APP下载

云计算安全运维管理研究

2018-03-01朱斌

网络空间安全 2018年10期
关键词:云计算

朱斌

摘 要:近年来,新技术新科技不断涌现,例如5G、区块链、AI等。当然,其他很多技术也在不断快速增长中,像本文所讲的云技术。云计算市场增长极为迅速,行业应用也不断深化,各大云服务商正不断加快云计算的建设和布局,很多企业已开始有了自己的公有云、私有云、混合云。云计算关键技术的快速迭代与更新,推动着云技术架构和应用模式的发展,同时伴随着大量新的安全问题产生,推进了安全运维方法、模式在不断演进。论文研究了云计算背景下的安全问题,提出了云安全基本技术防护要点。

关键词:云计算;安全形势;运维管理思路

中图分类号:TN918 文献标识码:A

1 引言

云计算是继20世纪80年代大型计算机到客户端-服务器大转变之后的又一种巨变。云计算是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡、热备份冗余等传统计算机和网络技术发展融合的产物。

云计算在全球市场规模稳定增长,从2017年主要以LaaS、PaaS、SaaS公有云服务模式为主。据Gartner公司统计,2017年已经达到1110亿美元,预计2021年市场将到达2461亿美元,年复合增长率约19%。

同时,云计算的底层技术架构不断演变,多云形态已逐渐成为主流应用模式,由此可看出云计算的规模是呈倍数增长的。另一方面,新的和以往的安全问题不断交织,给云安全运维人员带来了很大的工作量以及巨大的压力。

2 云计算的安全形势

2.1 云计算底层技术架构与多云模式

近年来,由于云技术发展迅速,关键技术也快速迭代,例如高性能计算、容器、微服务架构。也因此这些技术的融合和业务应用的不断深化,出现了很多类似云网融合、物联网、工业互联网、AI(人工智能)等应用的有机结合。

目前,企业中需要多种云环境并存,以适应业务发展趋势。从基础架构为核心到应用为核心的转变,结合公有云的弹性和私有云的私密性,寻求最佳性能和安全可靠间的平衡。

2.2 云计算新旧交加的安全问题

在网络世界,一边一直存在着网络病毒、漏洞入侵事件、内部信息泄露,另一边随着云环境网络规模化、数据信息海量化、存储服务集约化,也暴露出了许多安全问题。例如,国际知名CDN厂商Cloudflare爆出API密钥安全漏洞,导致客户信息泄露;微软公有云存储故障,导致长达8小时以上业务影响。新模式下云承载着多类型业务应用,由于服务的复杂化,引发了业务逻辑、认证鉴权、不良信息难管控等问题;还有就是存储、计算等多层面资源虚拟化,导致出现了数据管理权和所有权分离、网络边界模糊等问题。

当然,很多企业由于资金或者便利条件等原因,使用了许多第三方开源的组件和系统,由于云的特性,涉及到海量的敏感信息,往往会由于一节点被突破,殃及全网的严重后果。

3 云计算的安全标准

结合前文中遇到的各种问题,可知云计算的安全形势十分严峻。最初也因没有一个统一的架构、测评、风险评估等技术和管理上的指南与标准,导致了许多云运维人员仍然采用原有的网络运维模式,虽然能解决一部分安全问题,但面对一些新的安全问题则束手无策。因此,云安全标准化工作得到了广泛重视,这里做一个简要介绍。

云计算安全标准主要分为国际标准和国内标准。

本文侧重讲述一下云计算相关的国标。从2011年开始,我国企业和研究机构等广泛参与到ITU-T SG17 Q8(云计算安全工作组)云计算安全标准的制定工作中,承担工作组报告人、编辑人工作,发布X.1601、X.1631等相关标准,主导推进ITU-T云计算安全标准制定,标准架构图如图1所示。

在国标方面,有未发布的信息安全技术网络安全等级保护相关云计算的国标,例如安全设计技术要求(GB/T 25070.2-XXXX)、安全扩展要求(GB/T 28448.2—20XX)、基本要求(GB/T 22239.2—20XX)等,虽然还未正式发布,但已基本成型,即可作为参考。

4 加强云计算环境下的安全运维管理

4.1“三同步”原则

云计算安全也是一个与互联网同步发展的行业,安全系统要与网络进行三同步,即一是规划同步、二是建设同步、三是运维同步。在之前,很多开发公司并没有自己的安全开发标准,在网络规划或系统集成时并未参考相关标准,形成了“带病入网”的局面。

而现实的运维状态也如此,企业在引入或者扩建后才考虑到安全问题,往往采用“亡羊补牢”的模式,即先上线运行,再同步实施安全评估,这会导致企业的人力、物力、财力成本的投入增加。

即在安全運维的过程中,存在新建、扩建、割接(变更)等状态时,应该进行一次全面的风险评估工作,在评估中需做到分层评估(LaaS、PaaS、SaaS)和生命周期的整体评估等。

4.2“五清”思想

鉴于目前企业对安全运维认知的差异,这里引入了通信行业对IT运维管理的新思想,帮助相关运维管理人员达到一个思维发散的目的。

“五清”分别指数量清、型号清、位置清、策略清、效果清。

(1)数量清、型号清、位置清,企业可定时检测云中的安全设备信息,包括数量、型号、版本(包括补丁)、位置等。

(2)策略清,企业定期梳理安全设备策略,按照“最小化”原则梳理策略的合规性,对Permit语句中的“源地址、目的地址、服务端口”出现两个Any选项、没有目标IP、没有目标端口的访问策略进行整改,梳理云特有属性的策略及整改。

(3)效果清,定期完成一次云系统网络安全设备策略及效果的自评估。

(4)定期开展云网络运行维护评估,应包含资源统计、使用情况统计、接入情况统计、策略合规率、告警数据统计、故障处置记录、防护或监测的安全事件统计、策略更新记录、软件版本更新记录等,输出维护报告。

4.3“五反”策略

同样对于IT安全运维中,“五反”一样值得借鉴。在国内某运营商中,原先的“五反”是指网站反篡改、流量反攻击、域名反劫持、短彩反控制、CDN反劫持,当然并不是所有企业都有相应的配备,但对于运营商行业是有的。

这里我们变换一下,新“五反”即反篡改、反流量攻击、反域名劫持、反病毒、反信息泄露。例如,在IaaS层(即基础设施即服务)应配备相应的安全防护设备以满足建议五反要求,如IDS、IPS、下一代防火墙、流量清洗、日志溯源系统等。

应用层面还需要考虑有信息防泄密、WAF(应用防火墙)、防毒墙或安全Agent等以实现纵深防御体系。目前,国内已经有很多云安全厂商的产品和解决方案或者采用云服务器安全Agent。

4.4 云计算安全管理

安全问题一直以来都是三分技术七分管理,无论技术使用得多么先进,没有一个好的管理就如同一盘散沙,难以达到一个预期效果。

常见的管理侧重点可以概括为几个方面。

(1)定级备案。云系统需要定级备案,按照行业或者公安标准进行等保备案。

(2)安全管理结构和人员。如保证云服务方对云用户业务数据的访问或使用必须经过云用户的授权,授权必须保留相关记录。

(3)系统安全建设和管理。测试验收要验证或评估所提供的安全措施的有效性;云服务商选择要符合国家有关规定;供应链管理除了符合国家规定,还需确保供应链安全事件信息或威胁信息能够及时传达到云用户。

(4)监控和审计管理。确保云系统的监控符合相关政策法规;确保审计数据的真实性和完整性;制定相关策略,对安全措施有效性进行持续监控;应将安全措施有效性的监控结果定期提供给相关云用户。

5 云安全基本技术防护要点简述

依据即将发布的信息系统安全等级保护2.0标准要求,在云安全运维中每年应当进行一次基本防护要点的详细检测。检测要点包括物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全。

(1)物理和环境安全的评估点应涉及云计算服务器、承载云租户账户信息、鉴别信息、系统信息及运行关键业务和数据的物理设备等。

(2)网络和通信安全方面的评估点应涉及网络架构、访问控制、远程访问、入侵防范、安全审计等。

(3)设备和计算安全的评估点应涉及身份鉴别、资源控制和镜像和快照保护等。

(4)应用和数据安全的评估点应涉及接口安全、数据完整性和数据备份恢复等。

6 结束语

本文重点讲述的是云计算安全运维管理,在针对信息安全方面,三分技术七分管理,只有从管理上提高意识,才能做到技术的落实。

最后,对如何有效地进行云计算安全运维的建议和总结:

(1)满足《中华人民共和国网絡安全法》的相关条款;

(2)清楚地了解资产的所有属性,即可以参见“五清”;

(3)对云计算系统风险进行跟踪管理,参见”三同步”;

(4)运维安全专业人才培养,用户安全意识的宣贯;

(5)安全监控、防御、溯源等手段的建设和完善,可参考“五反”;

(6)建立有效安全管理机制,管理和技术两手抓,坚持与时俱进。

参考文献

[1] 信息安全技术信息系统安全等级保护基本要求[Z].GB/T 22239-2008,2008年6月19日.

[2] 信息安全技术 云计算服务安全指南[Z].GB/T 31167-2014,2014年9月3日.

猜你喜欢

云计算
云计算虚拟化技术在电信领域的应用研究
基于云计算的医院信息系统数据安全技术的应用探讨
谈云计算与信息资源共享管理
志愿服务与“互联网+”结合模式探究
云计算与虚拟化
基于云计算的移动学习平台的设计
基于云计算环境下的ERP教学改革分析
基于MapReduce的故障诊断方法
实验云:理论教学与实验教学深度融合的助推器
云计算中的存储虚拟化技术应用