溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何破解來自私有云的安全挑戰(zhàn)

發(fā)布時(shí)間:2020-06-30 06:19:53 來源:網(wǎng)絡(luò) 閱讀:1661 作者:xjsunjie 欄目:建站服務(wù)器

?????? 導(dǎo)讀:私有云作為一種新模式給企業(yè)的信息化發(fā)展帶來了巨大的變革,是 IT 行業(yè)的發(fā)展趨勢(shì)之一。它為業(yè)務(wù)部門提供統(tǒng)一服務(wù),不僅包括計(jì)算資源、存儲(chǔ)資源、網(wǎng)絡(luò)資源,還包括安全資源,如身份認(rèn)證、病毒查殺、***檢測(cè)、行為審計(jì)等。
在企業(yè)私有云環(huán)境下,不同業(yè)務(wù)系統(tǒng)的安全需求差異很大,那么在一個(gè)“云”內(nèi):如何為不同業(yè)務(wù)系統(tǒng)提供不同的安全策略,各種安全策略如何部署,部署在哪里?如何滿足差異化的需求?

本文將談下私有云面臨的四大安全挑戰(zhàn)和具體實(shí)踐。


一、云環(huán)境下對(duì)虛擬云桌面的管理
?
?虛擬化桌面終端安全
云桌面通過虛擬化技術(shù)實(shí)現(xiàn)了桌面的統(tǒng)一、資源的共享,讓員工通過瘦客戶端來實(shí)現(xiàn)任何時(shí)間、任何地點(diǎn)訪問跨平臺(tái)的桌面系統(tǒng),能夠解決傳統(tǒng)桌面管理模式的弊端。而且,通過統(tǒng)一規(guī)劃所有云桌面用戶的IP地址,在防火墻和交換機(jī)上設(shè)置策略、建立訪問控制列表,限制該網(wǎng)段互聯(lián)網(wǎng)訪問權(quán)限,也可以方便實(shí)現(xiàn)云桌面用戶與互聯(lián)網(wǎng)的隔離。

如何破解來自私有云的安全挑戰(zhàn)

隨著虛擬化技術(shù)的發(fā)展,虛擬化桌面終端安全問題也逐漸凸顯。

虛擬化桌面的終端安全主要面臨兩類問題:
傳統(tǒng)的終端安全問題的延續(xù);在虛擬化環(huán)境下所面臨的新問題,包括虛擬化環(huán)境所面臨的安全威脅、無邊界訪問帶來的安全威脅、虛擬機(jī)防護(hù)間隙帶來的威脅和安全防護(hù)引發(fā)的資源爭(zhēng)用等。
?
云桌面的系統(tǒng)風(fēng)險(xiǎn)
從云桌面的系統(tǒng)角度來看,客戶端、傳輸網(wǎng)絡(luò)、服務(wù)器端、存儲(chǔ)端等各個(gè)方面,都會(huì)產(chǎn)生安全風(fēng)險(xiǎn)。忽略任何一個(gè)細(xì)節(jié)都會(huì)導(dǎo)致整個(gè)系統(tǒng)的信息漏洞。

客戶端:在虛擬云桌面的應(yīng)用環(huán)境中,只要有訪問權(quán)限,任何智能終端都可以訪問云端的桌面環(huán)境。如果使用單純的用戶名密碼作為身份認(rèn)證,那么一旦泄露就意味著對(duì)方可以在任何位置訪問你的桌面系統(tǒng),并獲取相關(guān)數(shù)據(jù)。這就要求有更加嚴(yán)格的終端身份認(rèn)證機(jī)制。目前比較好的解決方案有 Ukey 準(zhǔn)入認(rèn)證。它作為云平臺(tái)的安全接入認(rèn)證不僅能夠提高云平臺(tái)的安全性,也能夠使 Ukey 發(fā)揮最大效能,充分利用 Ukey 高可靠性的特點(diǎn)實(shí)現(xiàn)對(duì)云計(jì)算資源的保護(hù),防止無授權(quán)用戶的非法操作。對(duì)于遠(yuǎn)程用戶,可以采用 Ukey 認(rèn)證與 SSL ××× 技術(shù)相結(jié)合的方式,提供一種安全通信服務(wù)。還有就是通過 MAC 地址對(duì)于允許訪問云端的客戶端進(jìn)行一個(gè)范圍限定也是不錯(cuò)的辦法。雖然犧牲了一定靈活性,但這種方式可以大幅提升客戶端的可控性。

傳輸網(wǎng)絡(luò):絕大部分企業(yè)級(jí)用戶都會(huì)為遠(yuǎn)程接入設(shè)備提供安全連接點(diǎn),供在防火墻保護(hù)以外的設(shè)備遠(yuǎn)程接入,但是并非所有的智能終端都支持相應(yīng)的 ××× 技術(shù)。智能手機(jī)等設(shè)備一般可采用專業(yè)安全廠商提供的定制化 ××× 方案。企業(yè)內(nèi)部的終端和云端的通訊可以通過 SSL ××× 協(xié)議進(jìn)行傳輸加密,確保整體傳輸過程中的安全性。

服務(wù)器端:在虛擬桌面的整體方案架構(gòu)中,后臺(tái)服務(wù)器端架構(gòu)通常會(huì)采用橫向擴(kuò)展的方式。好處是一方面通過增強(qiáng)冗余提升了系統(tǒng)的高可用性;另一方面可以根據(jù)用戶數(shù)量逐步增加計(jì)算能力。在大并發(fā)的使用環(huán)境下,系統(tǒng)前端會(huì)使用負(fù)載均衡器,將用戶的連接請(qǐng)求發(fā)送給當(dāng)前仍有剩余計(jì)算能力的服務(wù)器處理。但是這種架構(gòu)很容易遭到分布式拒絕***,因此需要在前端的負(fù)載均衡器上配置安全控制組件,或者在防火墻的后端設(shè)置安全網(wǎng)關(guān)進(jìn)行身份鑒定授權(quán)。

存儲(chǔ)端:采用虛擬桌面方案之后,所有的信息都會(huì)存儲(chǔ)在后臺(tái)的磁盤陣列中,為了滿足文件系統(tǒng)的訪問需要,一般會(huì)采用 NAS 架構(gòu)的存儲(chǔ)系統(tǒng)。這種方式的優(yōu)勢(shì)是企業(yè)只需要考慮保護(hù)后端磁盤陣列的信息防泄漏,使得原本前端客戶端可能引起的主動(dòng)式信息泄密幾率大為減少。但是,這種集中式的信息存儲(chǔ)方式還是存在隱患的。比如系統(tǒng)管理員,或者是具有管理員權(quán)限的非法用戶可以使用超級(jí)用戶權(quán)限打開所有用戶目錄,獲取數(shù)據(jù)的權(quán)限。 一般可以采用專業(yè)的加密設(shè)備進(jìn)行加密存儲(chǔ)并且加密算法可以由前端用戶指定。同時(shí),在數(shù)據(jù)管理上考慮采用三權(quán)分立的措施,即需要系統(tǒng)管理員、數(shù)據(jù)外發(fā)審核員和數(shù)據(jù)所有人同時(shí)確認(rèn)也能夠允許信息的發(fā)送。這樣可以實(shí)現(xiàn)主動(dòng)防泄密。此外,還需要通過審計(jì)方式確保所有操作的可追溯性。

二、網(wǎng)絡(luò)層如何進(jìn)行動(dòng)態(tài)安全防護(hù)

云計(jì)算的大規(guī)模運(yùn)營給傳統(tǒng)網(wǎng)絡(luò)架構(gòu)和應(yīng)用部署帶來了挑戰(zhàn),不論是技術(shù)革新還是架構(gòu)變化,都需要服務(wù)于云計(jì)算的核心要求,即動(dòng)態(tài)、彈性、靈活,并實(shí)現(xiàn)網(wǎng)絡(luò)部署的簡(jiǎn)捷化。

如何破解來自私有云的安全挑戰(zhàn)

傳統(tǒng)網(wǎng)絡(luò)面臨的挑戰(zhàn)
傳統(tǒng)網(wǎng)絡(luò)面臨的挑戰(zhàn),主要有四點(diǎn):1、服務(wù)器的利用率從20%提高到80%,服務(wù)器端口流量大幅提升,對(duì)數(shù)據(jù)中心網(wǎng)絡(luò)承載性能提出巨大挑戰(zhàn),對(duì)網(wǎng)絡(luò)可靠性要求也更高。2、多種應(yīng)用部署在同一臺(tái)物理服務(wù)器上運(yùn)行,使網(wǎng)絡(luò)流量在同一臺(tái)物理服務(wù)器上產(chǎn)生疊加,流量模型更加不可控。3、服務(wù)器虛擬化技術(shù)的應(yīng)用必然伴隨著虛擬機(jī)的遷移,這種遷移需要一個(gè)高效的網(wǎng)絡(luò)環(huán)境來保障。4、虛擬機(jī)的部署和遷移,使得安全策略的部署變得復(fù)雜和無助,需要一個(gè)動(dòng)態(tài)的機(jī)制來對(duì)數(shù)據(jù)中心進(jìn)行防護(hù)。


私有云從兩個(gè)方面解決上述問題

在企業(yè)私有云環(huán)境下,融合了多業(yè)務(wù)和多租戶資源池環(huán)境,業(yè)務(wù)之間和租戶之間的安全隔離成為云平臺(tái)建設(shè)必須要解決的問題。

1、東西向安全

與傳統(tǒng)的網(wǎng)絡(luò)架構(gòu)相比,私有云數(shù)據(jù)中心網(wǎng)絡(luò)流量模型逐步由東西向流量取代南北向流量,多業(yè)務(wù)和多租戶隔離一方面需要考慮隔離方案的可維護(hù)性,另一方面需要考慮網(wǎng)絡(luò)能力的橫向可擴(kuò)展性。目前,大部分資源池的安全隔離仍然采用物理防火墻作為東西向和南北向隔離方案,但物理防火墻在扁平化數(shù)據(jù)中心網(wǎng)絡(luò)中存在結(jié)構(gòu)性瓶頸,限制了網(wǎng)絡(luò)的橫向擴(kuò)展能力。這里可以考慮采用分布式虛擬防火墻對(duì)業(yè)務(wù)和租戶之間的橫向流量進(jìn)行隔離,南北向流量隔離利用 NFV 防火墻實(shí)現(xiàn),通過 SDN Controller 向 DFW (分布式虛擬防火墻)自動(dòng)下發(fā)定制的策略,實(shí)現(xiàn)業(yè)務(wù)和租戶之間安全隔離。分布式虛擬防火墻的性能是我們目前主要關(guān)注的問題,隨著流量規(guī)模的增長(zhǎng),我們會(huì)根據(jù)情況考慮虛擬防火墻和物理防火墻相結(jié)合部署的架構(gòu)。

2、南北向安全

NFV (網(wǎng)絡(luò)功能虛擬化),通過軟硬件解耦及功能抽象,使網(wǎng)絡(luò)設(shè)備功能不再依賴于專用硬件,資源可以充分靈活共享,實(shí)現(xiàn)新業(yè)務(wù)的快速開發(fā)和部署,并基于實(shí)際業(yè)務(wù)需求進(jìn)行自動(dòng)部署、彈性伸縮、故障隔離和自愈等。常用的 NFV 組件有 vFW、vLB、vSwitch 等,下面以 vFW、vLB 為例,對(duì) IT 云平臺(tái) NFV 的部署運(yùn)用進(jìn)行簡(jiǎn)單介紹。

利用 vFW (虛擬防火墻)實(shí)現(xiàn)南北向安全防護(hù)

南北向流量主要是客戶端到服務(wù)器之間的業(yè)務(wù)流量,這類流量需要進(jìn)出資源池,安全隔離的邊界在資源池出口處,在此位置可以部署物理防火墻,也可以部署 NFV 防火墻集群,用于對(duì)整個(gè)資源池與外部網(wǎng)絡(luò)的安全隔離。

利用 vLB (虛擬負(fù)載均衡)實(shí)現(xiàn)業(yè)務(wù)負(fù)載按需開通

通過部署虛擬負(fù)載均衡器,統(tǒng)一為多個(gè)租戶提供負(fù)載均衡服務(wù)。虛擬負(fù)載均衡目前可支持各類TCP應(yīng)用,如FTP、HTTP、HTTPS等,支持豐富的負(fù)載分發(fā)算法和會(huì)話保持方式。

隨著業(yè)務(wù)量的增長(zhǎng),還可以為每個(gè)業(yè)務(wù)或租戶單獨(dú)部署一套虛擬負(fù)載均衡設(shè)備,提高負(fù)載均衡的可管理能力和擴(kuò)展能力。


三、 私有云如何保證每層的安全

從不同角度能看到安全的不同層面。如果從私有云安全規(guī)劃角度看,有四個(gè)層面需要注意:
邊界防護(hù):它是私有云安全防護(hù)的底線;
基礎(chǔ)防護(hù):它是與私有云建設(shè)過程同步開展的階段,需要構(gòu)建云安全管理系統(tǒng);
增強(qiáng)防護(hù):隨著云安全技術(shù)逐漸成熟,需要增強(qiáng)和完善云安全服務(wù),加密認(rèn)證等;
云化防護(hù):面向 SaaS 等更復(fù)雜的云計(jì)算模式,需要引入云安全訪問代理等新技術(shù),結(jié)合業(yè)務(wù)實(shí)現(xiàn)防護(hù)。

如何破解來自私有云的安全挑戰(zhàn)

對(duì)于各層次的防護(hù),重點(diǎn)考慮的方向和手段有:
在邊界防護(hù)上,基于 SDN 技術(shù)構(gòu)建“流網(wǎng)絡(luò)層”,提升“東西向”的隔離顆粒度與強(qiáng)度,以及加強(qiáng)云內(nèi)流量監(jiān)控;在基礎(chǔ)防護(hù)上,構(gòu)建云安全管理系統(tǒng),增強(qiáng)各種安全加固技術(shù)在私有云底層平臺(tái)的應(yīng)用,特別是通過安全手段固化底層行為;在增強(qiáng)防護(hù)上,提供比如加密認(rèn)證、安全掃描服務(wù),定期對(duì)所有的云主機(jī)進(jìn)行安全掃描,及時(shí)發(fā)現(xiàn)安全漏洞,還有防護(hù)DNS型的***,防 DDoS ***,自動(dòng)化抵御 SYNFLOOD、UDPFLOOD 等常見***,有效保障用戶業(yè)務(wù)的正常運(yùn)作;在云化防護(hù)上,面向業(yè)務(wù)操作與業(yè)務(wù)數(shù)據(jù)的云安全代理機(jī)制等,引入云安全相關(guān)的新技術(shù)比如阿里云的態(tài)勢(shì)感知,結(jié)合業(yè)務(wù)實(shí)現(xiàn)防護(hù)。


四、私有云的存儲(chǔ)安全

下面重點(diǎn)說下存儲(chǔ)方面的安全,主要包括四點(diǎn):

資源隔離和訪問控制
在私有云環(huán)境下,企業(yè)在使用應(yīng)用時(shí),不需要關(guān)心數(shù)據(jù)實(shí)際存儲(chǔ)的位置,只需要將數(shù)據(jù)提交給虛擬卷或虛擬磁盤,由虛擬化管理軟件將數(shù)據(jù)分配在不同的物理介質(zhì)。這就可能導(dǎo)致不同保密要求的資源存在于同一個(gè)物理存儲(chǔ)介質(zhì)上,安全保密需求低的應(yīng)用/主機(jī)有可能越權(quán)訪問敏感資源或者高安全保密應(yīng)用/主機(jī)的信息。為了避免這種情況的發(fā)生,虛擬化管理軟件應(yīng)采用多種訪問控制管理手段對(duì)存儲(chǔ)資源進(jìn)行隔離和訪問控制,保證只有授權(quán)的主機(jī)/應(yīng)用能訪問授權(quán)的資源,未經(jīng)授權(quán)的主機(jī)/應(yīng)用不能訪問,甚至不能看到其他存儲(chǔ)資源的存在。

數(shù)據(jù)加密保護(hù)
在各類安全技術(shù)中,加密技術(shù)是最常見也是最基礎(chǔ)的安全防護(hù)手段,在私有云環(huán)境下,數(shù)據(jù)的加密保護(hù)仍然是數(shù)據(jù)保護(hù)的最后一道防線,對(duì)數(shù)據(jù)的加密存在于數(shù)據(jù)的傳輸過程中和存儲(chǔ)過程中。對(duì)數(shù)據(jù)傳輸過程中的加密保護(hù)能保護(hù)數(shù)據(jù)的完整性、機(jī)密性和可用性,防止數(shù)據(jù)被非法截獲、篡改和丟失。針對(duì)不同虛擬化對(duì)象的特點(diǎn),企業(yè)應(yīng)采用不同的傳輸加密方式。如對(duì) IP SAN 網(wǎng)絡(luò),可以采用 IPSec Encryption ( IPSec 加密)或 SSL 加密功能防止數(shù)據(jù)被竊聽,確保信息的保密性,采用 IPSec 摘要和防回復(fù)的功能防止信息被篡改,保證信息的完整性。

對(duì)數(shù)據(jù)存儲(chǔ)的加密能實(shí)現(xiàn)數(shù)據(jù)的機(jī)密性、完整性和可用性,還能防止數(shù)據(jù)所在存儲(chǔ)介質(zhì)意外丟失或者不可控的情況下數(shù)據(jù)自身的安全。對(duì)數(shù)據(jù)存儲(chǔ)的保護(hù)一般在主機(jī)端完成,通常由應(yīng)用系統(tǒng)先對(duì)數(shù)據(jù)進(jìn)行加密,然后再傳輸?shù)酱鎯?chǔ)網(wǎng)絡(luò)中。

但是由于不同應(yīng)用采用加密算法的多樣性導(dǎo)致加密強(qiáng)度的不一致,不利于數(shù)據(jù)存儲(chǔ)安全的統(tǒng)一防護(hù)。為了解決這個(gè)問題,IEEE 安全數(shù)據(jù)存儲(chǔ)協(xié)會(huì)提出了 P1619 安全標(biāo)準(zhǔn)體系,這個(gè)體系制定了對(duì)存儲(chǔ)介質(zhì)上的數(shù)據(jù)進(jìn)行加密的通用標(biāo)準(zhǔn),使得各廠家生產(chǎn)的存儲(chǔ)設(shè)備具有很好的兼容性。

對(duì)數(shù)據(jù)進(jìn)行存儲(chǔ)保護(hù)的另一種思路是在存儲(chǔ)設(shè)備之前串接一個(gè)硬件加密裝置,對(duì)所有流入存儲(chǔ)網(wǎng)絡(luò)的數(shù)據(jù)進(jìn)行加密后,將密文提交給存儲(chǔ)設(shè)備;對(duì)所有流出存儲(chǔ)設(shè)備的數(shù)據(jù)進(jìn)行解密后將明文提交給服務(wù)器;這種加密方式與上面提到的采用 P1619 的解決方案類似,但這里的加密是由外部加密裝置完成,而不是集成在存儲(chǔ)網(wǎng)絡(luò)中。這種解決思路與上層應(yīng)用和存儲(chǔ)無關(guān),但在數(shù)據(jù)量大的情況下,對(duì)硬件加密裝置的加解密性能和處理能力要求比較高。

對(duì)數(shù)據(jù)加密保護(hù)的第三種解決辦法是依靠存儲(chǔ)設(shè)備自身的加密功能,如基于磁帶機(jī)的數(shù)據(jù)加密技術(shù),通過在磁帶機(jī)上對(duì)數(shù)據(jù)進(jìn)行加密,使數(shù)據(jù)得到保護(hù);目前可信計(jì)算機(jī)組織( TCG,Trusted Computing Group )也已提出了針對(duì)硬盤的自加密標(biāo)準(zhǔn),將加密單元放置在硬盤中,對(duì)數(shù)據(jù)進(jìn)行保護(hù)。

自加密硬盤提供用戶認(rèn)證密鑰,由認(rèn)證密鑰保護(hù)加密密鑰,通過加密密鑰保護(hù)硬盤數(shù)據(jù)。認(rèn)證密鑰是用戶訪問硬盤的惟一憑證,只有通過認(rèn)證后才能解鎖硬盤并解密加密密鑰,最終訪問硬盤數(shù)據(jù)。

基于存儲(chǔ)的分布式***檢測(cè)系統(tǒng)
基于存儲(chǔ)的***檢測(cè)系統(tǒng)嵌入在存儲(chǔ)系統(tǒng)中,如 SAN 的光纖交換機(jī)、磁盤陣列控制器或 HBA 卡等設(shè)備中,能對(duì)存儲(chǔ)設(shè)備的所有讀寫操作進(jìn)行抓取、統(tǒng)計(jì)和分析,對(duì)可疑行為進(jìn)行報(bào)警。由于基于存儲(chǔ)的***檢測(cè)系統(tǒng)是運(yùn)行在存儲(chǔ)系統(tǒng)之上,擁有獨(dú)立的硬件和獨(dú)立的操作系統(tǒng),與主機(jī)獨(dú)立,所以它能夠在主機(jī)被***后繼續(xù)對(duì)存儲(chǔ)介質(zhì)上的信息提供保護(hù)。在存儲(chǔ)虛擬化網(wǎng)絡(luò)中,企業(yè)應(yīng)在系統(tǒng)的關(guān)鍵路徑上部署基于存儲(chǔ)的***檢測(cè)系統(tǒng),建立全網(wǎng)統(tǒng)一的管理中心,統(tǒng)一管理***檢測(cè)策略,實(shí)現(xiàn)特征庫的實(shí)時(shí)更新和報(bào)警事件及時(shí)響應(yīng)。

數(shù)據(jù)刪除或銷毀
數(shù)據(jù)的徹底刪除也是必須考慮的問題。由于數(shù)據(jù)存放的物理位置是位于多個(gè)異構(gòu)存儲(chǔ)系統(tǒng)之上,對(duì)于應(yīng)用而言,并不了解數(shù)據(jù)的具體存放位置,而普通的文件刪除操作并不是真正刪除文件,只是刪掉了索引文件的入口。

因此,在應(yīng)用存儲(chǔ)虛擬化技術(shù)之后,虛擬化管理軟件應(yīng)將安全保密需求相同的文件在物理存儲(chǔ)上分配在同一塊或多塊磁盤上;在刪除文件時(shí),為了徹底清除這些磁盤上的敏感信息,將該磁盤或多塊磁盤的文件所有位置同時(shí)進(jìn)行物理寫覆蓋。對(duì)于安全保密需求高的場(chǎng)合,還應(yīng)采用消磁的方式來進(jìn)行徹底銷毀。


五、結(jié)語
安全問題仍然是阻礙企業(yè)全面部署應(yīng)用云平臺(tái)的最大障礙。如何有效控制訪問權(quán)限和整體安全管理機(jī)制,如何對(duì)數(shù)據(jù)進(jìn)一步劃分等級(jí),實(shí)時(shí)安全操作和監(jiān)控,如何更有效地管控外部***威脅帶來的風(fēng)險(xiǎn),都需要深入開展研究,才能更有效地提高云計(jì)算平臺(tái)的安全,為云計(jì)算在企業(yè)中的廣泛應(yīng)用提供更安全的保障。


向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI