如何保護(hù)混合云安全:IT專家需要知道的內(nèi)容
確保企業(yè)的混合云環(huán)境安全并不簡單。SANS公司的分析師對為什么以及如何提高公共云和私有云接口的安全性進(jìn)行了解釋。
對于企業(yè)來說,將其數(shù)據(jù)和軟件平臺遷移到云端并不是一個非此即彼的主張。一些企業(yè)的IT部門正在探索和學(xué)習(xí)運(yùn)行內(nèi)部私有云和第三方公共云服務(wù)的組合。隨著企業(yè)計(jì)算需求和成本的變化,創(chuàng)建混合云平臺可使工作負(fù)載在私有云和公共云之間移動,從而為企業(yè)提供更大的靈活性和更多的數(shù)據(jù)部署選項(xiàng)。
混合云具有自己的優(yōu)缺點(diǎn)。混合云在為技術(shù)員提供便利性和適應(yīng)性的同時帶來了一些成本:安全團(tuán)隊(duì)必須保護(hù)企業(yè)數(shù)據(jù),并且在許多情況下,必須保護(hù)多個環(huán)境中的專有進(jìn)程。
Voodoo Security公司首席顧問Dave Shackleford和SANS公司分析師決定在SANS白皮書“保護(hù)混合云:傳統(tǒng)工具vs.新工具和策略”中解決這些問題。
“隨著越來越多的組織采用混合云模式,他們需要將其內(nèi)部安全控制和流程調(diào)整為公共云服務(wù)提供商環(huán)境。”Shackleford寫道,“首先,企業(yè)應(yīng)該更新風(fēng)險評估和分析實(shí)踐,以不斷審查列出的項(xiàng)目。”
以下列出這些項(xiàng)目:
- 云計(jì)算提供商安全控制、功能和合規(guī)狀態(tài)
- 內(nèi)部開發(fā)和編排工具和平臺
- 運(yùn)營管理和監(jiān)控工具
- 內(nèi)部部署和云端的安全工具和控制
這兩家公司在白皮書中仍然沒有確定企業(yè)還是云計(jì)算提供商最終負(fù)責(zé)云中的安全。
Shackleford支持云計(jì)算服務(wù)提供商和他們的客戶共同承擔(dān)責(zé)任。對于客戶,Shackleford認(rèn)為其安全團(tuán)隊(duì)必須:
- 充分了解當(dāng)前正在使用的安全控制措施;
- 更好地了解他們必須修改哪些安全控制才能在混合云環(huán)境中成功運(yùn)行。
至于原因,Shackleford解釋說:“幾乎可以保證一些安全控制不會像他們在內(nèi)部部署執(zhí)行的方式那樣運(yùn)行,或者不會在云計(jì)算服務(wù)提供商環(huán)境中運(yùn)行。”
內(nèi)部過程IT團(tuán)隊(duì)?wèi)?yīng)進(jìn)行檢查
Shackleford建議檢查以下內(nèi)部流程。
配置評估:Shackleford說,在涉及安全性時,以下配置尤為重要:
- 操作系統(tǒng)版本和修補(bǔ)程序級別
- 本地用戶和組
- 關(guān)鍵文件的權(quán)限
- 正在運(yùn)行的強(qiáng)化網(wǎng)絡(luò)服務(wù)
漏洞掃描:Shackleford建議系統(tǒng)應(yīng)持續(xù)掃描,并報告實(shí)例中生命周期內(nèi)發(fā)現(xiàn)的任何漏洞。至于掃描和評估任何調(diào)查結(jié)果,Shackleford指出,混合云環(huán)境中通常使用以下方法之一。
- 傳統(tǒng)漏洞掃描程序的一些供應(yīng)商已經(jīng)調(diào)整了他們的產(chǎn)品以在云提供商環(huán)境中工作,通常依靠API來避免人工請求在計(jì)劃或臨時基礎(chǔ)上執(zhí)行更多入侵式掃描。
- 依賴基于主機(jī)的代理,可以連續(xù)掃描各自的虛擬機(jī)。
安全監(jiān)控:混合云環(huán)境幾乎總是存在于虛擬化多租戶服務(wù)器上,這使得他們難以監(jiān)控每個用戶的攻擊情況。“監(jiān)控虛擬基礎(chǔ)設(shè)施發(fā)生在幾個地方之一:虛擬機(jī)/容器、虛擬交換機(jī)、管理程序或物理網(wǎng)絡(luò)。”Shackleford寫道,“在幾乎所有的云計(jì)算環(huán)境中,我們唯一能夠真正接觸到的地方就是云計(jì)算提供商提供的虛擬機(jī)/容器或軟件定義網(wǎng)絡(luò)。”
“關(guān)于如何構(gòu)建監(jiān)控工具的考慮因素包括網(wǎng)絡(luò)帶寬、專用連接以及數(shù)據(jù)匯總/分析方法。” Shackleford繼續(xù)說道,“云實(shí)例中的服務(wù)、應(yīng)用程序和操作系統(tǒng)生成的日志和事件應(yīng)自動收集,并發(fā)送到中央收集平臺。”
Shackleford認(rèn)為,對于自動化遠(yuǎn)程日志記錄來說,大多數(shù)安全團(tuán)隊(duì)已經(jīng)對收集適當(dāng)?shù)娜罩?,將它們發(fā)送到安全的中央日志記錄服務(wù)或基于云的事件管理平臺以及使用SIEM和/或分析工具進(jìn)行密切監(jiān)視方面有所了解。
根據(jù)Shackleford的說法,需要一些受到監(jiān)視的限制。他認(rèn)為以下應(yīng)該有優(yōu)先權(quán):
- 不尋常的用戶登錄或登錄失敗
- 大量數(shù)據(jù)導(dǎo)入或?qū)С鲈骗h(huán)境
- 特權(quán)用戶活動
- 更改已批準(zhǔn)的系統(tǒng)映像
- 訪問和更改加密密鑰
- 特權(quán)和身份配置的更改
- 更改日志記錄和監(jiān)視配置
- 云計(jì)算提供商和第三方威脅情報
孤島和點(diǎn)解決方案是一個問題
人們喜歡采用一個服務(wù)或產(chǎn)品。出于同樣的原因,Shackleford強(qiáng)烈建議避免在不同供應(yīng)商和環(huán)境中提供靈活性的單一供應(yīng)商或云原生選項(xiàng)。
“一些供應(yīng)商的產(chǎn)品只能在特定的環(huán)境下工作,而大多數(shù)云供應(yīng)商的內(nèi)置服務(wù)只能在他們自己的平臺上運(yùn)行。”他解釋說,“當(dāng)業(yè)務(wù)需求推動組織實(shí)施多云戰(zhàn)略時,這種孤島現(xiàn)象可能會導(dǎo)致嚴(yán)重的問題,因此需要重新采用符合要求的安全控制措施。”
Shift-left安全性
Shackleford是一個Shift-left安全的強(qiáng)大支持者,這是一個很難實(shí)現(xiàn)的簡單概念,但這個想法是將安全考慮移到產(chǎn)品開發(fā)階段。“換句話說,安全性真正與開發(fā)和運(yùn)營實(shí)踐以及基礎(chǔ)設(shè)施(有時稱為SecDevOps或DevSecOps)相結(jié)合,”Shackleford寫道,“安全和DevOps團(tuán)隊(duì)?wèi)?yīng)該為許多領(lǐng)域定義和發(fā)布IT組織標(biāo)準(zhǔn),其中包括批準(zhǔn)使用的應(yīng)用程序庫和操作系統(tǒng)配置。”
最后的警告
除了正常的盡職調(diào)查之外,Shackleford建議企業(yè)在將數(shù)據(jù)和/或流程轉(zhuǎn)移到公共云之前完成對所有現(xiàn)有控制和流程的全面審查,從而形成基準(zhǔn)。“這將使他們有機(jī)會充分保護(hù)所涉及的數(shù)據(jù),并在公共云環(huán)境中尋找同等的安全功能。”Shackleford建議說,“尋找可幫助企業(yè)在一個地方管理內(nèi)部部署資產(chǎn)和云計(jì)算資產(chǎn)的工具,因?yàn)榘踩瓦\(yùn)營團(tuán)隊(duì)通常很分散,無法在一個或多個云提供商環(huán)境中管理多個管理和監(jiān)控工具。”