网络安全
    作者:徐鹏

    云计算是“双刃剑” 补足安全短板是关键

         [ 中关村在线 原创 ] 暂无评论

        云计算变革着传统IT的交付流程,弹性灵活的资源配置为企业业务部署提供了更多可能。尽管虚拟化技术充分发挥了数据中心的硬件性能,利用不断扩展的计算资源打破了固有界限,但数据在迁移、应用、运维的过程中,仍然面临着安全问题,核心诉求就是对隐私性、完整性、可用性的保护。此时,云安全网关服务商(CSG)出现了,他们要做的就是在云环境中的数据分析和任务监控等方面发挥作用。

    云计算是“双刃剑” 补足安全短板是关键
    云计算是“双刃剑” 补足安全短板是关键

        通常来说,云安全可以通过网状的大量客户端对网络软件行为进行异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。不过,随着开放网络和业务共享场景愈发多变,新型的攻击方式也是不断涌现。多云供应、资源虚拟化、数据所有权分离等问题难以从根本上解决,更不用说云服务中包含了很多软件应用,更是暴露出潜在风险。

        可以说,共享技术、协议兼容、开放的程序接口......这些所谓的“云优势”已变为双刃剑。如果在当前安全管理技术的基础上,根据云业务及应用的特点,将成熟的方案拓展到云环境,或许会有更好的效果。前文提到,虚拟化让多用户共享资源成为可能,但传统策略更多的适用于物理主机、磁盘阵列,难以照顾到虚拟机、虚拟网络等环境。另一方面,虚拟化共享磁盘和内存的工作方式也带来了数据泄露的隐忧,被攻击对象甚至包括虚拟化管理软件

        此外,通过网络提供的云计算服务涉及了海量数据,潜在风险可能会发生在生成、传输、存储、处理等各个环节。如果数据上传到云端,意味着用户对数据所有权的控制权削弱,而由于数据资源过度集中,一旦出现服务异常将带来巨大的资产损失。

        工信部印发的《云计算发展三年行动计划(2017-2019年)》中强调,高度重视云计算应用和服务发展带来的网络安全问题与挑战,结合云计算发展特点,进一步提升网络安全技术保障能力,制定完善安全管理制度标准,形成健全的安全防护体系,落实企业安全责任。这表明,云计算安全防护的管理和标准,以及应急预警等方面的预先防范,正进入全面落实阶段。

        对于云安全网关服务商或者风控人士来说,要想在云安全领域分得一杯羹,或许可以从五个方面找到方法。第一,对异常数据或欺诈活动进行监测和拦截。一般来说,客户代表对客户信息的访问在单位时间内有数值波动不大,如果突然出现爆发式的访问或下载记录,说活动非常可疑。此时,CSG解决方案提供商必须准备必要的检测和通知机制。

        第二,检测和防御固然重要,但相关人员更要知道“5W1H”,并为此做出可视化的深度分析报告。这样一来,未经验证的云程序可以提升其被预测性,在企业云迁移时加强安全风控。第三,在线工作平台的流行加速了恶意软件的传播,用户在上传、分享、下载文件的过程中很难察觉到位于云存储系统的插件,为黑客访问敏感数据创造了便利条件。因此,CSG有必要在识别、隔离、消除恶意软件方面多下功夫。

        第四,保护好用户的机密信息。数据泄露并非都是源于黑客窃取,一些不谨慎的员工在不经意间会将企业数据丢失,其中涉及个人信息或者知识产权方面的文件。通常情况下,传统预防措施(如DLP,Data leakage prevention)难以顾及云应用与平台之间数据迁移,使得CSG需要提供专门的云端DLP覆盖能力。

        第五,对结构化和非结构化数据加密。为数据“上锁”的必要性在于,加大黑客售卖信息的难度,从而降低窃取动机。事实上,企业主更喜欢采用第三方CSG的存储和管理密钥,并通过云平台自带的加密功能进行过滤和防护。从某种程度上来说,这种外包的方式会带来额外的时间和经济成本,因此企业内部有能力解决往往更好。

        总的来说,企业提升云安全性除了选择优质的CSG,还可以在私有云部署、风控评估、网络安全标准等方面进行补足。这一方面,工信部正在推行公有云定级备案、云网络安全防护检查的实施,逐步建立云安全评估认证体系。此外,在安全互信的云计算产业发展过程中,独立机构扮演的角色也愈发重要,只有厂商、云服务商、独立安全机构三者相互配合,才能构建出更安全的云计算环境。

    标签:云安全

    周关注排行榜

    防火墙UTM上网行为防毒墙

    文章推荐

    互动沙龙

    相关内容 网友评论 返回首页
    专家咨询