取消
显示结果 
搜索替代 
您的意思是: 
cancel
1118
查看次数
0
有帮助
0
评论
julianchen
Spotlight
Spotlight

加密
在服务系统由于受到物理威胁,而造成读易数据泄露的场景中,加密技术可以极大地降低此类风险。您既可以对静态数据,也可以对动态数据实施加密。其中:
保护静态数据的加密包括:
• 全盘(分区)加密,可以在关机时保护您硬盘上的数据。在此,您可以采用Linux Unified Key Setup-on-disk(LUSK)格式(请参见--https://en.wikipedia.org/wiki/Linux_Unified_Key_Setup)。该格式可以批量加密硬盘驱动器上的各个分区。
• 硬件级的加密,可以保护硬盘驱动器免受未经授权的连接(即被拆卸后连接到其他硬件系统中)与访问。在此,您可以采用可信平台模块(Trusted Platform Module,TPM,请参见-- https://en.wikipedia.org/wiki/Trusted_Platform_Module)。这是一种能够存储加密密钥的硬件芯片。一旦启用了TPM,硬盘驱动器就会一直处于被锁定的状态,直到用户通过认证来完成登录。
• 无需手动输入密码式的根卷(root volumes)加密。如果您已经构建了高度自动化的云端环境,那么请在此基础上采取自动化加密。如果您使用的是Linux平台,请尝试在物理和虚拟机上均使用网络绑定磁盘的加密(Network Bound Disk Encryption,NBDE)方式。注意:您也可以将TPM纳入到NBDE之中,让NBDE保护云端网络环境,并让TPM保护本地环境,从而提供双层安全性。
保护动态数据的加密包括:
• 加密网络会话。数据在传输过程中所面临的截取和更改的风险,比静态状态要大得多。在此,您可以采用IPsec(请参见--https://en.wikipedia.org/wiki/IPsec)来予以加持。这是使用了加密技术的扩展IP协议,它可以对传输的信道进行加密。
• 选用一些成熟的安全标准产品。在此,您可以参考联邦信息处理标准(Federal Information Processing Standard,FIPS)的140-2版。它是由NIST发布的针对密码模块的安全需求,为美国政府机构提供了密码模块评测、验证和最终认证等基础,从而能够保护各种高风险的数据。具体内容请参见--https://en.wikipedia.org/wiki/FIPS_140-2。
自动化
众所周知,对于人工监控的安全性与合规性来说,其风险往往大于回报。而手动进行补丁和配置管理也会潜藏着异步实施的风险。在实际运营中,一旦由于人工疏漏而导致了安全事故,再加上手动过程中可能丢失了补丁与配置的相关记录,这些都可能导致团队成员之间的相互推诿与指责。此外,手动识别与监控的过程也往往会耗费人员更多的时间。
相比之下,自动化不但能够让运营团队快速地设置规则,共享和验证实施流程,还能够使得安全审计更加高效。在评估混合云环境时,请考虑如下方面的自动化过程:
• 监视运行环境。
• 检查当前的合规性。
• 实施补丁管理。
• 实施自定义的或受监管的安全基准。
安全编排
云端安全编排是自动化的更进一步。您可以将自动化看作:为了某个特定目的的功能组件,而安全编排则是通过业务流程,将这些组件整合到一起而实现“智能判断”的自动化。
有了安全编排,您可以将云资源、及其软件组件作为一个整体进行管理,然后通过模板让部署管理更加自动化,更能够被复用。
安全编排给混合云带来的另一个好处是标准化。您可以在充分受益于云端灵活性的同时,确保所部署的系统能够符合安全性与规范性的相关标准。
访问控制
混合云的安全同样离不开访问控制。通过设置,您不但可以启用双因素认证的身份识别方式,还能够在授权上将用户帐户限制为按需获取最小的权限。此外,细粒度的访问控制还能够限制用户以VPN的方式,连接到云端系统,进而标准化相关会话的有效期、以及具体的访问规则。
端点安全
端点安全主要体现在当用户的智能手机、平板电脑、以及移动电脑丢失时,运维人员能够通过相关软件,去远程撤消原有的访问权限,或擦除敏感的数据,以免被黑客成功入侵或盗用。
显然,混合云显著好处在于:用户可以从任何地方使用个人设备连接到系统中。与此同时,攻击者也可能利用网络钓鱼的方式,在个人用户的设备上安装恶意软件,进而攻击云端的系统与数据资源。可见,端点安全同样是必不可缺少的控制方面。
实际上,端点安全不只是技术控制,它还涉及到物理与管理等方面的综合管控,其中包括:保持设备的物理连接和硬件配置的安全,安装必要的杀毒与反恶意软件程序,以及培训用户具有良好的使用习惯和应急处理的能力等。
混合云安全的管理控制
由于混合云环境给用户带来了更健壮的高可用性,也让更多的人能够随时随地访问到云端服务,因此为了解决潜在的人为因素,我们需要通过管理控制来明确和规范每个用户的行为与责任。
作为管理控制的另一个方面,您需要考虑在自己的混合云服务出现部分宕机,或区域性服务不可达时,是否有既定的灾难恢复计划(DRP)。其中包括:是否签署了数据恢复的协议,由谁来负责切换,由谁负责效果验证,以及由谁负责通知用户等方面。
当然,混合云架构与生俱来为管理安全提供了不少的便利。您可以将资源分别配置在本地以及云端,相互之间形成备份和冗余。那么在出现紧急情况时,您可以通过修改配置,顺畅地将私有云、或本地的数据与服务,临时迁移到其对应的公有云上。
安全不会一蹴而就
无论是过去的本地安全、还是如今的混合云安全,它们的态势都会随着所处的环境不断发送变化。我们需要警钟长鸣,不断通过上述物理、技术和管理三个方面,跟上业界的安全理念和落地实践的迭代发展,不断“升级打怪”。

【原标题】Hybrid Cloud Security (作者: Aditya Bhuyan )
原文链接:https://dzone.com/articles/hybrid-cloud-security

入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接