一個惡意網站或附件的計劃。一個惡意的鏈接或附件在用戶自己的電腦上打開,而不是在云應用程序中打開,這樣就會使得整個企業網絡處于安全風險之中。
因此,一些對于多租戶的建議不僅僅是與多租戶環境相關的。例如,一旦某個攻擊者進入了企業網絡內部,某些實踐方案,如網絡分段就能夠通過阻礙攻擊者在企業網絡的移動改善企業組織的整體安全狀況。
為高度敏感的工作流程考慮采用私有云
安全研究人員警告說,公有云服務并不適合企業組織的那些高度敏感的數據和工作流程,即使已經遵循了所有的最佳實踐方案。對于這些情況,安全研究員丹·卡明斯基推薦企業可以采用一款私有云。“如果您企業會有這樣一種能夠從別的企業服務器跳到您企業服務器的bug的話,避免的最好方式便是不要讓其他人能夠在你的服務器上。”卡明斯基說。“這樣做的成本會更高,但您基本上避免了被惡意攻擊的風險。”
結論
為了更好地保護您企業組織的數據和工作流程,安全管理人員們必須權衡每種類型的數據權衡安全需求,以及各種不同的部署模型和解決方案的安全保護功能,同時認識到即使是最安全的技術也會伴隨著相應的安全風險。如下是幾點值得借鑒的:
云服務提供商和企業安全管理人員應確保在基礎設施層面客戶的數據和系統是被隔離的。
企業客戶的安全管理人員應該要求對云服務供應商的安全進行審計;或在選擇供應商的過程中要求云服務供應商提供完整的安全和隱私問卷或將該問卷作為定期合同審查的一部分。
無論是云服務供應商還是企業客戶都必須制定并嚴格遵守全面的安全管理政策和程序。因為云服務是從用戶的企業筆記本電腦或機器上使用的,那些提高了企業的總體安全狀況的安全解決方案將有助于保護其避免額外的云安全風險。
對于高度敏感的工作流程,一款私有云服務將在一臺專用的服務器上為一家單獨的企業用戶提供服務,其將會是比一款公共云或混合云更為安全的選擇。
企業客戶的安全管理人員可以通過了解風險,并選擇最佳的安全解決方案,以實現項目目標,安全地為企業重要的業務提供解決方案。