越來越多的企業將業務遷移到云計算平臺,這意味著其對數據安全的責任顯著增加。具有各種敏感度的數據正在超出企業防火墻的范圍。企業將不再擁有控制權,其數據可能位于世界任何地方,并可能取決于其合作的云計算供應商。
企業將業務遷移到公共云或使用混合云意味著云安全問題的可能性無處不在。當數據準備好遷移、遷移過程中或數據到達后可能在云中時,可能會發生這種情況。企業需要為解決這個問題做好準備。
數據安全一直以來是云計算提供商的責任,并且已經為此承擔責任。無論用戶在AWS、Azure、Google的云平臺中選擇哪一個云,這些平臺都將遵循HIPAA、ISO、PCI DSS和SOC等標準。
但是,云計算提供商只是提供合規性的服務,并不能讓用戶放棄他們的責任。這對用戶來說面臨著一個重大的云計算挑戰。以下是關于云中數據安全的8個關鍵概念。
(1)隱私保護
無論企業的云計算策略如何,都應保護其數據免受未經授權的訪問,其中包括數據加密,以及控制可以訪問和查看內容的人員。在某些情況下,企業可能還希望向某些人員提供數據。例如,開發人員需要實時數據來測試應用程序,但他們不一定需要查看數據,因此可以使用編校過的解決方案。例如,Oracle公司為其數據庫提供了一個Data Redact工具。
采用云計算的一些用戶急于把他們所有的數據轉移到那里,最終卻意識到需要將數據保存在私有云中。
還有一些自動化工具可幫助發現和識別組織的敏感數據及其所在的位置。AWS公司推出了Macie,而Microsoft Azure推出了Azure信息保護(AIP),可通過應用標簽對數據進行分類。第三方工具包括Tableau、Fivetran、LogikCull和Looker。
(2)保持數據完整性
數據完整性可以定義為保護數據不受未經授權的修改或刪除。在單個數據庫中,這很容易,因為只有一種方法可以控制數據庫的進出。但在云中,尤其是在多云環境中,這變得很棘手。
由于有大量的數據源和訪問方法,授權對于確保只有授權實體才能與數據交互變得至關重要。這意味著更嚴格的訪問方式,比如雙因素授權,以及查看誰訪問了哪些日志記錄。另一種潛在的安全手段是用于遠程數據檢查的可信平臺模塊(TPM)。
(3)數據可用性
停機是企業運營業務不可避免的事件,其所能做的就是盡量減少影響。這對云計算存儲提供商來說非常重要,因為用戶的數據位于提供商的服務器上。這是服務水平協議(SLA)至關重要的地方,密切關注其細節非常重要。
例如,微軟公司為主要的Azure存儲選項提供99.9%的可用性,而AWS公司為存儲對象提供99.99%的可用性。這種差異并非微不足道。另外,確保企業的服務水平協議(SLA)允許其指定數據存儲的位置,有些提供商(如AWS)允許用戶指定存儲數據的區域。這對于法規遵從性和響應時間/延遲問題很重要。
每個云存儲服務都有自己的優勢:AWS公司的Glacier非常適合大量存儲很少訪問的數據,微軟公司的Azure blob存儲是大多數非結構化數據的理想選擇,而谷歌云的SQL則針對MySQL數據庫進行了調整。
(4)數據隱私
無論是國內還是國外都實施了一些隱私法規,這迫使一些企業拒絕采用云計算,因為其業務可能會受到這些法規的影響。
許多云計算提供商可能將數據存儲在其物理服務器上而不在某個云區域中,因為數據所有者和法律可能有所不同。這對于嚴格遵守數據駐留法規的用戶而言,這是一個問題。更不用說云計算服務提供商可能會免除服務水平協議(SLA)中的任何責任。如果發生違規,用戶將承擔全部責任。
如上所述,企業要了解所在國和國際數據居住法。在美國,就有健康信息可遷移性和責任法案(HIPAA)、支付卡行業數據安全標準(PCI DSS)、國際武器貿易條例(ITAR)和健康信息技術經濟和臨床健康法案(HITECH)多種法規。
在歐洲,用戶將會面臨非常繁瑣的通用數據保護條例(GDPR)及其廣泛的規則和嚴厲的處罰;此外,許多歐盟(EU)國家現在規定敏感或私人信息可能不會離開該國家或地區;還有英國的數據保護法,瑞士聯邦數據保護法,俄羅斯數據隱私法,以及加拿大個人信息保護和電子文件法(PIPEDA)。
所有這些都保護了數據所有者的利益,因此了解它們并了解企業的提供商遵守它們的程度符合其利益。
(5)加密
加密是保護數據隱私的手段,如今的加密技術相當成熟。加密是通過基于密鑰的算法完成的,密鑰由云計算提供商存儲,一些與業務相關的應用程序(如Salesforce和Dynamix)使用標記化技術而不是密鑰。這涉及將特定令牌字段替換為匿名數據令牌。
實際上,每個云計算存儲提供商在傳輸數據時都會對其進行加密。大多數是通過瀏覽器界面來實現的,盡管有一些云計算存儲提供商(如Mega和SpiderOak)使用專用客戶端來執行加密。這一切都應該在服務水平協議(SLA)中詳細說明。
許多云計算服務提供密鑰管理解決方案,允許用戶控制訪問,因為加密密鑰在其手中。這可能被證明是更好或至少更令人放心的措施,因為用戶可以控制誰擁有密鑰。同樣,這應該在服務水平協議(SLA)中詳細說明。
(6)攻擊威脅
人們上網很容易受到攻擊威脅,例如DDoS攻擊、SQL注入和跨站點腳本讓人陷入恐懼之中。云計算服務提供商已經制定了各種安全工具和策略,但問題仍然存在,通常源于人為錯誤。
•數據泄露:這可以通過多種方式發生,從通常的方式——黑客賬戶或丟失密碼/筆記本電腦,再到云計算獨有的方式。例如,一個虛擬機上的用戶可以監聽加密密鑰已到達同一主機上的另一個虛擬機上的信號,這意味著受害者的安全證書掌握在其他人手中。
•數據丟失:盡管數據丟失的可能性很小,但有可能被他人登錄并刪除所有內容。用戶可以通過確保應用程序和數據分布在多個區域,并使用非現場存儲備份數據來緩解這種情況。
•被劫持的賬戶:如果有人丟失筆記本電腦,就有可能讓他人進入其云計算提供商的平臺。而采用嚴格安全的密碼和雙因素身份驗證可以防止這種情況。它還有助于制定策略來查找異常活動并對其發出警報,例如復制大量數據或刪除數據。
•密碼竊取:密碼竊取是一種秘密地接管計算機以種植加密貨幣的行為,這是一個計算非常密集的過程。密碼劫持在2017年和2018年激增,云平臺是一個受歡迎的目標,因為有更多的計算資源可用。監控異常的計算活動是停止這種情況的關鍵方法。
(7)數據安全和員工
大多數與員工相關的事件并不是惡意的。根據波洛蒙研究所的2016年威脅成本的調查研究,2016年874起內部安全相關事件中有598起是由粗心的員工或承包商造成的。
然而,調查還發現85起因冒名頂替者竊取證件而發生的事件,191起是惡意員工和罪犯造成的。換句話說,企業最大的威脅就在公司內部,企業的管理者應該對員工有著足夠的了解。
(8)合同的數據安全
服務水平協議(SLA)應包括對要提供的服務及其預期服務和可靠性水平的描述,以及衡量服務的指標的定義,各方的義務和責任,補救措施或未能滿足的處罰這些指標,以及如何添加或刪除指標的規則。
企業不要只是簡單地簽署服務水平協議,而是需要仔細閱讀,其中包括聘用的公司律師。云計算服務提供商并不會為客戶承擔不必要的責任。此外,服務水平協議(SLA)需要有多個復選標記。
•提供的服務細節,例如正常運行時間和故障響應。
•測量標準和方法、報告流程和解決流程的定義。
•保護客戶免受因服務級別違規而導致的第三方訴訟的賠償條款。
最后一點至關重要,因為這意味著云計算服務提供商同意為客戶的任何違規行為進行賠償,因此服務提供商對因違規而導致的任何第三方訴訟費用負有責任。這為云計算提供商提供了一個實現安全交易的主要動機。