2010年12月,思科發布了一份針對IT高層管理人員的調查報告,52%的受訪者表示已經在使用或計劃使用云計算,遺憾的是,他們在將數據轉移到云端時面臨的最大障礙是安全,盡管對不安全因素的擔心在迅速擴散,但使用云的用戶仍然在增長,因為云有很多極具吸引力的優點,如節省成本,協作,效率和移動性。
企業應該仔細研究IT環境的優勢和風險,建立充分的數據保護策略,而不是毫無準備地跳入云中。
將業務轉移到云端會引入許多不安全因素,所有一切必須遵循一個安全原則,才能確保存儲在云中敏感數據的真正安全,這個原則就是:數據本身必須得到有效的保護。
在云端存儲數據的5大不安全因素是:
1、濫用和惡意使用云計算
基礎設施即服務(IaaS)提供商往往會聲稱可以為客戶提供無限制的計算、網絡和存儲容量,但這些都是幻覺,是浮云。
如果提供商提供免費的有限的試用期,大門也將會向垃圾郵件發送者,惡意軟件作者和網絡犯罪人員敞開,他們可以在云中匿名操作,以逃避懲罰。
過去,只有平臺即服務(PaaS)提供商是攻擊者的目標,但世界在變化,現在IaaS提供商也不再安全了,組織需要擔心諸如密鑰破解,分布式拒絕服務攻擊(DDoS),托管惡意數據和彩虹表等因素。
2、不安全的接口和API
對大多數組織而言,轉移到云是不可避免的,遺憾的是,服務提供商只是熱心于叫你遷移到云,而不思考他們API和接口中的不安全因素。
通常情況下,管理、業務流程、配置和監控都是通過這些接口執行的,安全和可用性完全依賴于每個基礎API內置的安全性。
從身份認證到訪問控制,再到加密和監控都在在這些API中體現出來,但現在它們通常沒有這樣設計,這意味著不但可能發生無辜的事故,惡意活動的成功幾率也會越來越高。
通常,組織和第三方都會使用這些現成的API走捷徑,要實現對數據的保護,你需要脫去這些API的外衣,重新封裝一層安全保護層。
3、不懷好意的內部人員
這些人不會消失,大多數組織已經意識到不懷好意的雇員可能會破壞數據,遺憾的是,在云端一樣不能幸免,事實上,轉移到云中后,內部人員破壞數據的可能性還越來越大。
由于客戶只有一個管理域,加上提供商缺乏透明度,導致缺陷被放大。
例如,云提供商可能不會透露它是如何授權雇員訪問物理或虛擬數據,如何監控這些雇員,或如何分析服從報告的,他們僅僅為你提供了一個快速,劃算的業務增長方法,但不會提供任何有關雇員在云中如何工作的可視化報告。
這使得黑客,企業間諜,犯罪集團,甚至國家贊助的入侵者對云中的數據更感興趣。
4、共享的技術問題
IaaS提供商的基礎設施是自己建立的,因此具有良好的擴展能力,但這種架構解決方案的挑戰是底層組件通常沒有為多租戶架構提供強大的隔離措施。
解決這個缺陷的快速方法是,使用虛擬化Hypervisor在客戶機操作系統和物理計算資源之間起到隔離作用,但如果Hypervisor本身也有缺陷,可能會給上層的客戶機操作系統或底層平臺帶入隱患。
總之,客戶不應該有權訪問其它客戶的數據,但遺憾的是,云一樣不能保證這一點。
5、未知的風險預測
云計算的一個信條是減少硬件和軟件所有權和維護權,釋放最終用戶的壓力,讓他們專注于核心業務的強項。
但財務和運營方面的好處需要結合所有安全擔心進行權衡,毫無疑問,云會讓你的生活更加簡單,但它也可能讓你死于安樂。
你在調查云提供商時,諸如軟件代碼更新,安全補丁,缺陷預測,入侵嘗試和安全設計等都應該被涉及。
數據本身需要得到保護才能確保它在云中的安全,不能只依靠云提供商,他們頂多能保證環境100%的安全,你自己必須確保對數據采取了切實有效的保護措施,那么什么措施才是切實有效的呢?
雖然沒有銀彈,我認為保護云中的數據最核心的需求是斷詞(tokenization ),斷詞是使用別名值或無意義的標識符代替敏感數據,以達到保護敏感數據的過程。
這種方法可以用來保護敏感信息,如信用卡號,個人身份信息(PII),如與健康相關的數據,email,密碼和登錄信息等。