云计算 IaaS安全涉及几个关键且独特的安全问题

IaaS安全涉及几个关键且独特的安全问题
多租户技术(Multi-tenancy) 在传统数据中心模型中,组织的IT资源与其他组织或网络的IT资源在物理层面上是分离的。在云环境中,资源托管在包含其他多个系统的云系统中,对于大型云提供商而言,这可能意味着数于个甚至更多的系统。必须对云环境给予更多关注,因为根据软件控制和合同要求,由云提供商负责系统的分离。即使在只有一 家组织可访问的私有云中也是如此,因为不同部门的系统需要更高的安全水平,并且不希望该部门的系统暴露给其他部门。例如,财务部门和软件研发部门都不应看到人力资源部门的系统和数据。为实现这一目标,加密等工具的使用变得比在物理数据中心重要得多;稍后将更深入地分析这一 技术和其他技术。
相同的物理位置(Co-Location) 对于由同一 物理硬件托管的多个虚拟机,云环境中存在虚拟机之间的攻击,以及从虚拟机到虚拟机管理程序的攻击。在虚拟环境中,需要特别关注的是虚拟主机的镜像文件的状态。在物理环境中,如果服务器关闭电源或禁用,则可将其与攻击源完全隔离。然而,在虚拟环境中,由于镜像必须存在于存储设备中,因此,如果虚拟机管理程序受到破坏,则镜像始终会受到恶意软件、破坏和补丁程序的攻击,即使系统关闭或禁用时亦是如此。
管理程序的安全和攻击传统数据中心模型的各个服务器中,硬件和操作系统之间关系密切。在使用虚拟化技术的云环境中,在物理硬件和成员服务器之间引入虚拟机管理程序层,因此,除了物理安全和操作系统安全之外,还引入了一 个不容忽视的安全层。如果黑客成功攻击管理程序,那么所有托管的虚拟服务器现在都成为待攻击的对象。攻击者的这类访问使该管理程序下的所有主机都容易受到攻击,其范围跨越多个系统,还可能涉及多个云客户。
网络安全对于传统数据中心,组织可选择在整个网络中部署多个安全持续监测和审计工具。这些工具包括IDS/IPS系统、数据包捕获、应用程序防火墙,以及物理隔离网络交换机和防火墙(用于分离网络)。在软件研发系统和生产系统之间,或者网络架构中的不同区域(如表示区、应用程序区和数据区)之间,都可部署物理分离。在云环境中,这两类问题都需要特别考虑。大多数云提供商为其托管云客户提供了一 系列网络工具,但即使是最自由的云环境也不允许网络访问和持续监测,以及其他类似云客户在自己的数据中心可做的事情。对于多租户和其他云客户,云提供商根本无法提供对网络的多种访问和洞察。即使在一 个拥有不同部门的私有云中,云管理员也必须限制每个系统对网络层的了解程度以及云系统所需的抽象级别。在系统和区域之间没有物理隔离的情况下,需要依靠云提供商进行合理配置和测试,以在云环境中使用软件分离和访问控制技术。
虚拟机攻击虚拟机容易受到与物理服务器相同的传统安全攻击。但若一 个虚拟机由于与其他多个虚拟机共享同一 主机而受到危害,则会增加跨虚拟机攻击的可能性。共享同一 主机的其他虚拟机很可能来自不同的组织或服务,因此这增加了一 个抽象层,云客户完全依赖云提供商来检测并缓解伈血gate)此类攻击,这是因为单一 云客户只能监测云环境中自己的服务,多租户环境下的云客户完全不知道云环境中已经存在黑客攻克并捕获的主机。
虚拟交换机攻击虚拟交换机容易受到与物理交换机相同程度的攻击,特别是在第2层。
虚拟主机和其他虚拟机也容易受到攻击,因为这些主机和其他虚拟机也属于同一 虚拟环境。
拒绝服务(DoS)攻击任何环境都可能受到DoS攻击,这会在云环境中带来一 些独特的挑战和问题。对于多租户而言, 一 台主机可能受到来自同一 台云虚拟主机上的另一 台主机的攻击。如果一 个主机在外部受到D oS 攻击,则攻击可能通过消耗处理器、内存或网络资源而对虚拟机管理程序上的其余主机产生负面影响。尽管虚拟机管理程序可确保没有一 台主机能够100%地消耗资源从而迫使其他主机无法访问,然而,即使没有达到100%的利用率,仍会消耗足够多的资源从而对性能和资源造成极大的负面影响。另外,云环境中来自其他主机的DoS攻击可能成为内部攻击。

参考文献

CCSP Official Study Guide 第2版 英文版
CCSP Exam Guide AIO 第2版 英文版

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值