【.com快译】混合云安全的主要目标是对与云IT架构相关的数据、应用和基础设施实施安全保护。该架构是一个多IT环境(包括至少一个公有云或私有云),集成了一定数量的具有可移植性和编排管理能力的工作负载。混合云提供了减少数据潜在暴露的机会。您可以将敏感或关键数据保存在公共云之外的某个地方。也就是说,既降低了数据泄露的风险,又充分利用了云技术的优势。为什么选择混合云来增强安全性?混合云允许企业根据合规性、审计、策略或安全要求选择将实际工作负载及其数据放置在相对安全的逻辑系统中。虽然构成混合云的环境各不相同且相对独立,但它们之间的迁移可以通过帮助转移资源和工作负载的容器以及加密的应用程序编程接口(API)来实现。这种独立但仍相互关联的架构使企业能够同时在私有云中运行关键工作负载,并在公共云中运行不太敏感的工作负载。可以说,这样的配置可以最大限度地减少数据泄露,让企业可以灵活定制IT产品组合。混合云安全性面临哪些挑战?通过加密保护您的数据,以限制组织数据的泄露。相同的数据可能在不同的时间段处于传输中或静止状态,因此您需要使用各种安全机制来防止这两种状态下的数据泄露。合规性和治理如果您在医疗保健、金融或政府等受到高度监管的行业工作,则您可能需要通过混合云架构关注其他领域。例如:您需要知道如何检查分布式环境以确保它们符合法规要求;如何针对自定义或法规要求实施安全基线;以及如何准备各种安全审计。供应链中安全的混合云环境通常包括来自复杂生态系统中多个供应商的产品和软件。因此,您需要了解您的云服务提供商如何测试和管理他们的软件和产品。同时,您还需要了解云服务提供商何时以及如何检查源代码,遵循哪些实施指南和方法,以及他们如何以及何时提供更新和补丁。混合云安全的组件与本地数据中心安全类似,混合云安全通常由三个组件组成:物理、技术和管理。物理控制用于保护您的实际硬件,包括普通锁、警卫、安全摄像头等。技术控制包括IT系统本身设计所涉及的保护措施,如:加解密、Web认证、管理软件等。混合云中大多数强大的安全工具都是技术控制。管理控制是旨在帮助人们以增强安全性的方式执行日常任务(例如培训和灾难恢复计划)的流程。混合云安全的物理控制由于混合云可以跨越多个地理位置,这使得物理安全成为一项独特的挑战。您不能像以前那样在所有主机周围建立物理控制范围并对其上锁。对于公共云等共享资源,您可以与您的云服务提供商签订服务水平协议(SLA),以定义需要满足的物理安全标准。例如:一些公共云服务提供商能够与政府类客户签订协议,限制某些人员访问指定的物理硬件。但是,即使有很好的SLA,你仍然会因为公有云提供商的服务而失去一些原有的控制权,所以你需要在其他方面增加安全控制的力度。混合云安全的技术控制技术控制是混合云安全的核心。由于混合云的集中管理性质,技术控制更容易实施。目前,传统的混合云技术控制方式包括:加密、自动化、安全编排、访问控制和端点安全。加密在业务系统受到物理威胁,读取数据容易泄露的场景下,加密技术可以大大降低此类风险。您可以加密静态数据和动态数据。其中:加密保护静态数据包括:全盘(分区)加密,可以在电脑关机的情况下保护硬盘上的数据。您可以在这里使用LinuxUnifiedKeySetup-on-disk(LUSK)格式(参见参考资料)。这种格式可以批量加密硬盘上的单个分区。硬件级加密可以保护硬盘免受未经授权的连接(即拆解后连接到其他硬件系统)和访问。在这里,您可以使用可信平台模块(TrustedPlatformModule,TPM,参见)。这是一个能够存储加密密钥的硬件芯片。启用TPM后,硬盘驱动器将保持锁定状态,直到用户通过身份验证才能登录。根卷已加密,无需手动输入密码。如果您构建了高度自动化的云环境,请在其基础上使用自动加密。如果您使用的是Linux平台,请尝试在物理机和虚拟机上使用网络绑定磁盘加密(NBDE)。注意:也可以将TPM纳入NBDE,让NBDE保护云网络环境,让TPM保护本地环境,从而提供双层安全。保护动态数据的加密包括:加密网络会话。传输中的数据比静态数据更容易被拦截和更改。在这里,您可以使用IPsec(参见参考资料)来增强它。这是一种使用加密技术的扩展IP协议,可以对传输通道进行加密。选择一些成熟的安全标准产品。在这里您可以参考联邦信息处理标准(FIPS)的140-2版。它是NIST发布的密码模块安全要求,为美国政府机构对密码模块的评估、验证和最终认证提供依据,从而能够保护各种高风险数据。详情请参阅。众所周知,对于人工监控的安全性和合规性,自动化带来的风险往往大于回报。并且手动补丁和配置管理也存在异步实现的潜在风险。在实际操作中,一旦因为人为疏忽造成安全事件,补丁和配置的相关记录可能在人为过程中丢失,这些都可能导致团队成员之间的相互指责和指责。此外,人工识别和监控的过程往往会耗费人员更多的时间。相比之下,自动化不仅可以让运营团队快速设置规则、共享和验证实施流程,还可以让安全审计变得更加高效。在评估混合云环境时,请考虑以下自动化流程:监控操作环境。检查当前合规性。实施补丁管理。实施自定义或受监管的安全基线。安全编排云安全编排是自动化的下一步。你可以把自动化看作是为了特定目的的功能组件,而安全编排则是通过业务流程将这些组件集成在一起,实现“智能判断”的自动化。通过安全编排,您可以将云资源及其软件组件作为一个整体进行管理,然后使用模板使部署管理更加自动化和可重用。安全编排给混合云带来的另一个好处是标准化。您可以充分受益于云的灵活性,同时确保部署的系统能够满足相关的安全性和合规性标准。访问控制混合云的安全性也离不开访问控制。通过设置,您不仅可以启用双因素身份验证的识别方式,还可以在授权方面限制用户账户获得所需的最低权限。此外,细粒度的访问控制还可以限制用户以VPN的形式连接到云系统,从而规范相关会话的有效期和具体的访问规则。端点安全端点安全主要体现在当用户的智能手机、平板或移动电脑丢失时,运维人员可以通过相关软件远程撤销原有访问权限或擦除敏感数据,避免被黑客成功入侵或挪用。显然,混合云的一个显着好处是用户可以使用他们的个人设备从任何地方连接到系统。同时,攻击者还可能使用钓鱼的方式在个人用户的设备上安装恶意软件,进而攻击云系统和数据资源。由此可见,端点安全也是不可或缺的控制环节。事实上,端点安全不仅仅是技术控制,它还涉及全面的物理和管理控制,包括:保持设备的物理连接和硬件配置安全,安装必要的防病毒和反恶意软件程序,以及培训用户有良好的使用习惯和处理突发事件的能力等混合云安全的管理控制因为混合云环境给用户带来了更健壮的高可用性,让更多的人随时随地访问云服务,解决潜在的人为问题因素,我们需要通过管理控制来明确和规范每个用户的行为和责任。作为管理控制的另一个方面,您需要考虑是否有既定的灾难恢复计划(DRP),以防您自己的混合云服务出现部分停机或区域服务无法访问。其中包括:是否签订了数据恢复协议,谁负责切换,谁负责效果验证,谁负责通知用户等。当然,混合云架构本身就为管理提供了很多便利安全。您可以在本地和云端配置资源,形成相互备份和冗余。然后,在紧急情况下,您可以通过修改配置,将私有云或本地数据和服务平滑地临时迁移到其对应的公有云中。安全不会在一夜之间实现。无论是过去的本地安全,还是今天的混合云安全,它们的姿态都会随着所处的环境而不断变化。我们需要不断敲响警钟,紧跟行业迭代发展的安全理念和实施实践,通过以上物理、技术和管理三个方面,不断“升级打怪”。原标题:混合云安全,作者:AdityaBhuyan
