針對網絡和安全設備的安全信息和事件監控(SIEM)和日志管理方法在云計算中其實沒有實際意義。
在花費大量資金和大量人力資源在部署全面的安全信息和事件監控(SIEM)工具和技術上后,很多企業發現這些寶貴的投資卻在云計算部署方面失去了價值。公共云計算計劃,在一定程度上,甚至包括虛擬化部署都給企業安全監控框架增添了安全黑洞。沒有“光”能夠照亮這些盲點。
為了在越來越分布化虛擬化和外包化的IT基礎設施內確保安全標準,如果企業想要知道影響他們基礎設施以及影響在傳統企業網絡邊界內用戶及數據流的事件,企業將不得不進行調整。
“虛擬化和云計算打破了目前的模式,”Securosis公司的分析師Mike Rothman表示,“你無法看到云計算中的基礎設施,所以現有的針對網絡和安全設備安全信息和事件監控/日志管理其實并沒有實際意義。”
這個問題在公共云舞臺被放大,因為在公共云環境企業與其他組織動態地共享基礎設施,無法控制或者甚至看不到數據是如何放在一起以及如何流動的。
“大多數安全信息和事件監控產品在提供對虛擬環境和私有云(在私有云環境中,你可以同時控制物理和虛擬環境)的完整能見度方面并沒有困難。當系統訪問和控制被限制時,透明度必然也限制了,”TriGeo網絡安全公司首席技術官Michael Maloof表示,“雖然基于云計算的應用程序對于生產效率和數據方面都有好處,但是他們無法提供與在更加傳統的環境中所提供的對事件監控相同的監控水平,例如,連接到Active Directory的云計算應用程序可以提供給你訪問控制數據。”
但是即使當虛擬環境實際上是在企業的基礎設施范圍內被控制,仍然需要追蹤在不同虛擬層發生的所有活動,以符合合規要求。
“我認為大家可以作出假設,假設位于環境內部的所有信息都是安全的,但是這樣的話,你可能會看到虛假的虛擬環境,”LogLogic公司首席營銷官 Bill Roth表示。他警告說,保持對虛擬環境的監控的第一個步驟就是確保只有絕對必要的虛擬機參與進來,“事情很容易累計起來,存儲和處理也變得非常便宜,導致可能出現虛擬機雜亂無章的風險,對此企業必須非常謹慎,”他表示。
不管是在公共云環境還是在私有云環境,企業需要認識到,應用程序最好調整為輸出監控信息,Securosis公司的Rothman表示。
“我們需要開始將應用程序調整為提供監控信息,并且提供一些透明度,”他表示,“而事實上,大多數應用程序人員在建立應用程序的透明度方面做的并不是很好。但是他們需要這樣做,考慮到企業真的想要在云類型的環境運行一部分或者全部應用程序以獲得靈活性。”