您现在的位置是:首页 > IT基础架构 > 网络与安全 >
专家谈云计算环境的八大安全策略
2009-02-11 16:34:00作者:沈之扬编译来源:
摘要使用云计算环境的外部网络可以获得异地存储备份的优点,但同时也带来了一些危险:各种病毒、垃圾邮件、恶意软件和身份窃贼是你可能面临的一部分威胁。...
使用云计算环境的外部网络可以获得异地存储备份的优点,但同时也带来了一些危险:各种病毒、垃圾邮件、恶意软件和身份窃贼是你可能面临的一部分威胁。
据谷歌公司负责Google Apps的安全主管Eran Feigenbaum声称,与外面的服务提供商共享数据面临危险,不过同时也能获得安全方面的一些好处。虽然许多公司现在允许云计算服务提供商访问自己的数据,“但仅仅共享文档、而不是共享整个基础架构是一大好处。”
OpSource公司的首席执行官Treb Ryan补充说:“你没必要弄清楚多个安全区域,因为只有一条正面连接。”这家公司为软件即服务(SaaS)和互联网公司提供数据管理及数据传输备份服务。
下面,专家们介绍了如何确保云计算环境的安全。
一、关注打开的东西
云计算服务提供商Salesforce在其信任站点上警告不要打开可疑的电子邮件。这一个道理似乎很浅显,但还是有许多人没有遵照这个建议。还要关注可疑链接。
Balding建议,应当向提供商询问事件响应机制。他表示,万一有人企图入侵,提供商应当能够给予帮助。你还要问一下提供商会不会为你的机器制作镜像,还是这项工作必须由你自己来完成。
Craig Balding是一家《财富》500强公司的技术安全负责人,开设了介绍云计算安全的博客。他建议,如果你打开文件,就要确保网络访问已经过加密。他特别指出,亚马逊并不针对其Web服务业务提供数据加密服务。Salesforce.com在其信任站点上建议采用像RSA令牌或智能卡这些双因子验证技术。
二、保护云API密钥
Balding提醒,你需要确保自己的云API(应用编程接口)密钥安全。他说:“要是有人弄到了你的访问密钥,就能访问你的一切数据。要求提供商为你提供多把密钥,用于保护不同风险类别的各组数据。”
他还建议,应当把生产数据放在一个帐户中、把开发数据放在另一个帐户中。他表示,这样就可以减小有人闯入不太安全的开发机器所带来的风险。
三、使用多少付多少
Balding建议,为了避免竞争对手积欠账款,需要多少云服务、就付多少费用。他说:“如果使用量急剧增加,设定阈值就很有必要。”
四、复制数据
谷歌公司的Feigenbaum强调了跨多个数据中心进行数据复制的重要性。比方说,万一东北部出现了灾难,仍可以从其他地区访问数据。Feigenbaum说:“要是东北部发生了灾难,比如说暴风雪,从而导致停电,仍可以从另一个数据中心访问你的数据,没有人知道这幕后的一切。”
五、增强端点可靠性
Feigenbaum说:“云计算概念就是把尽量少的数据放在端点设备上。要保护端点设备的安全很难――无异于把安全从专家的手里交到用户的手里。”美国联邦调查局(FBI)声称,买来后头12个月里,失窃的笔记本电脑多达10%。虽然USB密钥使用方便,但它们很容易丢失。
信息安全咨询公司Trustwave的产品管理主管Joe Krause建议:“不要忽视客户端的安全。”
六、确保数据交易符合相应的法规和认证
OpSource公司的Ryan建议,涉及信用卡的交易应当符合支付卡行业(PCI)数据安全标准。他解释:“如果我们的系统不符合PCI标准,系统会出问题,互联网数据也就没有安全交易可言。”
Ryan表示,在企业环境下,企业应当遵守SaaS 70这项安全协议。与此同时,如果医疗数据在云计算环境里面传输,医疗保健公司要遵守《健康保险可携性及责任性法案》(HIPAA)的有关法规。
七、了解安全漏洞管理
Trustwave公司的Krause表示,提供商需要能够管理某部分数据影响众多客户的安全漏洞。Krause说:“一个漏洞就有可能导致众多客户的关键资产暴露无遗。云计算提供商必须能证明,自己认识到云计算环境的安全漏洞;自己并没有等别人来指出哪里有安全漏洞。”
八、维护取证日志和网络日志
Krause表示,提供商需要随时知道自己客户的数据放在哪里。他说:“要有办法来追踪审计跟踪记录,要任何时候都知道数据放在哪里。”他说,取证日志和网络日志可以完成这项任务。Balding建议:“开启日志功能,那样就能了解人们在如何使用你放在云计算环境中的服务。那样,你可能会发现一些攻击。如果不开启日志功能,就发现不了任何恶意内容或黑客企图。”
另外要与IT部门联系,查看一下公司其他部门是不是已经购买使用云计算服务,因为要是它们已经购买使用这项服务,可能会出现安全隐患。Balding表示,要与财务部门商议,看看公司里面还有谁购买了这项服务。他表示,如果同一信息在云计算环境中出现两次,这会危及公司。
(本文不涉密)
责任编辑:
上一篇:如何避免数据存储安全的五大灾难