基于云的數(shù)據(jù)庫(kù)中的數(shù)據(jù)安全
我聽(tīng)到的有關(guān)采用云技術(shù)的很常見(jiàn)的論據(jù)之一是對(duì)在線數(shù)據(jù)存儲(chǔ)安全性缺乏信心。通常,負(fù)責(zé)保護(hù)組織最重要資產(chǎn)(其獨(dú)特的知識(shí))的個(gè)人在進(jìn)行風(fēng)險(xiǎn)管理時(shí)可能會(huì)反動(dòng)??梢岳斫獾氖恰8杏X(jué)保持?jǐn)?shù)據(jù)安全的優(yōu)秀方法是在您的數(shù)據(jù)中心和服務(wù)器上直接控制。但是,越來(lái)越多的組織正在信任要與云供應(yīng)商一起存儲(chǔ)的公司數(shù)據(jù)。
這些人只是愚蠢到令人難以置信,還是這里面目不暇接?
數(shù)據(jù)泄露的原因
如果您研究數(shù)據(jù)泄露的原因,那么就最常見(jiàn)的原因并沒(méi)有太多的共識(shí)。但是,大多數(shù)站點(diǎn)將列出以下內(nèi)容:
- 憑證弱和/或被盜
- 舊版或未修補(bǔ)軟件的應(yīng)用程序漏洞
- 惡意軟件
- 惡意內(nèi)部人員
- 員工失誤導(dǎo)致?lián)p失
- 數(shù)據(jù)傳輸設(shè)備失竊/丟失
- 社會(huì)工程/網(wǎng)絡(luò)釣魚(yú)攻擊
除惡意軟件攻擊外,大多數(shù)攻擊媒介可以歸結(jié)為與遭受數(shù)據(jù)丟失的組織的內(nèi)部系統(tǒng)和流程相關(guān)的問(wèn)題。諸如通過(guò)SQL注入攻擊或其他類型的更復(fù)雜的攻擊之類的直接黑客攻擊通常不會(huì)進(jìn)入前10名。
如果您閱讀新聞,則經(jīng)常會(huì)聽(tīng)到有關(guān)公共GitHub存儲(chǔ)庫(kù)的信息,其中包含用戶登錄名和密碼,帶有不安全和未加密數(shù)據(jù)的可公開(kāi)訪問(wèn)的驅(qū)動(dòng)器,以及丟失或失竊整個(gè)數(shù)據(jù)集的筆記本電腦。簡(jiǎn)而言之,由于上述原因之一,在您管理的本地系統(tǒng)上,數(shù)據(jù)的風(fēng)險(xiǎn)非常高。但是,人們將云和基于云的數(shù)據(jù)庫(kù)視為更高的風(fēng)險(xiǎn)。讓我解釋一下為什么這不是事實(shí)的一些原因。
基于云的數(shù)據(jù)存儲(chǔ)的類型
在深入探討之前,讓我花一點(diǎn)時(shí)間討論各種類型的數(shù)據(jù)存儲(chǔ),因?yàn)椴⒎?ldquo;云”中的所有事物都是平等創(chuàng)建的。在本文中,我將重點(diǎn)介紹來(lái)自不同云供應(yīng)商的“ 平臺(tái)即服務(wù)” 數(shù)據(jù)產(chǎn)品。無(wú)論我們是在談?wù)搸DS數(shù)據(jù)庫(kù)的AWS,使用Azure SQL數(shù)據(jù)庫(kù)和CosmosDB的Azure ,谷歌的Cloud Spanner還是其他任何一種,這都是另一種類型的數(shù)據(jù)存儲(chǔ)。
如果我們正在與您討論如何通過(guò)云中的虛擬機(jī)托管服務(wù)器,然后安裝從SQL Server到MongoDB到Elasticsearch的數(shù)據(jù)管理系統(tǒng),則這些VM的安全性和管理是您組織的責(zé)任,就像您當(dāng)前的組織一樣。導(dǎo)通房地系統(tǒng)。對(duì)于某些基于文件的數(shù)據(jù)系統(tǒng)也是如此。僅僅是因?yàn)槟褜⑽募奈恢脧谋镜赜?jì)算機(jī)移至云平臺(tái),所以安全性仍然由您承擔(dān)。
不,我說(shuō)的是用于數(shù)據(jù)管理的平臺(tái)即服務(wù)(PaaS)產(chǎn)品,因?yàn)樗鼈儚母旧细淖兞擞螒?。您不再使用這些資源管理VM。相反,您要讓您的云提供商負(fù)責(zé)數(shù)據(jù)管理的基礎(chǔ)知識(shí),并且坦率地說(shuō),他們將做得更好。造成這種情況的原因是,許多最常見(jiàn)的攻擊媒介(從缺乏軟件更新和補(bǔ)丁程序到配置錯(cuò)誤的系統(tǒng),不良做法以及上面列出的所有其他可能導(dǎo)致數(shù)據(jù)泄露的問(wèn)題)都已被刪除。
默認(rèn)安全
首先,大多數(shù)PaaS數(shù)據(jù)庫(kù)在設(shè)計(jì)時(shí)都考慮了安全性。安全是他們所做的一切的基本方面。如果您要使用其中一個(gè)云供應(yīng)商進(jìn)行設(shè)置,則不僅需要具有安全的登錄名和密碼(讓我們面對(duì)現(xiàn)實(shí),它仍然容易受到攻擊),而且還必須通過(guò)以下方式將IP地址列入白名單內(nèi)置防火墻。因此,即使您在登錄時(shí)選擇不多,人們也將無(wú)法直接訪問(wèn)您的數(shù)據(jù)庫(kù),因?yàn)榇嬖诜阑饓ψ柚沽嗽L問(wèn)-除非他們也可以欺騙您的IP地址。
甚至有一些數(shù)據(jù)系統(tǒng)故意沒(méi)有安全性以使開(kāi)發(fā)更容易。在撰寫(xiě)本文時(shí),默認(rèn)情況下,Elasticsearch在其開(kāi)發(fā)版本中不包括安全性。在將安全性發(fā)布到生產(chǎn)環(huán)境之前,必須由您來(lái)實(shí)施安全性。但是,各個(gè)供應(yīng)商提供的PaaS產(chǎn)品均未遭受此問(wèn)題的困擾。
還有一點(diǎn)需要注意:我熟悉的所有云供應(yīng)商都同時(shí)考慮了物理和工廠安全性。他們?cè)谶h(yuǎn)離洪水區(qū)和風(fēng)力區(qū)的地方建立數(shù)據(jù)中心。它們有可用的輔助電源,但也將數(shù)據(jù)中心置于恒定的電源附近,最好和最清潔的兩個(gè)是水力發(fā)電和核能。安全始于物理工廠。
持續(xù)修補(bǔ)和更新
不同的云供應(yīng)商以不同的方式執(zhí)行此操作,但是它們都有強(qiáng)大的升級(jí)和一組更新的要求。不同于您自己的系統(tǒng),它可能會(huì)嚴(yán)重落后并且暴露出不良參與者樂(lè)于利用的眾所周知且有據(jù)可查的安全問(wèn)題,而基于云的系統(tǒng)會(huì)定期進(jìn)行修補(bǔ)。一些基于云的系統(tǒng)甚至被修補(bǔ)和不斷更新。警告您使用SLA,您的數(shù)據(jù)庫(kù)將按照供應(yīng)商(而不是您)設(shè)定的時(shí)間表進(jìn)行升級(jí)。
雖然這聽(tīng)起來(lái)很可怕,但請(qǐng)記住,您已經(jīng)習(xí)慣了修補(bǔ)或更新幾百臺(tái)服務(wù)器,而它們正在構(gòu)建同時(shí)修補(bǔ)和更新數(shù)百萬(wàn)臺(tái)服務(wù)器的系統(tǒng)。他們已經(jīng)進(jìn)行了很多練習(xí),并且隨后都非常擅長(zhǎng)。
備份與維護(hù)
當(dāng)我讀到數(shù)據(jù)泄露持續(xù)不斷的打擊時(shí),我讀到的最可悲的事情之一就是人們沒(méi)有備份的頻率。有時(shí),它們有它們,但是它們很舊并且過(guò)時(shí)。或者,他們擁有它們,但是他們不知道如何還原它們。或者,最糟糕的是,它們擁有它們,但是它們使用與剛剛利用的惡意軟件相同的安全性存儲(chǔ)在本地,現(xiàn)在這些備份丟失了。
基于云的PaaS產(chǎn)品并非如此。我研究和使用的所有內(nèi)容都有適當(dāng)?shù)膫浞菪问?。此外,根?jù)我們所討論的數(shù)據(jù)存儲(chǔ)類型,它們具有執(zhí)行時(shí)間點(diǎn)恢復(fù)的能力。這是許多企業(yè)努力做到正確的事情。
除了備份外,大多數(shù)PaaS數(shù)據(jù)庫(kù)管理系統(tǒng)還在其照料下對(duì)數(shù)據(jù)庫(kù)進(jìn)行不間斷的定期維護(hù)。再一次,根據(jù)數(shù)據(jù)庫(kù)和云供應(yīng)商的類型,他們可能在幕后提供了額外的保護(hù),以確保即使在數(shù)據(jù)損壞的情況下您的數(shù)據(jù)庫(kù)也可以使用(這很罕見(jiàn),但這對(duì)我們所有人來(lái)說(shuō)都更早發(fā)生了)或更高版本)。
靜態(tài),動(dòng)態(tài)加密
大多數(shù)PaaS產(chǎn)品都著重確保在其系統(tǒng)內(nèi)對(duì)數(shù)據(jù)進(jìn)行加密。當(dāng)它存儲(chǔ)在數(shù)據(jù)庫(kù)中時(shí),他們會(huì)對(duì)其進(jìn)行加密,但是也會(huì)對(duì)備份進(jìn)行加密。大多數(shù)主要供應(yīng)商都確保他們?cè)跀?shù)據(jù)中心內(nèi)移動(dòng)數(shù)據(jù)時(shí)對(duì)其進(jìn)行加密。在發(fā)生違規(guī)事件時(shí),所有這些額外的保護(hù)措施有助于確保將違規(guī)事件包含在盡可能低的級(jí)別,而不是將多個(gè)數(shù)據(jù)庫(kù)而且多個(gè)組織都暴露于一個(gè)違規(guī)事件。
高可用性
最后要指出的是,大多數(shù)云供應(yīng)商在其系統(tǒng)內(nèi)提供不同程度的高可用性。它們通常以零成本為您提供一定程度的內(nèi)置可用性和災(zāi)難恢復(fù)。但是,您可以支付額外的保護(hù)費(fèi)用。因此,通過(guò)增加一些額外的開(kāi)銷(xiāo),您不僅可以確保在存儲(chǔ)數(shù)據(jù)的任何數(shù)據(jù)中心都可以使用您的數(shù)據(jù),而且可以確保有自動(dòng)化流程來(lái)確保將其復(fù)制到輔助位置。大多數(shù)主要供應(yīng)商都可以在全球各地進(jìn)行此操作。
這是大多數(shù)企業(yè)都沒(méi)有嘗試過(guò)的災(zāi)難保護(hù)級(jí)別,更不用說(shuō)成功實(shí)施了。
結(jié)論
事實(shí)是,您可能擁有一個(gè)具有輔助電源系統(tǒng)的出色數(shù)據(jù)中心-安全性,維護(hù)良好的補(bǔ)丁程序,經(jīng)過(guò)測(cè)試的安全性,經(jīng)過(guò)測(cè)試的備份以及經(jīng)過(guò)實(shí)踐檢驗(yàn)的高可用性設(shè)置。另一方面,您可能需要這些服務(wù)。要考慮的最重要的事情是常見(jiàn)的攻擊媒介。通過(guò)將數(shù)據(jù)移動(dòng)到云,這些數(shù)量增加了多少?很少,如果有的話。通過(guò)將數(shù)據(jù)移至云,這些數(shù)量減少了多少?大多數(shù)。
因此,如果您因?yàn)閾?dān)心數(shù)據(jù)安全性低而不愿遷移到云,我強(qiáng)烈建議您看一下云供應(yīng)商如何處理安全性以及如何發(fā)生數(shù)據(jù)泄露。一旦掌握了這些知識(shí),您就不必?fù)?dān)心基于云的數(shù)據(jù)系統(tǒng)。