在云端保存數(shù)據(jù)安全嗎?
如今,人們生活在信息時代,組織比其他任何時候都依賴于他們的數(shù)據(jù)。許多公司正在利用云計算來保護海量的數(shù)據(jù),但一些公司則擔(dān)心數(shù)據(jù)完整性的真實風(fēng)險。在數(shù)據(jù)傳輸?shù)皆贫藭r可能會遇到問題,一旦達到云端,數(shù)據(jù)處于靜止?fàn)顟B(tài),以及遷移到云端之前的分段區(qū)域的數(shù)據(jù)都可能面臨風(fēng)險。數(shù)據(jù)是一種資產(chǎn),將面臨損壞、刪除甚至存儲介質(zhì)退化的風(fēng)險。組織必須采取措施消除這些風(fēng)險以維護數(shù)據(jù)完整性。
人為錯誤或惡意造成的損害
數(shù)據(jù)丟失或損壞的最常見原因是人為錯誤,可能有多種形式。最常見的人為錯誤類型是有人意外刪除數(shù)據(jù)。也許他們意外地刪除了一個文件,或者刪除了一個他們不打算保存的版本的文件。更糟糕的是,系統(tǒng)管理員可能會意外刪除整個用戶,文件夾或存儲塊。這種行為造成的損害對個人用戶來說是巨大的。
例如,管理云存儲數(shù)據(jù)和賬戶的一名系統(tǒng)管理員,在登錄cloudvendor.com并看到各種存儲實體,可能會遇到blob或容器等并不熟悉的格式。很難看出存儲賬戶是否與本地或外部資產(chǎn)相關(guān),并且難以確定誰擁有這些數(shù)據(jù)。其語法和語言對于每個云是不同的。在檢查其中一個存儲賬戶中的數(shù)據(jù)時,他不小心刪除了一個blob,或者更糟糕的是刪除了整個存儲賬戶或訂閱。
人為失誤造成數(shù)據(jù)面臨的另一個風(fēng)險是軟件錯誤。軟件是在各種條件下進行測試的,但總是有一些不被考慮或測試的邊緣條件。這方面的一個很好的例子是2015年9月的亞馬遜Web服務(wù)(AWS)的中斷。太多的客戶在使用新服務(wù),導(dǎo)致該服務(wù)暫時下線。不幸的是,其他的保護措施引發(fā)了更多的I / O流量,導(dǎo)致了一段完美的風(fēng)暴,造成了AWS在一段時間內(nèi)的級聯(lián)故障。它并沒有最終導(dǎo)致數(shù)據(jù)丟失,但它是一個沒有被測試的邊緣條件的例子。
接下來的兩個潛在風(fēng)險是與業(yè)界稱之為“黑帽”的風(fēng)險有關(guān)(黑帽來自美國西部片,通常壞人總是戴著黑帽),這些人試圖竊取或損害公司的數(shù)據(jù)。黑客攻擊的最新例子是試圖破壞公司數(shù)據(jù)的勒索軟件,首先加密公司的數(shù)據(jù),隨后索取贖金要求解密。贖金的攻擊也可能像cloudspaces.com發(fā)生的情況,黑客可以控制公司的AWS賬戶。隨后,他們被要求支付大額的贖金或?qū)⑵涔緮?shù)據(jù)刪除。這些公司選擇不支付贖金,并試圖“凍結(jié)”攻擊者。攻擊者刪除了他們的整個AWS賬戶,結(jié)果將會導(dǎo)致公司停業(yè)或破產(chǎn)。
眾所周知,黑客竊取企業(yè)的數(shù)據(jù)。也許他們是行業(yè)競爭對手,正在試圖竊取公司的秘密。例如,索尼影業(yè)所有的機密信件對外公開,人們知道將會發(fā)生什么事情。
靜默數(shù)據(jù)損壞
傳輸數(shù)據(jù)和存儲數(shù)據(jù)的每一時刻,都會出現(xiàn)靜默數(shù)據(jù)損壞的風(fēng)險。如果突然變成零,那么文件不再有用。傳播中可能會發(fā)生靜默損壞,并將數(shù)據(jù)寫入存儲介質(zhì)。每個傳輸和存儲介質(zhì)都有不可檢測的位錯誤率,企業(yè)存儲的數(shù)據(jù)有可能不是以前存儲的真實數(shù)據(jù)。任何單個寫入被破壞的可能性都相當(dāng)?shù)?這取決于介質(zhì)),但是發(fā)生這種情況的幾率可能會隨著每次傳輸新的文件或?qū)ο蠖仙?/p>
隨著時間的推移,靜音數(shù)據(jù)損壞也會發(fā)生。唯一的問題是您的數(shù)據(jù)被破壞多久,并且其數(shù)量將被破壞。有一個公式(KuV / kt)可以幫助確定特定介質(zhì)如何隨著時間的推移存儲數(shù)據(jù),但是數(shù)據(jù)是明確的,而存儲在磁性介質(zhì)上的所有數(shù)據(jù)將隨著時間的推移而降低(閃存介質(zhì)也會因為不同的原因而降級)。
入侵檢測和預(yù)防
無論企業(yè)的數(shù)據(jù)存儲在何處,都需要一個入侵檢測和預(yù)防系統(tǒng),以及一個損壞檢測和預(yù)防系統(tǒng)。這些都是相關(guān)但非常不同的數(shù)據(jù)保護技術(shù),這兩種技術(shù)在公共云中都有可能應(yīng)用。
對于訪問數(shù)據(jù)應(yīng)不惜一切代價保護。使用增強的訪問控制可以防止不適當(dāng)?shù)脑L問,并且可以監(jiān)視并監(jiān)視所有訪問?;诮巧脑L問和雙因素身份驗證是防止未經(jīng)授權(quán)的訪問的兩種最佳方法,如果未經(jīng)授權(quán)的訪問發(fā)生,將泄露進行限制。所有云計算提供商都提供訪問日志,在數(shù)據(jù)取證情況下,應(yīng)該提取并保存這些日志以供將來使用。還可以對趨勢進行分析,例如特定用戶或特定用戶從不同位置訪問其數(shù)據(jù)的訪問量大大增加。
損壞檢測和預(yù)防
最終,似乎即使是最安全的組織也可以被滲透。因此,組織也應(yīng)該有一個損壞檢測和預(yù)防系統(tǒng)。當(dāng)然存儲在云計算中的數(shù)據(jù)應(yīng)該被存儲或發(fā)送到云端,使得公司可以從任何損壞或意外刪除中恢復(fù),并且不會意外地刪除云數(shù)據(jù),并且還必須主動監(jiān)視數(shù)據(jù)損壞或攻擊。
大多數(shù)云供應(yīng)商都有能力在不同的地理位置擁有多個數(shù)據(jù)副本。然而,這更像是一個HA,而不是一個保存功能,因為通常在跨層和跨云的云中,快照集成不是原生的,也不是簡單的。傳統(tǒng)的云供應(yīng)商還不支持防止意外或惡意刪除或破壞數(shù)據(jù)的WORM (一次寫入,多次讀取)功能,也不支持數(shù)據(jù)的自動完整性檢查。
但這并不意味著第三方平臺無法提供此類功能。如果一個平臺作為傳統(tǒng)云供應(yīng)商的網(wǎng)關(guān),它可以添加一些完整性數(shù)據(jù)功能,例如創(chuàng)建不能通過該接口覆蓋的WORM或黃金副本的數(shù)據(jù)??蛻魬?yīng)選擇一個平臺,可以在數(shù)據(jù)遷移到云端之前指定保留鎖,訪問權(quán)限和WORM副本。這種控制是至關(guān)重要的,所以組織知道正確的數(shù)據(jù)正在被保留,不能被意外刪除,并且在日期過后不能提供。
雖然第三方平臺可以通過接口防止意外或惡意刪除或損壞,但惡意人員仍然可以繞過他們的接口,并嘗試通過與平臺存儲其數(shù)據(jù)的云存儲供應(yīng)商直接連接來破壞數(shù)據(jù)。此外,云中的副本也可能隨著時間的推移而遭受比特損壞(即靜默數(shù)據(jù)損壞)。由于這些原因,平臺應(yīng)該定期檢查黃金副本的數(shù)據(jù)完整性。
這樣的服務(wù)應(yīng)該在單獨的環(huán)境中,否則錯誤和攻擊可以一起擦除數(shù)據(jù)和驗證系統(tǒng)。通過從云端重新啟動數(shù)據(jù)或為此目的在云中創(chuàng)建基礎(chǔ)設(shè)施來驗證數(shù)據(jù)可能是昂貴的,因此這樣的系統(tǒng)應(yīng)該構(gòu)建在利用成本有效的計算組件(如來自AWS的LAMDA或來自Azure的Micro功能)中。該系統(tǒng)應(yīng)能夠根據(jù)需要提供驗證報告,并能夠抓住前面描述的“云后門”。如果不幸發(fā)生,它也可以自動處理數(shù)據(jù)訪問審核日志以執(zhí)行根本原因分析。這些日志還應(yīng)捕獲WORM鎖/保留期間的管理覆蓋。對于所有數(shù)據(jù)的日志進行統(tǒng)一的端到端審核,必須從數(shù)據(jù)離開公司的過程中,在傳輸過程中,最終在云中進行統(tǒng)一的端到端審核。這將意味著以一致的方式對云供應(yīng)商日志和平臺日志進行統(tǒng)一的視圖。
由于其成本和敏捷性等原因,考慮云數(shù)據(jù)保存的壓力越來越大。在企業(yè)開始這一行程之前,建議他們考慮在現(xiàn)場分期區(qū)域,傳輸期間以及在云中中轉(zhuǎn)時提供數(shù)據(jù)保證的機制。各種規(guī)模的公司應(yīng)該遵循這些最佳做法,然后才考慮大規(guī)模遷移到云計算以保存數(shù)據(jù)。