一方面,Target 1 所爆出数据泄露的新闻也可能在其他类似的企业发生。另一方,为利用云计算带来的灵活性、可伸缩性、敏捷性和经济效益,企业向云端迁移已然成为当前的趋势。所以,CIO 们开始对云安全提出许多尖锐的问题。
作为 CIO,保护公司的数据(公司的用户)是你的主要责任之一。不论你已经有项目运行在云上,还是刚开始你的第一个云项目,下面的系列问答也许能给你提供一些思路,并且能让你接触到不少新技术。
InfoQ:云安全吗?
Gilad: 从定义上讲,在安全方面云和自建数据中心其实差不了多少。从 NSA 引发的新闻风暴,开始还是一个有关“云计算安全”的故事,后来却演变成一场有关安全的全面讨论。事实证明 NSA 能够窃听物理数据中心中的物理服务器,而且已经入侵了世界上很多安全组织。
现在,我们发现云计算对于各种各样的项目和数据类型都是安全和有效的,包括许多垂直行业和细分市场。一些受管制的敏感领域,如财务、卫生、法律、零售或政府机构等,都已经不同程度地迁移到云上。
但是,云安全和物理世界一样,也需要采取合适的防范措施。
InfoQ:迁移到云上后,风险有何变化呢?
Gilad:显然,把应用和数据迁移到云上会将部分责任从你自己的数据中心转移到云提供商处。这是一种外包行为。因此这会涉及控制权的转移,而收回控制权又涉及相应的程序和技术。
从某些方面,云计算是革命性的,但是从另一方面它又是发展性的。研究把控风险应该首先需要明白这一点。我们在数据中心的所学会自然演化到云上,但同样需要适当的过程。许多技术也在自然演化。
所以,你应该开始规划现有的程序和安全相关的技术,了解如何将它们进化到云上。在很多情况下,你都会发现有对应关系。
但是,你会同时发现,某些领域确实是革命性的。因为云没有围墙,所以数据中心的物理安全在云中并不奏效。云还涉及云提供商的员工,所以你需要想法设法管控那些不为你工作的人。这些都是明显的变化,都需要新技术和新程序来应对。
InfoQ:云安全策略中最重要的方面是什么?
Gilad:继续云发展和变革的话题,云安全的很多方面对我们来说都很熟悉。防火墙、防病毒、认证——这些都包含在云计算中。你会发现云提供商往往提供这些领域的解决方案,传统厂商也在改进其解决方案。
但是某些方面可能会改变你的想法。因为云并没有围墙,而且云提供商的员工也能查看你的数据——所以你必须为数据创建隐形的围墙。在云应用场景中,面对这些问题,数据加密是公认的最佳解决方法。
顺便提一句,数据加密也能满足传统数据中心的需求——大多数的数据泄露都是从内部发生的,所以威胁不仅仅来自云提供商的员工。但是,来自云环境内部的威胁是促使数据加密的新焦点,这点是毋庸置疑的。
InfoQ:对云端数据进行加密的最佳实践有哪些?
Gilad:不论静态数据还是动态数据,你都需要对其进行加密。对动态数据加密,你已经很熟悉了——HTTPS/SSL 和 IPSEC 标准都很适合应用在数据中心和云上。
对静态数据进行加密意味着对存储在硬盘、数据库、文件系统、托管方的数据,当然还有备份的数据都进行加密处理。但在现实环境中,人们并没有对数据中心的数据作类似处理——而往往依赖物理安全作为替代。而在云中,物理安全不再是替代方案——你必须对敏感数据进行加密。
这意味着数据在写入时就要加密,只有在使用时才进行解密(比如在运行特定计算之前,而且只能在内存中)。类似高级加密标准(AES)的标准经常应用在静态数据加密。
InfoQ:单独的云端加密是否能保护数据呢?
Gilad:从某种意义上,如果对数据进行了正确地加密,问题的答案就是肯定的,这样即使数据落到坏人手里,数据是锁定的并不能使用。假如坏人手里有密钥,情况就不同了。
加密非常重要,但管理好加密的密钥也同样重要。事实上,如果你能保存好加密密钥——就等于保证数据为你所有。这一点很有趣同时也很基础——在云中,你虽然将基础设施外包出去,但是可以通过保存加密密钥以保证你的所有权。
如果加密密钥与数据保存在一块,任何数据的泄露都会导致密钥的外泄。而如果加密密钥由云服务提供商保存,那么他们就拥有了你的数据。
把你的数据想象成一个储蓄柜——你会把钥匙留给银行老板吗?万一他被打劫了怎么办?万一他的员工有偿配一把你的钥匙怎么办?
最好的办法就是分割密钥加密。使用该方法,首先你的数据是加密的(比如使用 AES),然后将密钥分割为两部分。一部分由云服务提供商管理,另一部分由自己保管。通过这种方式,你才能控制对你的数据的访问。
即使你的加密数据遭到破坏,肇事者也无法对其解密,这样数据对他们就没用。
InfoQ:当加密的密钥正在使用时如何保护密钥?
Gilad:在云中,正在使用的密钥并不一定就是脆弱的。我们可以通过同态密钥管理技术来保护密钥。该密码技术既能使应用程序访问到数据,又不会将主密钥以未加密状态暴露给加密程序,还能保证即使(被加密)密钥被盗,也绝对没法用于访问你的数据。
InfoQ:云的数据加密是否符合规定呢?
Gilad:像支付卡行业数据安全标准(PCI DSS)、健康保险流通与责任法案以及其他这样的规范,要求或鼓励对云数据进行加密并对密钥妥善管理。一些规范甚至提供一种“安全掩护”——如果你的数据泄露,但是你能证明你以前采取了必要的措施对数据加密并严格控制密钥,你就能节省经济上的开支、免除向政府报告的麻烦、减轻因牵连这样的事件而导致的名誉损失。
InfoQ:云安全的成本高吗,是否会损失系统性能?
Gilad:与传统的数据中心相比,选择云的初衷就是为了降低运营开销,有时是为了节省实际的财务费用。对云项目的安全保护并不会降低云的易用性,也不会导致项目成本升高。
现在已经有现成的安全解决方案,不需要任何硬件投入,所以也就不需要巨大的财务花销。按需付费的业务模式让你根据项目的规模调整安全方面的投入,就像你增加(或删除)虚拟机或数据一样。
同时性能也有保障。现代云安全的虚拟设备和虚拟代理都针对云环境的吞吐量和时延做过优化。当你的云项目规模扩大的时候,你也可以提升性能。举个具体的例子,数据加密,优秀的解决方案会将数据以流的形式进行加密(或解密),云账号内部也会那么做。这种方式意味着在云端可供你使用的虚拟 CPU 足够满足你的性能要求,而且延迟率也会很低。
InfoQ:有没有方法保护云备份、保证灾难恢复?
Gilad:数据的整个生命周期必须是安全的。如果在数据使用时严格加密,但是把未加密的复制品如备份暴露给骇客,那加密的目标岂不是失败了。在信息生命周期的各点,你都必须对数据进行加密并妥善保管密钥。幸运的是已经有为云环境打造的解决方案,而且包含对备份和主拷贝的保护。
InfoQ:公有云和私有云,哪个更安全?
Gilad:从所有权、可控性、成本、便利性和多租户等方面来讲,公有云和私有云各有利弊。我们发现私有云往往需要与公有云差不多的安全控制。应用场景可能涉及公司外部的用户;或者多个内部项目进行“虚拟”部署,每个都需要安全隔离。只要你对数据进行有效加密,妥善保管你的密钥,无论是私有云、公有云或者混合云,在所有的主要云场景中你都是安全的。
InfoQ:如果我的数据、安全、备份都在云中,那我能控制什么?
Gilad:如果你能够有效使用加密并保持对密钥的控制,那么你就是用数学围墙替换了物理围墙。你就能拥有你的数据。尽管你没有控制物理资源,但是你能控制物理资源所包含的数据信息。之所以说在云中加密是最好办法,这是原因之一。
通过适当使用跨地区备份甚至跨云提供商备份,你也能保证对项目和数据不间断使用和访问。
通过结合以上技术,你就能收回你的控制权。作为 CIO 和数据的拥有者,你必须从始至终牢牢控制住你的数据。当迁移到云端之后,你的控制权并不会被削弱,只是管理方式不同而已。
关于作者
Gilad Parann-Nissany是 Porticor 云安全的创立者兼 CEO。作为云计算领域的先驱,他创建了 SaaS 云、帮助 SAP 完善产品、创建了云操作系统。他还撰写了大量文章,涉及云加密、遵循 PCI 和 HIPAA 的密钥管理的重要性。Gilad 时刻关注云安全,您可以通过博客、 Twitter 、 LinkedIn 和 Google+ 了解他。
- Target 公司是美国的一家零售商,最近爆出了大规模用户数据泄露的新闻。
查看原文链接: Answering Common Cloud Security Questions from CIOs
感谢马国耀对本文的审校。
给InfoQ 中文站投稿或者参与内容翻译工作,请邮件至 editors@cn.infoq.com 。也欢迎大家通过新浪微博( @InfoQ )或者腾讯微博( @InfoQ )关注我们,并与我们的编辑和其他读者朋友交流。
评论