如何解決IaaS安全風險?

Tags: 資料, 風險,

IaaS為使用者提供計算、儲存、網路和其它基礎計算資源,使用者可以在上面部署和執行任意的軟體,包括作業系統和應用程式,使用者不用管理和控制底層基礎設施,但要控制作業系統、儲存、部署應用程式和具有對網路元件(如主機防火牆)具有有限的控制權限的能力。

方法/步驟

客戶資料可控以及資料隔離。
  對於資料洩漏風險而言,解決此類風險主要通過資料隔離。可以通過三類途徑來實現資料隔離:
  其一,讓客戶控制他們需要使用的網路策略和安全。
  其二, 從儲存方面來說,客戶的資料應該儲存在虛擬裝置中,由於實際上虛擬儲存器位於更大的儲存陣列上,因而採取了虛擬儲存,便可以在底層進行資料隔離,保證每個客戶只能看到自己對應的資料。
  其三,在虛擬化技術實現中,可以考慮大規模部署虛擬機器以實現更好的隔離,以及使用虛擬的儲存檔案系統,比如VMware的VMFS檔案系統。

綜合考慮資料中心軟硬體部署。
  在硬體選用中,考慮品牌廠商,硬體的選擇要綜合考慮質量、品牌、易用性、價格、高可維護性等一系列因素,並選擇價效比高的廠商產品。在虛擬化軟體選擇中,也需要在價格、廠商、質量之間平衡。建議有條件的客戶首先聘請諮詢公司進行諮詢。市場上,目前有三個雲端計算聯盟可以提供完整的雲端計算解決方案,包括從底層的硬體到上層的軟體。分別是Cisco+EMC+VMware,IBM,HP+Microsoft。

建立安全的遠端管理機制。
  根據定義,IaaS資源在遠端,因此你需要某些遠端管理機制,最常用的遠端管理機制包括:
  VPN:提供一個到IaaS資源的安全連線。
  遠端桌面、遠端Shell:最常見的解決方案是SSH。
  Web控制檯UI:提供一個自定義遠端管理介面,通常它是由雲服務提供商開發的自定義介面(如管理亞馬遜AWS服務的RightScale介面)。
  對應安全策略如下:
  A.緩解認證威脅的最佳辦法是使用雙因子認證,或使用動態共享金鑰,或者縮短共享金鑰的共享期。
  B.不要依賴於可重複使用的使用者名稱和密碼。
  C.確保安全補丁及時打上。
  D.對於下面這些程式:SSH:使用RSA金鑰進行認證;微軟的遠端桌面:使用強加密,並要求伺服器認證;VNC:在SSH或SSL/TLS隧道上執行它;Telnet:不要使用它,如果你必須使用它,最好通過VPN使用。
  E. 對於自身無法保護傳輸資料安全的程式,應該使用VPN或安全隧道(SSL/TLS或SSH),推薦首先使用IPSEC,然後是SSLv3或TLSv1。

4、選擇安全的虛擬化廠商以及成熟的技術。
  最好選擇要能有持續的支援以及對安全長期關注的廠商。定期更新虛擬化安全補丁,並關注虛擬化安全。
  成熟的虛擬化技術不但能夠預防風險,在很大情況下還能增強系統安全性,比如VMware對有問題虛擬機器的隔離,DRS系統動態排程,微軟Hyper-V技術中防止未經授權的虛擬機器之間的通訊等。

建立健全IT行業法規。
  在雲端計算環境下,使用者不知道自己的資料放在哪兒,因而會有一定的焦慮,比如我的資料在哪兒,安全嗎?等等的疑問。
  在IaaS環境下,由於虛擬機器具有漂移特性,使用者很大程度上不知道資料到底存放在那個伺服器、儲存之上。另外由於資料的獨有特點,一旦為別人所知,價值便會急劇降低。
  這需要從法律、技術兩個角度來規範,首先建立健全法律,對資料洩漏、IT從業人員的不道德行為進行嚴格約束,從人為角度防止出現數據洩漏等不安全現象。其次,開發虛擬機器漂移追蹤技術、IaaS下資料獨特加密技術,讓使用者可以追蹤自己的資料,感知到資料儲存的安全。

針對突然的服務中斷等不可抗拒新因素,採取兩地三中心策略。
  服務中斷等風險在任何IT環境中都存在,在部署雲端計算資料中心時,最好採取基於兩地三中心的策略,進行資料與環境的備份。
  生產中心與同城災備中心一般在同一個城市,距離在10Km以內,異地災備中心通常在國家的另一個區域,距離可以跨越數個省份。
  生產中心為對外提供服務的主中心,由於與同城災備中心距離近,可以採取裸光纖相連,採取同步複製模式,資料實時保持同步。同城災備中心與異地災備中心資料由於距離遠,只能採取WAN連線,因此採取非同步複製模式。
  在該環境下,一旦生產中心發生毀壞,同城災備中心可以實時承接對外服務的任務,在此情況下,使用者感覺不到任何的服務中斷。在發生地震或者戰爭等大面積毀壞的情況下,生產中心與同城災備中心服務同時中斷,可以啟用異地災備中心對外服務,在這種情況下,由於資料需要恢復,使用者感覺到服務中斷,但短時間內會恢復,不會造成嚴重事故。

相關問題答案