前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >2016,再看云安全

2016,再看云安全

作者头像
用户U2
发布2022-06-02 15:33:46
3690
发布2022-06-02 15:33:46
举报
文章被收录于专栏:数据安全架构与治理

前言


我们频繁的从各种文章看到云计算、云安全,相关产品或服务众多,令人眼花缭乱。笔者两年前也曾写过云安全的博客文章,现在又有些新的进展,重新更新一下。为了分清楚云计算和云安全,先弄清楚他们之间的关系。

云计算(通用云服务)


在通用云计算服务中,安全一般仅作为云计算的一项属性,即云计算为主,云安全为辅。

通用云服务有三种形态:

(1) IaaS (Infrastructure as a Service,基础设施即服务)

IaaS目前又可以细分为计算云(阿里云、腾讯云、UCloud、华为云、Amazon等)、存储云(iCloud、腾讯微云、金山云、百度云等),以后预计还会有网络云(等SDN普及的时候,可以方便的构建虚拟网络、虚拟边界等)。

(2) PaaS (Platform as a Service, 平台即服务)

PaaS不直接面向用户,而是向企业/组织,提供应用开发、应用测试、应用托管等服务。

(3) SaaS (Software as a Service,软件即服务)

SaaS就是最为常见的直接面向最终用户(含企业用户和个人用户)的各种在线服务,如在线CRM、Gmail、SDL SaaS等。

大家在使用这些服务的时候,总是会担心云服务提供方会出现安全问题,诸如公司信息资产泄露、个人数据及隐私泄露、被攻击导致服务不可用等等。

云安全的含义


不同的组织对云安全有不同的理解和定义,不过总体上可以分为以下几类:

  • 各种云计算(IaaS、PaaS、SaaS)自身的安全性
  • 各种云计算(IaaS、PaaS、SaaS)客户的业务安全
  • 利用云计算技术来构建安全系统
  • 直接提供安全相关的SaaS服务

下面分别来看。

各种云计算(IaaS、PaaS、SaaS)自身的安全性


这一种最为常见。

由于虚拟化技术的应用和部署位置的变化,安全风险有了新的分布。

IaaS主要面临的风险有:

  • 虚拟化产品自身的0Day漏洞(IaaS领域的HyperVisor、PaaS领域的Hadoop等);
  • 各种镜像模板的完整性(遭受破坏或被人为植入木马);
  • 虚拟化网络边界的延伸与访问控制,如绕过访问网关、多租户之间的互访隔离。

等。对IaaS云计算系统的防护,除了利用基本的安全技术构建立体的防御体系之外,更多的需要在管理上加以治理,如定期例行的补丁更新、完整性检查、风险分析与评估。

PaaS、SaaS面临的风险有:

  • 配置错误或逻辑漏洞,多租户的互访隔离;
  • 传统的Web安全风险如SQL注入、跨站脚本等Web漏洞。

等。

各种云计算(IaaS、PaaS、SaaS)客户的业务安全


典型的场景一:IaaS计算云中客户云主机的安全性

客户的业务网站运行在IaaS云计算环境中,需要为客户的云主机连同上面所运行的业务提供保护。

能够为大批量用户构建安全防御体系,是IaaS云计算的优势(天然的抗DDoS带宽资源),特别是在抵御DDoS攻击方面。抵御DDoS在很多时候需要有足够的带宽来进行抵抗,但是带宽费用如此之贵,企业不可能单独为防止DDoS攻击而采购大量的带宽而任其绝大部分时间闲置。IaaS可将富余带宽用于防止DDoS攻击,今天保护了张三公司的服务器,明天保护了李四公司的服务器,总体利用率可得到很大的提高。

小型企业特别是创业型企业,一般缺乏安全开发、安全防御的能力,采购具有安全防御特性的云主机是一个不错的解决方案。

这些云防御特性构建了IaaS云计算的安全屏障(抗DDoS、WAF等),能够保护客户业务的正常运行,同时作为IaaS云计算产品的一个卖点,促进销售额的提升。

典型的场景二:IaaS云存储的安全性

自好莱坞艳照门以来,人们对云存储的安全性格外关注。

保护用户数据和隐私就成了云存储的重中之重。

主要的薄弱环节:账号口令被盗、账号口令被撞库(即使用互联网已泄漏的口令去尝试)、用户资料的权限控制(私有/公开权限错误、交叉授权错误/查看他人数据)。

防御措施:防撞库措施、权限访问控制、必要时对敏感数据的加密措施。

不过,涉及到法律或政治因素,通常云存储的数据都是没有加密的,或者说即使加密了,也并不能代表就是安全的。

典型场景三:SaaS应用的安全性

主要针对企业客户来说,与自建应用相比,所有权不同(自建应用的所有权归自己公司,SaaS应用的所有权归SaaS提供方),对安全的感知不同(SaaS服务方采取了那些安全措施,对客户来说,是看不到的),并由此导致产生信任问题,也就是我(客户)不知道你(SaaS服务提供商)采取了哪些安全措施,提供的服务安全性如何,并进而影响是否采购SaaS应用使用权的决策。

其实,SaaS应用跟传统的应用所面临的安全问题基本是一样的。

信任的建立,要依靠SaaS提供方对其所采取的安全措施的公开透明度,要告知客户(特别是对安全比较敏感的客户),供客户决策参考。

利用云计算技术来构建安全系统


典型场景:

  • 防病毒领域的云查杀(建立在少量用户中招的前提下);
  • 云联动的防火墙(一处发现攻击,通知其它防火墙同步防御);
  • 防欺诈(防止薅羊毛的羊毛党,恶意攫取产品推广、运营活动中的经费);
  • 云WAF+CDN(反向代理到真实网站,在用户和真实的服务器中间提供安全的访问控制);
  • 防止垃圾邮件、防止恶意网站的过滤系统(通过云端下发最新的防御策略、拦截列表)。

直接提供安全相关的SaaS服务


提供安全功能为主体的系统或服务,如:

  • 用于安全身份认证的SSO或OAuth服务(提供口令、生物认证等方式);
  • 提供安全的服务网关(解决移动运维、跨区访问等问题);
  • 在线的加解密及彩虹表查询服务;
  • 在线的安全风险监测服务;
  • 在线的安全开发流程SDL SaaS服务;
  • 在线的安全工具(口令生成器等)。

云安全还会有什么新的变化?


云计算带来服务模式的革命,也会带来更多的安全业务场景。

对甲方企业而言,特别是小型企业,类似云盾这样的安全防御基础设施会得到加强,为托管在IaaS云计算中的中小企业提供安全保障,小型企业可以聚焦在业务发展上,将安全交给IaaS服务提供商。

而对大中型企业来说,也会更多的使用外部厂商提供的企业级SaaS服务(而不是全部自建),对于聚焦业务、降低成本、提高效率大有裨益。对于没有安全开发流程的企业来说,不妨使用SDL SaaS服务(在线的安全开发流程),以加强产品全生命周期的安全性。

伴随软件定义网络(SDN)而来的安全虚拟化,如虚拟企业网、软件定义边界(虚拟防火墙/虚拟安全域)等,会逐步走向前台,向企业客户提供可以定制的网络环境,以满足复杂业务场景的需要。

对于IaaS提供商而言,之前一直被冷落的“可信计算”的价值可能将逐步被发挥出来,在保护云基础设施的完整性方面起到重要的作用,通过构建信任链,硬件TPM -> Hypervisor -> 虚拟TPM -> BIOS/EFI -> MBR -> OS Loader -> OS Kernal -> Application\Service,逐级向上传递信任一直到应用层,进行完整性检查;简言之,只有纳入白名单(经过签名信任)的进程才能在Hypervisor和VM上运行,每个虚拟机都有自己的vTPM。这也是白名单策略在云计算领域的应用。不过,可信计算需要配合严格的安全管理(防止源头被污染)才会发挥作用。

此外,对各种云计算或云安全解决方案来说,让安全看得见(可视化),无论是对于IaaS、PaaS还是SaaS,都将比以前更重要。随着客户安全意识的提高,他们也将有能力对服务商提供安全保障的能力进行鉴别,供选型参考。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2016-01-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 数据安全架构与治理 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
对象存储
对象存储(Cloud Object Storage,COS)是由腾讯云推出的无目录层次结构、无数据格式限制,可容纳海量数据且支持 HTTP/HTTPS 协议访问的分布式存储服务。腾讯云 COS 的存储桶空间无容量上限,无需分区管理,适用于 CDN 数据分发、数据万象处理或大数据计算与分析的数据湖等多种场景。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档