在多云環(huán)境中還依然存在的互操作性障礙將為企業(yè)IT團隊帶來新的安全性問題。
對于眾多企業(yè)應用來說,公共云是一個理想的運行平臺,但是其安全性問題過去、現(xiàn)在甚至將來都會存在。同時,隨著眾多企業(yè)用戶開始使用多云以實現(xiàn)更好的通用性和更高的可用性,他們往往會忽視越來越多出現(xiàn)的安全性問題,如導致潛在的數(shù)據(jù)丟失和違反合規(guī)性等等。
下面評估下多云的幾大安全性問題,并介紹幾個在企業(yè)應用中減少這些問題帶來負面影響的若干方法。
多云計算的發(fā)展之路
在很多情況下,一家企業(yè)與多云供應商們的合作是如同是走馬燈一般;例如,一家企業(yè)可能會從AWS的簡單存儲服務(wù)復制數(shù)據(jù)到谷歌的云存儲。在其他情況下,用戶可能在谷歌計算引擎上的AWS彈性計算云實例中重啟一個虛擬機。這些用例將有助于提高數(shù)據(jù)和應用的可用性。
在一個理想的多云應用場景中,多個云之間是緊密集成的,用戶能夠在不同的云供應商和平臺之間實現(xiàn)應用的負載平衡和故障轉(zhuǎn)移。但是,因為云計算供應商沒有使用標準的服務(wù)套件和應用程序編程接口(API),目前還是無法實現(xiàn)如此程度的集成。例如,部署在AWS中的應用可能會使用AWS Lambda來實現(xiàn)事件驅(qū)動的計算任務(wù)。但是,如果其他云供應商們沒有提供相應的服務(wù),那么這個應用就無法在其他供應商的平臺上運行。
深度剖析多云的安全性問題
多云計算存在的一個限制就是云之間缺乏相似性。每一家公共云供應商都在使用不同的技術(shù)和接口,甚至連描述服務(wù)或行為的術(shù)語都是各不相同的。眾多公共云供應商對于方法、服務(wù)、實例大小、性能或其他屬性都缺少一個統(tǒng)一的標準。
其結(jié)果就是,用戶常常會面臨供應商之間的互操作性問題,他們需要通過變通方法或使用API來運行部署在不同服務(wù)上的應用程序。否則,他們就會暴露在潛在攻擊的面前。諸如甲骨文公司Ravello這樣的工具使用嵌套虛擬化技術(shù)來封裝虛擬機,并允許用戶無需任何修改就能夠在多云計算中部署應用程序,但該項技術(shù)目前仍在完善中。
此外,還有其他多云的安全性問題需要予以考慮。例如,網(wǎng)絡(luò)多年以來一直都是安全漏洞,這是因為數(shù)據(jù)要通過互聯(lián)網(wǎng)進行傳輸,而互聯(lián)網(wǎng)本身就是不安全的,它有著它自己的配置與安全漏洞。此外,社會工程中也存在著風險,被黑客黑掉的云賬戶可能會暴露一家企業(yè)的公共云資源。如果企業(yè)用戶使用公共云,那么他們就應當對其管理人員、雇員以及最終用戶進行培訓,向他們傳遞合適安全性策略和保密性的知識與理念。
新一代多云安全是什么樣的?
在未來,還有其他影響多云計算的安全性考慮因素。例如,多個云之間的真正集成——包括復雜平衡和故障轉(zhuǎn)移的能力——會要求一個在不同供應商之間建立和維護信任機制的通用方法。這其中包括了在不同云之間進行訪問身份管理的通用方法。此外,還必須有處理策略、自動化和監(jiān)測的通用方法,以便于企業(yè)用戶在無論哪個云受到影響時都能夠檢測到威脅并降低其負面影響。
在未來某天,用戶有可能以一種類似于RAID的方式跨多個云實現(xiàn)分布式數(shù)據(jù)存儲。目前,在云之間進行數(shù)據(jù)復制往往讓人聯(lián)想到的是數(shù)據(jù)鏡像——或者RAID1——即數(shù)據(jù)是在云存儲實例之間進行復制的。最終,多個云計算的集成可能會讓企業(yè)實現(xiàn)跨多個存儲實例的數(shù)據(jù)分發(fā),這更像是RAID 5。除了提高存儲性能以外,這種方法還可以支持糾錯碼的分布,并可能允許一家云供應商重建被另一家供應商丟失或損壞的數(shù)據(jù)。
與之類似,業(yè)內(nèi)有了一種趨勢,即所謂的分布式信任概念——或者實現(xiàn)跨多個云供應商的密鑰安全組件(如身份)共享,而不是針對每一家供應商的信任復制。分發(fā)身份和認證之類的東西將有助于推動多云安全性的提高,并有助于防范惡意攻擊。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。