云计算安全实践:从入门到精通
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.1 云安全定义

安全是一种感觉,安全感是客观风险/主观承受能力的动态平衡。客观风险包涵当前业务风险、技术风险、合规风险等,主观承受能力是针对客观风险可以采用的防范方法、工具和手段。企业安全合规的目标是将业务风险控制在可接受的范围内。如果识别出来的所有风险都有对应的防范手段且足够预防该风险,并且针对未识别的客观风险有例外的预防措施,我们就认为针对该业务的安全措施是足够安全的,在客观上是不受威胁的,在主观上是不存在恐惧的。客观风险和主观承受能力都是可以被量化的,其中对客观风险最简单、最基本的量化方法就是,列出所有潜在的风险,根据该风险对业务影响的重要程度由低到高顺序打分,并求和汇总形成客观风险的量化指标。对主观承受能力量化的基本方法就是针对防范的方法、工具和手段可以预防的客观风险,根据该客观风险对应的重要程度由低到高顺序打分,并求和汇总形成客观风险对应的主观承受能力的量化指标。

安全的最大问题是如何确定安全的度,一般会基于以下三个因素来选择一个合适的安全目标:第一,定义或者量化有哪些安全威胁。第二,评估被保护物品的价值。第三,明确安全措施所要达到的目标。

信息安全,就是保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记录及销毁。信息安全的目标是保护信息的机密性、完整性、可用性、不可否认性,以及以此为基础的其他的安全属性。如图1-1-1所示,信息安全的目标和保护机制就是保障信息平台及信息内容“进不来、拿不走、看不懂、改不了、逃不掉、打不垮”。信息平台安全包含物理安全、网络安全、系统安全、数据安全、边界安全、用户安全。

图1-1-1

以上信息安全的基本常识同样适用于云安全。

云安全是指保护基于云的关键业务应用程序的可用性、数据和虚拟基础架构的机密性、完整性、可用性、不可否认性等。云安全的要求适用于所有云部署模型(公共云、私有云、混合云、多云),以及所有类型的基于云的服务和按需解决方案(IaaS,PaaS,SaaS)。

云安全面临的挑战涉及技术、管理和法律法规等多个方面。根据云安全联盟发布的统计数据,云计算面临九大安全威胁:

1)数据破坏。

2)数据丢失。

3)账户或业务流量被劫持。

4)不安全的接口和API。

5)拒绝服务。

6)恶意的内部人员。

7)云服务的滥用。

8)部署云服务前没有对云计算进行足够的审查。

9)共享技术漏洞。

图1-1-2列出了几种典型的云安全威胁示例。网络攻击者可以使用盗取的凭证或受到威胁的应用程序利用云安全漏洞来发起攻击,破坏服务或窃取敏感数据。

图1-1-2

云安全的三大研究方向:

1)云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机系统安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等。

2)安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模的安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升对全网安全事件的把控能力及风险控制能力。

3)云安全服务,主要研究各种云计算平台为用户提供的安全服务,如防病毒服务等。

云安全常见的最佳实践如下:

1)保护云管理控制台。所有云提供商都会提供管理控制台,用于管理账户、配置服务、排除故障,以及监视使用情况和计费。由于这些控制台是网络攻击者的常见目标,因此组织必须严格控制和监视对云管理控制台的特权访问,以防止攻击和数据泄露。

2)保护虚拟基础架构。虚拟服务器、数据存储、容器和其他云资源也是网络攻击者的常见目标。网络攻击者可能会利用 Puppet,Chef 和 Ansible 等自动配置工具发起攻击和中断服务。客户必须实施强大的安全系统和实践,以防止未经授权访问云自动化脚本和配置工具。

3)保护API SSH密钥。云应用通常会调用API来停止或启动服务器、实例化容器及进行其他环境的更改。诸如SSH密钥之类的API访问凭证通常被硬编码到应用程序中,放置在GitHub等公共存储库中,这就可能成为攻击者的目标。因此,组织必须从应用程序中删除嵌入式SSH密钥,并确保只有经过授权的应用程序才能够访问它们。

4)保护DevOps管理控制台和工具的安全。由于大多数DevOps组织都依赖于一组CI/CD工具在云中开发和部署应用程序,因此攻击者经常会尝试利用 DevOps 管理控制台和工具发起攻击或窃取数据。客户必须要严格控制和跟踪在应用程序开发和交付管道的每个阶段中使用的工具和对管理控制台的访问,以降低风险。

5)保护DevOps管道代码。在整个开发和交付管道中,攻击者可能会利用云应用程序的漏洞进行攻击。由于开发人员经常将安全凭证硬编码存储在共享存储或公共代码存储库的源代码中,因此如果使用不当,应用程序凭证可能会被用于窃取专有信息或造成严重破坏。客户必须从源代码中删除机密信息,并根据策略采用适当的系统和实践自动监视和控制访问。

6)保护SaaS应用程序管理员账户的安全。每种SaaS产品都包括一个用于管理用户和服务的管理控制台,而SaaS管理员账户一般是黑客和网络犯罪者的目标。客户必须严格控制和监视SaaS管理控制台的访问权限,以确保SaaS安全并降低风险。