衣帽架厂家
免费服务热线

Free service

hotline

010-00000000
衣帽架厂家
热门搜索:
技术资讯
当前位置:首页 > 技术资讯

如何保证云计算的安全

发布时间:2020-02-13 21:20:14 阅读: 来源:衣帽架厂家

云计算能给人们带来许多实际的好处,但安全是必须要保证的前提。虚拟数据中心必须获得虚拟安全系统的支持,而后者又必须得到虚拟测试系统和测试方法的验证

随着过去10年里200多家云提供商的出现,云计算迅速崛起,为成千上万个公司和组织带来了成本和生产力方面的好处。但是,关于云安全的种种疑问却表明,联网和计算能力的增长已经超过了保护云不受计算机攻击的技术的发展。

McAfee的安全分析师Greg Day告诉ComputerWeekly.com:“由于云计算深受欢迎,因此,计算机罪犯很有可能盯上这些服务,以窃取信息,谋取经济利益。”

问题的核心是虚拟化,亦即在一个单一物理服务器上的虚拟设备(VM)之上运行多个服务器范例的能力。这一点不仅是云计算的基础,而且也是正在被利用的新的弱点的来源。

在旧金山召开的一次RSA安全会议上,业内人士也宣称,虽然云计算呈现了激动人心的机遇,“但是,它却是一场安全梦魇,因此,不能以传统的方式来对待它。”

传统安全与虚拟安全

如果正确部署和配置,当前的计算机安全解决方案可以很好地完成检测和封锁来自外部、甚至数据中心内部的大量的恶意流量。确实如此,因为成熟的技术支撑着诸如入侵检测系统(IDS)、入侵防御系统(IPS)和深度包检测(DPI)之类的安全应用。

在技术发展进程中,验证是推动技术不断成熟的必不可少的要素。通过对特定实施进行评估和验证测试方法迭代发展,当前的安全技术也从而达到成熟。正如我们所看到的,具备云感知能力的测试方法是为云计算提供安全的关键。

有些人可能会假设,现有安全解决方案足以保护云。毕竟,虚拟服务器是驻留在防火墙之后的物理服务器之上的。为了弄清楚情况为什么并非如此,我们必须了解虚拟化与安全之间的关系,更确切地说就是,传统上安全是在数据中心的什么地方实现的。

传统安全解决方案

安全通常在LAN和WAN的边界实现,从而保护数据中心基础设施不会受到威胁。防火墙可以对所有进出的流量进行检测,并让来自外部的合法流量通过,而封锁来自外部的恶意流量。此外,防火墙还可以部署在机架顶端或行的末端,从而对LAN上的流量进行监控,以检测和抑制服务器间(inter-server)威胁通过LAN蔓延。这些有可能是以某种方式穿过了防火墙的攻击或是内部引入的威胁,要么是由于无意识地上载了一份受病毒感染的文件,要么是蓄意破坏造成的。

在典型场景里,在每个服务器之前部署一个IPS是不可行的。可以做的最好方法就是每行或每个机架上部署一个IPS,并设法抑制数据中心某个小分区之内的服务器间威胁。此外,服务器里什么东西也没有,从而检测并防止服务器内(intra-server)威胁,无论它是黑客管理程序,还是攻击并感染同一服务器之内的其它VM的流氓VM。

例如,受到破坏的VM有可能发送假冒交易,从而破坏后端数据库的完整性。由于离开物理服务器所有流量看起来都是合法的,因此,传统安全系统无法检测和阻止这种破坏行为。

基础设施/服务器间/服务器内弱点

传统数据中心存在服务器间和基础设施弱点,如服务器之间、网关之外以及在端对端网络当中都有可能存在性能和安全弱点。虚拟化加剧了这些潜在的威胁并增加了另一层次的弱点:服务器内威胁,亦即单一物理服务器上的VM之间的威胁。

基础设施:传统的端对端测试可以验证整个系统的性能。系统测试在虚拟化时代甚至更重要。由于每个物理服务器拥有数十个VM,因此,一台设备产生的流量的数量将急剧增加,从而可以轻松地填满一个10Gb的以太网链路。而云可以由数百或数千个物理服务器组成。

服务器间:设备测试可以对与其它设备进行交互的某台设备的性能进行评估。例如,对一台安全设备进行测试,涉及向该设备发送混有恶意流量的合法流量,然后,对其在可接受的水平在发送合法流量的同时检测威胁的能力进行评估。因虚拟化而造成的使用的增加意味着流量的增加,从而对安全设备的性能提出了更多的要求。

服务器内:既然我们让多个应用在单一服务器上的不同VM上运行,那么,我们就有可能让安全威胁全部驻留于物理服务器之内。服务器内流量决不会看到网络,因此,实现和测试安全的传统方法对服务器内威胁就完全无效。如果某个流氓应用在VM之内繁殖,并对服务器上的其它VM发起DOS攻击,那么,DMZ之内的软件应用就决不会知道。

为虚拟设备提供虚拟安全

传统安全方法不足以保护云,因为它们不能检测和诱骗服务器内威胁。虚拟设备需要虚拟防火墙。

虚拟IPS执行的功能与物理IPS一样。不同之处是所处的位置。在虚拟设备的情形里,虚拟IPS与VM一同驻留于物理服务器上的服务VM里。重定向政策允许虚拟控制器检测和控制VM-to-VM通信,并将流量导向相应的设备,无论该设备是物理的还是虚拟的。这种安排将虚拟IPS置于每个连接之前,以允许对来往于每个VM的流量进行检测。

混合了物理IPS设备和虚拟IPS设备的计算机安全系统具有数据中心网络的端对端可视性,从DMZ到每个服务器的每个VM以及其间的所有相关设备。

虚拟服务衡量标准:PASS

这里正是具备云感知能力的测试方法发挥作用的地方。与传统数据中心一样,虚拟数据中心具有基本的和关键的网络属性—性能、可用性、安全和可扩展性(PASS)。经过了检验的测试方法可以回答与PASS属性相关的关键性问题。不过,虚拟化却从根本上改变了这些方法所面对的环境。

l性能:

面向固定资源——物理服务器、存储驱动器、网络交换机——的传统测试方法在虚拟环境里已不再适用。在服务器层面,云设计者必须把这一点考虑进去,即确保提供数量足够的VM范例,以便使所有用户可以进行动态访问。云安全必须每秒提供最大数量的新的连接和防火墙带宽吞吐量,同时还要封锁威胁和恶意流量。

l可用性:

在虚拟环境里,还必须重新考虑提供本地冗余的传统方法。如果在设计当中未制定相应的VM载荷平衡、自动化资源调度和向其它硬件的在线迁移方法的话,可以支持1000或更多VM的服务器可能成为单一故障点,云里的计算机安全要求以最大的吞吐量保持最佳的应用反应时间。

l安全:

传统而言,计算机安全是置于战略性的物理定位,如WAN(广域网)边缘,来自互联网的申请和流量可以在这里进行过滤和解码。不过,物理服务器的地理定位在虚拟云里意义就没那么大了,因为用户可以利用来自位于任意服务器或数据中心当中的VM上的资源。虚拟安全必须具备云感知能力。在在线迁移情形里,某个VM要迁移至带有VMotion的另一台服务器,安全解决方案必须迁移文件夹,以便允许合法流量访问新的物理设备,以避免终端用户出现不必要的停机时间。

l可扩展性:

虽然无限扩展的承诺很有吸引力,但是,物理基础设施的弹性还是有有限的限制,解决这一风险需要一个考虑周到的网络基础设施,在这里,聚合和核心互连接不会成为云所承诺的弹性需求和伸缩性的瓶颈,从而以最大吞吐量维持最大数量的安全并行连接。

用于虚拟安全的虚拟测试系统

对于传统和虚拟数据中心而言,测试可以回答与PASS相关的问题。尤其是,测试可以为如下问题提供答案:某个特定的云有多安全?对安全解决方案进行测试可以解决如下两大重要问题:

1.解决方案能够封锁所有威胁,同时又允许合法流量通过吗?

2.解决方案如何影响吞吐量、性能和可扩展性?

不管是测试传统数据中心还是虚拟数据中心,我们都需要回答这些问题,与安全应用的虚拟化一样,测试虚拟化的创新在于拓展测试端点。

由于计算世界采用VM来提供云计算的诸多好处,因此,测试系统已拓展到虚拟水平,以便对在VM上运行的应用的功能进行验证。

同时,通过迭代开发进程,促进在数据中心效率的关键衡量标准—性能、可用性、安全和可伸缩性—等方面的改进。

虚拟测试系统是在虚拟设备上实现的基于软件的测试系统。对接受测试的网络设备以及测试工程师来说,它看起来以及表现起来完全就象它是一个硬件测试系统。虚拟测试系统使我们能对云影响到的所有水平上的云安全进行测试:服务器内、服务器间以及基础设施。

在对部属了虚拟和物理设备的计算机安全系统进行评估时,测试系统驻留在端点,以便生成流量和累积结果。

服务器内:物理服务器上每个VM的虚拟测试系统充当端点。

服务器间流量:不同物理服务器上的每个VM的虚拟测试系统可以充当端点,或者一个端点为虚拟测试系统而另一端为物理测试系统。

基础设施:测试中的每个VM的虚拟服务系统充当端点,而网关处的物理测试系统充当另一个端点。

结果是对任何IDS/IPS场景的端对端测试,在场景里,端点散布在整个数据中心或驻留于单一物理服务器上。

Broadband Testing最近进行的测试演示了如何使用具备云感知能力的PASS方法,来验证具备云感知能力的计算机安全解决方案。

结论

虽然云计算可以为企业和其他组织提供的好处显而易见:提高效率、降低资本和运营成本,但是,安全问题却有可能否定这些好处。

虚拟数据中心必须获得虚拟安全系统的支持,而后者又必须得到虚拟测试系统和测试方法的验证。

中山工作签证证明

广州工作签证变更

中山工商税务服务