IaaS、PaaS、SaaS中数据安全保护技术有哪些

数据安全战略通常使用几种工具集和技术:

  • 加密技术

  • 哈希技术

  • 密钥管理

  • 标记化技术(Tokenization)

  • 数据防泄露(DLP)

  • 数据去标识化技术(DataDe-identification)

  • 技术应用

  • 新兴技术

常用的数据安全技术包括数据加密技术、防止未授权访问,以及在预防数据泄露或非授 权访问时对数据使用遮蔽(Masking)和标记化(Tokenization)技术以保护数据。

加密技术

由于传统数据中心模型中常见的物理分隔隔离保护不可用或不适用于云环境,且多租 户资源池是云环境的核心概念,使用加密技术保护数据是必然手段之一。加密系统架构有 三个基本组件:数据本身处理所有加密活动的加密引擎(EncryptionEngine),以及在实际加 密和数据使用中必要的加密密钥

数据状态加密
加密技术(Encryption)以多种方式通过不同技术方法实现,具体取决于数据处于处理、静 止还是移动状态。对于处理状态数据(Datain Use, DilJ),系统主动访问和处理数据。由于此 类处理基本从主机系统中移除且独立于主机系统,因此数据版权管理(DataRights Management, DRM)和信息版权管理(Information伈ghtsManagement, IRM)等技术是目前最有效和最成熟的 方法(这两种方法将在稍后深入讨论)。传输状态数据(Datain Transit, DiT)与跨网络的数据主 动传输有关,因此在云环境中可使用典型的安全协议和技术(如TLS/SSL、VPN、IPSec和 HTIPS)。对于静止状态数据(Dataat Rest, DaR),当数据在环境和存储系统中处于闲置状态 时,将根据数据的位置和状态采用文件级和存储级加密机制;文件系统中的文件与数据库或 其他存储架构中的文件相比,可能需要不同类型的加密引擎和技术,以根据所用系统的特定 需要来保护文件。云安全专家必须特别注意数据分类的任何特定法规要求,并确保选择的加 密方法满足所有相关标准和法律的最低要求。
加密技术面临的挑战
实现加密技术有很多挑战。有些适用于数据存放的任何地点,而另一些则是云环境的特 定问题。加密实现的一个主要挑战是依赖密钥集处理实际的加密和解密流程。如果加密密钥 安全性较低或暴露给外部各方(如云服务提供商),则整个加密方案可能变得脆弱不堪且不 再安全。对于任何基于软件的加密方案,处 理器和内存等核心计算组件都至关重要,特别是在云环境中,核心计算组件共享于所有托管 云客户之间。这会使系统(如内存)更容易暴露,从而破坏加密体系的运转。所有正在进入云 托管环境的应用程序最初不是为了与加密系统结合而设计的,从技术和性能两方面看,集成 加密技术后,代码变更或不可接受的性能水平降级问题会变得更明显。最后一个主要问题是, 加密技术无法保护数据的完整性,只能确保环境的机密性。对于那些迫切需要关注完整性的 环境还需要集成其他步骤。
请确保云安全专家们理解并记住,加密技术不会为确保完整性(lntegri叨提供任何保 护,只能提供机密性。在完整性需求迫切或至关重要的节主,需要综合使用其他方 法,如校验和技术。

部署加密技术
加密技术的部署过程及其运用方式在很大程度上取决于云环境所采用的存储类型。

在数据库存储系统中,通常使用两层加密。首先,数据库系统将驻留在卷存储系统上, 类似于服务器模型的典型文件系统。数据库文件可通过文件系统级别的加密方法得到保护; 这也可用来保护静止状态数据。在数据库系统中,加密方法可通过加密特定的数据表或列运 用于数据集,可以是批量的,也可以是更细粒度的。数据表或列类型的加密可由数据库应用 程序本身执行,也可由处理加密并在该状态下存储数据的实际应用程序完成。 对于对象存储,除了文件级别的加密(由云服务提供商处理)外,加密还可由应用程序完 成。最普遍的方法是通过IRM技术或由申请人自身加密。使用IRM,可加密特 定对象,以便在对象离开系统后控制其使用。通过应用程序级加密,应用程序可有效地充当 用户和对象存储之间的代理,并确保在事务处理过程中完成加密。但一旦对象离开应用程序 框架,就不会再提供任何保护。 最后,使用卷存储,传统服务器模型上使用的许多典型加密系统都可在云框架中使用。 这种加密在DaR类型场景中最有用。由于应用程序本身能够读取卷上的加密数据,因此在保 护数据时,应用程序的任何破坏都会导致文件系统加密无效。

哈希技术

哈希技术(Hashing)包括获取任意类型、长度或大小的数据,并使用函数映射固定大小的 值。哈希技术可用于几乎任何类型的数据对象,如文本字符串、文档、图像、二进制数据以 及虚拟机镜像。
哈希技术的主要价值是快速验证数据对象的完整性。在云环境中,这对于虚拟机镜像和 分散于云环境中的大量数据位置非常有价值。由于文件的多份副本可能存储在许多不同的物 理位置,可使用哈希技术快速验证副本文件的组成是否相同,以及副本文件的完整性是否受 到损害。哈希技术以类似的方式由供应商广泛使用,特别是开源软件发行版,管理员能验证 软件版本在镜像场所上没有以某种方式受到损害,并且文件是发布者实际分发的纯拷贝。这 个过程通常称为校验和、摘要或指纹。
通常使用和支持多种哈希函数。绝大多数用户可使用免费和多种可用的选项来满足对数 据完整性和对比的需求。任何组织也可选择实现自己的哈希系统,或为其特定的内部目的使 用自己的值。无论是使用免费的哈希函数,还是组织选择使用自己的内部进程,总体操作和 值都是相同的。

密钥管理

密钥管理(Key Management)是对加密密钥及其访问的保护。在云环境中,密钥管理是一 项非常重要的基础任务,同时也极度复杂。对于云安全专家而言,这是云环境托管诸多工作 中最重要的一个方面。

密钥管理最重要的安全考虑之一是关于密钥的访问和存储。在传统环境和云环境中,密 钥访问都是极其重要和关键的安全场景。但在多租户的云环境中,在云客户人员的隔离和控 制方面,要比在传统数据中心中考虑的问题更多,云服务供应商人员对系统拥有宽泛的管理 访问权。当然,IaaS和PaaS模型之间的密钥管理也可能存在较大差异,以及云服务提供商 员工需要的参与和访问级别也有所不同。在云环境中,密钥的存储位置也是一个重要的考虑 因素。在传统数据中心配置中,密钥管理系统通常位于专用硬件和系统上,与环境的其他部 分隔离。相反在云环境中,密钥管理系统可放在自己的虚拟机上,但这无助于减轻对多租 户和云服务提供商员工非授权访问或滥用的担忧。对于任何关键的管理、访问和存储要求, 云安全专家始终需要关注相应的监管机构,并确定云服务提供商能否满足现有法规要求。

无论组织使用哪种托管模型,密钥管理的基本原则都同样重要。无论是在传统数据中心 还是云环境中,密钥管理应该始终只在可信系统和可信进程上执行。必须仔细考虑可在云服 务提供商环境中建立的信任级别,以及这能否满足管理和法规要求。虽然保密和安全始终是 密钥管理的首要问题,但对整个系统中大量使用加密技术的云环境而言,密钥管理系统的可 用性问题也至关重要。如果密钥管理系统处于不可用状态,则整个系统和应用程序在中断期 间也将处于不可用状态。减少云服务提供商员工访问环境中使用密钥的可能性的一种方法是 在云服务提供商之外托管密钥管理系统。虽然这种做法可实现职责分离(Separation of Duty, SoD)原则,且可在这一特定领域提供更高的安全性,但也增加了整个系统的复杂性,并引入 了同样的可用性问题。换言之,如果外部托管的密钥管理系统变得不可用或不可访问,无论 是蓄意(内外部恶意攻击活动)还是疏忽(如防火墙或ACL的变更疏忽之类的安全事件)造成 的,整个环境中的托管系统都将无法访问。
密钥存储可通过三种方法在云环境中实现。第一种方法是内部存储,密钥存储和访问与 加密服务或引擎位于相同的虚拟机中。内部存储是最简单的实现,内部存储将整个安全加密 流程集成在一起,并且适用于某些存储类型,如加密数据库和备份系统。然而,内部存储也 将系统和密钥紧密联系在一起,尽管内部存储确实减轻了外部可用性和连接问题,但系统泄 露可能导致潜在的密钥泄露。第二种方法是外部存储,将密钥与系统和安全加密流程分开维 护。外部主机可在任何地点,只要外部主机不在执行加密功能的同一个系统上即可,所以通 常这是同一环境中的专用主机,但也可以是完全外部的主机。在这种类型的实现中,可用性 方面非常重要。第三种方法是让外部独立的服务或系统托管密钥存储。这通常会以广泛接受 的方式增加安全预防措施和安全措施,因为密钥存储是由专门负责维护特定范围内的系统的 组织来处理的,这类密钥存储系统具有良好的安全配置、策略和日常操作文档。

标记化技术

标记化技术(Tokenization)是利用数据中随机的和不透明的“标记(Token)"值来替换敏感 或受保护的数据对象的做法。标记值通常由应用程序生成,将其映射到实际敏感数据值,然 后将标记值放在与实际数据值的格式和要求相同的数据集中,以便应用程序可继续运行,而 不必执行不同的修改或代码变更。标记化技术代表了组织从应用程序中删除敏感数据的一种 方法,而不必引入更密集的流程(如加密技术)来满足法规或组织安全策略的要求。与用于补 偿应用程序的其他技术一样(特别是在数据安全方面),用于标记化的系统和进程需要得到适 度保护。如果未能对标记化流程部署合理的控制措施,将导致与加密或其他数据保护故障的 不安全密钥管理相同的漏洞和问题。代表云服务提供商提供的标记化流程应仔细审查,以确 保其安全性和冶理水平,并控制任何可能发生的供应商锁定。

数据防泄露

云环境中用于保护数据的主要概念和方法称为数据防泄露(DataLoss Prevention, DLP), 有时也称为数据泄露预防(DataLeakage Prevention, DLP)。DLP是一套控制措施和实践手段, 旨在确保数据只可由已经授权且拥有数据的用户和系统访问或发布。组织的DLP策略的目标是 管理和最小化风险,保持符合法规要求,并展示应用程序和数据所有方的适度勤勉(或尽职, Due Diligence)。然而对于任何组织而言,能否从整体上统筹DLP至关重要,而不是关注单 个系统或托管环境。DLP策略应涉及整个组织,尤其是混合云环境,或者是那些将云环境与 传统数据中心安装相结合的环境。

DLP组件
所有DLP实现都由三个常见组件组成:数据探查和分类、持续监测和执行。 数据探查和分类阶段是DLP实施的第一个阶段;该阶段侧重于查找与DLP策略相关的 数据,确保所有实例都是已知的,且能体现在DLP解决方案中,并在探查数据后确定数据的 安全分类和要求。数据探查和分类阶段还允许将环境中的数据与所有法律法规要求相匹配。

一旦执行探查并完成数据分级活动,就可使用DLP实现对数据执行监测工作。持续监测(Monitoring)阶段包括DLP战略的核心功能和目的。持续监测阶段涉及在各种使用状态下观 察数据的真实处理流程,以确保系统以适当和受控的方式使用数据。持续监测阶段还要确保 访问和使用数据的人员已得到授权,并以合规方式处理数据。

DLP实施的最后一个阶段是策略的实际执行以及作为持续监测阶段的一部分发现的任 何潜在违规行为。根据DLP的执行情况,如果管理层可确定各种违反策略的行为,则可自动 采取多种安全措施,从简单地记录潜在的违规行为和告警到阻止和暂停首次检测到的潜在违 规行为。

DLP数据状态
在静止状态数据(Dataat Rest, DaR)场景中,DLP解决方案安装在存有数据的系统上,这 些系统可能是服务器、台式机、工作站或移动设备。许多情况下,这将涉及归档数据和长期 存储数据。这是在整个组织中部署的最简单DLP解决方案,但该解决方案可能还需要网络集 成才能达到最有效的效果。
在传输状态数据(Datain Transit, DiT)场景中,DLP解决方案部署在网络外围附近,通过 各种协议(如HTIP、HITPS和SMTP)捕获离开网络的流量。该解决方案查找正在离开或试 图离开不符合安全策略的区域的数据(无论是主题还是格式)。需要注意,如果离开环境的流 量已经加密,则DLP解决方案将需要能读取和处理加密的流量才能正常工作,这可能需要密 钥管理和加密技术协同工作。

实际上,在处理状态数据(Datain Use, DiU)场景中,DLP解决方案部署在用户的工作站 或设备上,以便从终端监测数据的访问和使用。这种DLP实现方式的最大挑战是覆盖范围和 覆盖所有接入点的复杂性。在用户地理位置分散并使用大量客户机访问系统和应用程序的云 环境中尤其如此。

可云应用程序而言,最终用户设备上的DLP都是一项特别挑战。因为终端 DLP方案需要最终用户安装应用程序或插件才能工作,所以云安全专家们需要确保 完全了解用户将要使用的设备类型,以及与使用该技术相关的任何成本和要求。许 多组织中自携设备(BYOD)的增长也将对任何DLP战略产生 深远影响,并应反映在策略中。
DLP的云端实现和实践

与传统数据中心的DLP部署挑战相比,云环境也给DLP带来了新挑战。与其他类型的 DLP实现或策略非常相似,最大的区别和挑战在于云环境存储数据的方式。云环境中的数据 分布在大型存储系统中,具有不同程度的复制和冗余,通常数据的存储和访问位置不可预测。 对于DLP策略而言,这可能会带来特殊挑战,因为这种情况使准确探查和持续监测系统或应 用程序使用的所有数据变得更困难,特别是因为数据会随着时间的推移而改变位置,从而有 效地成为移动目标。使用计量资源成本模型和DLP的云系统会给系统增加额外的负载和资源 消耗可能会产生高于DLP解决方案成本的成本,这是一个非常现实的问题。 ### 数据去标识化技术
数据去标识化技术(Data De-identification)涉及使用数据遮蔽(Masking)、数据混淆 (Obfuscation)或数据匿名(Anon"亚ation)等技术。遮蔽或混淆处理背后的理论是替换、隐藏或 删除数据集中的敏感数据。遮蔽最常见的用途是为非生产和研发环境提供可用的测试数据集。

通过使用随机或替代数据替换敏感数据字段,这些非生产环境可以快速使用与生产环境类似 的数据集开展测试和研发,而不会将敏感信息暴露给安全控制措施较少、监督较差的系统。 许多监管系统和行业认证计划都不允许在非生产环境中使用敏感或真实的数据,而遮蔽通常 是满足此类法规要求的最简单和最佳的方法。
通常,可通过将数据值完全替换为新值或通过向数据字段添加附加字符来执行遮蔽。这 可以在全部或部分字段完成批量生产。例如,在信用卡字段中,大多数曾在Internet上购买 过任意商品的消费者都可发现,整个信用卡号码都将使用同一个字符(如替换每个数字的星号) 完成遮蔽,但最后四个数字将保持可见以辅助识别和确认。另一种常见方法是根据一种算法 (可以从随机或预先确定的角度)将值移位,无论是将整个数据集还是将字段中的特定值移位。 最后一种主要方法是批量删除数据或仅从字段中删除部分数据,或者用覆盖的空指针或值替 换数据。

数据遮蔽的两种主要策略或方法是静态遮蔽和动态遮蔽。静态遮蔽(Static Masking)可创 建数据集的一个单独的、不同的副本,并且遮蔽效果恰到好处。静态遮蔽通常是通过脚本或 其他进程来完成的,静态遮蔽将采用一个标准数据集,对其处理以遮蔽适当的预定义字段, 然后在完成遮蔽后将数据集作为新的数据集输出。静态遮蔽方法最适合用于为非生产环境创 建的数据集,在这些环境中,测试是必要的,并且拥有与生产环境在大小和结构上非常相似 的数据集尤为重要。使用静态遮蔽技术就可在不向这些环境或软件研发人员公开敏感数据的 情况下完成测试。使用动态遮蔽,实现生产环境受到应用程序和应用程序数据层之间实现的 遮蔽流程的保护,这就使得遮蔽转换可以在系统中以及在数据的正常应用程序处理期间完成。

数据匿名(DataAnonymization)技术以某种方式操作数据,以防止通过多种数据对象识别 到具体的个人。数据匿名经常与其他概念(如数据遮蔽)结合使用。数据通常有直接和间接识 别码(Direct& Indirect Identifier),直接识别码是真实的个人和私人数据,而间接识别码是诸如 人口统计和位置数据的属性,如果一起使用,可能导致泄露个人身份数据。数据匿名是删除 间接识别码以防止个人身份标识发生泄露的流程。

匹配应用程序与数据安全技术

当选择将在环境中使用哪些技术开展数据保护工作时,云安全专家必须正确评价系统和 应用程序框架、其中使用的数据特性,以及数据所受的法规框架。在云环境中,除了传统数 据中心模型之外,还必须评价一些额外的需求。
第一步是了解需要保护的数据特性。如果数据是个人信息、医疗健康数据或者金融交易 数据等那么这将涉及特定的法规要求。这个步骤还包括深入理解数据结构以及如何在应用 程序中展示数据,例如,数据库系统、对象存储、卷存储、结构化存储和非结构化存储。

下一步是了解托管环境的本质和细节。对于云环境而言,这涉及确定所使用的是Iaa S、 PaaS或SaaS模型,然后使用获取的信息来了解当前使用的存储系统类型和云服务提供商提 供的存储系统类型。每种类型的托管模型都使用不同的存储类型,深入了解特定云服务提供 商如何构建该存储系统类型的信息,对于规划任何安全技术都至关重要。云安全专家还需要 确定云环境中支持或允许的技术类型。不应该假设所有的技术和软件包都会在所有环境中自 动工作;即使从一个云服务提供商到另一个云服务提供商,也可能存在策略和控制措施上的 差异,使某些技术无法正常运行。

在了解数据和托管环境后,云安全专家接下来需要确定数据所有权和数据分类要求。这 将在很大程度上推动技术的实施,并确保该技术能够满足所有组织策略和法规要求,同时输 出数据的访问和使用要求的具体描述。法规要求可能设定最低加密级别和数据留存时间线, 这将形成强大的基础,用于比较相对可行的技术,确定技术是否满足组织的当前需求(和可能 的未来需求),并预测未来法规要求的变化或增强。
最后,与技术的任何实现一样,在产品推出前,需要计划和测试适当的待续监测和持续 审计。这包括数据的备份和留存模型。应积极监测所有系统和流程,以确保其按预期或要求 运行,并执行更广泛的定期审查和审计,以全面测试实施情况。还应作为定期审查的一部分 开展恢复测试工作,以确保遵守法规要求,并使管理层对具体技术的使用及其在管理或减轻 风险方面的成功树立信心。

新兴技术

与任何技术领域一样,数据安全方面的变化和进步都是快速和持续的。对于云安全专家 而言,掌握这些快速的变化和进步,评价其系统中包含的适当性是至关重要的。许多进步也 是法规变更的驱动因素或对法规要求变更的反应。

领先的云服务提供商往往都拥有非常高产且创新的研发团队,研发团队会不断添加和扩 展新技术并增强功能。从添加扩展特性和管理功能的新API,到自动伸缩性和即速资源调配 的新方法再到存储方法和虚拟机镜像安全和托管的新服务。在功能和安全方面,这是一个 快速变化的环境,应确保云安全专家们始终处于领先地位。

尤其是加密技术,无论是在加密强度上,还是在应用程序中使用加密的速度和效率上, 都在继续快速发展和改进。尽管仍处于软件研发和测试的早期阶段,但同态加密等技术一旦 变得更加成熟和大量普及可用,就可在云环境中提供巨大收益,同态加密技术允许在不实际 解密的情况下操作密文数据。
当然,还有许多其他新兴和快速发展的技术。因此,请确保云安全专家们始终掌握新技 术,并阅读大量不同的IT安全出版物和网站内容,以掌握这些新兴技术的出现和发展。

更多关于云计算安全参考资料
阿里 阿里云数据安全和隐私保护白皮书 2021
阿里云 阿里云安全白皮书 2019
阿里云 2021 低碳科技白皮书
CSA 云安全的新技术、新趋势、新研究 2022
CSA 云应用安全技术规范

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值