如何终结云安全这条不归路?

如何终结云安全这条不归路?

IT漏洞引起了对云安全的关注。为了限制可能发生的问题,企业必须将管理需求、工具、供应商等列入考量。

应用和数据安全对任何组织来说都是不可少的,但相应的责任归属却不是平均分配的。所以,IT部门必须拿出一个可以让整个组织遵循,有明确服从政策或原则的云安全策略。

公有云为企业除去了一部分传统数据中心所需要的基础架构和管理开支,但满足云管理需求的重担仍然责无旁贷的落在了IT部门的肩上。在这个日新月异的云版图上,要创造一个类似于一个持续的过程,而非产品的管理模型,是很重要的。

依照你的数据地点,隐私性和管理需求来选择云供应商,同时在最佳实践的基础上创建适用于整个组织的云管理策略,这对于任何IT部门来说都是重要的考量。

云安全挑战

大多数企业在谈到云安全时,并没有很好的分辨出什么是事实而什么是虚构的。各种威胁活动的多变性并不如基础架构的所在地重要,根据Alert Logic 2012年秋季的云安全状态报告指出。网络攻击的本质是投机性的,所以任何可以从外界访问的事物,无论是企业或者是云,都有着同等被攻击的机率。

在报告中指出,使用服务供应商环境和本地环境的组织受到基于Web应用的攻击比例分别为53%和44%。但是,本地环境受到攻击的次数比服务供应商环境的次数多,分别为平均61.4次和27.8次的攻击。本地环境用户相比服务供应商环境用户也明显接受了更多的暴力攻击。

这份2012年的报告内容到今天依然适用,近来发生在Sony、Home Depot和Target的数据漏洞都与云无关。大部分攻击都发生在传统系统上,主因是老化的安全系统和暴露的漏洞。

当云计算变得越来越普及,而实现却更复杂和异构时,拥有一个有效云安全策略和技术的重要性显著提升。

身份和访问管理(IAM),也称为身份管理,并不是什么新技术,但云计算的崛起使这项技术变得相形重要。许多云供应商,例如Amazon Web Services(AWS),将IAM作为开箱即用的云服务之一。其他供应商则需要客户自行选择并部署第三方的IAM系统。

IAM的概念很简单:提供一种安全的方法和技术来确保正确的个体能够以正确的原因在正确的时间访问正确的资源。这个概念是依照所有人和事物都获得一个身份的前提来执行的,包括人、服务器、设备、API、应用和数据。一旦验证完成,接下来就只是定义哪些身份可以访问其他身份并创建定义这些关系的限制政策了。

举个例子,我们可以定义并存储一组基于云的API的身份,这些API只能被单独的一组正在运行某个应用的智能手机所使用。这些API都有独立的身份,而每个智能手机,每个应用和使用手机的人也一样。一个IAM服务会验证每个实体的身份,每当他们与其他资源有交互的时候。

最好的IAM的例子就是AWS的版本,即一个可以允许用户管理AWS云服务访问的成熟的身份管理和安全系统。这个IAM能够让你以权限的方式,也就是允许和禁止访问数据的方式,来创建并管理AWS用户和用户群组。Amazon的IAM的好处就是它能够管理谁可以访问什么并在怎样的上下文环境中的能力。

其他的竞争对手

当然,不是每个人都运行AWS的。还好,许多新的IAM公司将重心放在云上,并通常也保证会同时提供身份管理和单点登录服务。这些公司包括了Bitium,Centrify,Okta,OneLogin,Ping Identity和Symplified。

相关推荐