云作为卸载点
上面提及的挑战本身就很让人望而生畏了,但是当今新兴的云范例威胁为信息保护基础带来更大的威胁。 多数关于信用、所有权和信息风险的假设都是以对有区别性(即使是频繁分裂的)周界的现实世界的理解为基础的。 现在,虚拟化和基于云的运算为这些基本假设提出了新问题。
使用软件即服务(SaaS)或使用平台即服务(PaaS)作为最终操作方式的公司可以获得无与伦比的资源灵活性,同时可以显著地最小化成本,因为可以在基于云的架构上与其他用户共享资源。但是,这些外部云服务的外部托管和共享的属性带来了很多安全问题。
应用程序和平台虚拟化实现了空前的数据可移植性。 可以在多台物理机器和数百台虚拟服务器之间跨服务器迁移敏感数据和应用程序。 因而数据所面临的风险也大大增加,可能因为密码被盗取或丢失闪存盘而导致整个服务器敏感数据外泄或其他相关安全问题。
企业主管在构建云战略的同时,同样也要考虑相关的安全问题,在获得灵活性、成本节省和可扩展性益处的同时,也要着重考虑将安全性纳入标准要求之中。
影响
这些威胁会对您的公司产生那些实际影响? 这种趋势的发展会导致那些问题? 下面是IT和公司领导者当前所面临的一些特定问题的概述:
安全岛
确保数据安全的任务的重要性日益增加,难度也更高。 需要保护的数据总量也大大增加。 事实上,这种增长的复杂因素并不是其数量本身(确实本身很让人生畏),而是它增长的方式。并不是去保护安全性要求增加的单个核心数据集,IT和安全团队发现要管理诸多数据岛和数据存储仓的安全性。 这些数据存储仓有特定需求: 特性类型数据的特有属性,特定业务单位的政策,符合特定法规法令要求的本地化努力等等。公司的合并历史、并购、地理扩张和技术部署也会进一步隔离给定安全性部署的范围。
薄弱环节
数据保护结构的分散和独立性也招致威胁。 在安全领域,大家都知道***系统之间的连接比直接***指定系统(一般会作为实体独立保护起来)要容易的多。 使用一种社交工程方式打破***防御周界的神秘Trojan(***)和以士兵不安全使用而导致冲破WWII德国密码是***薄弱环节的有名的例子:不是防御门或密码的强度太低,而是相关流程有薄弱环节。
最近,被称为“操作极光(operation aurora)”的***影响了30多个国家。 ***开发了一个IE零天漏洞破坏了内部系统。 虽在“门”还在那里,但是用户被引诱着点击一个指向恶意服务器的连接,从而触发***。 这个例子进一步说明了相关流程中的薄弱环节会让最棒的安全防护崩溃。
老练的***
在较高水平上理解现代***特定模型是很重要的,但更重要的是要考虑生成这些***所部署自动化的复杂程度和数量。以前我们所担心的问题不过是简单的IP扫描(ping sweep)和端口扫描。 现在,我们的安全团队必须要检查整个网络的复杂点,找出薄弱环节。 诸如google hacking之类的强大工具可以轻松做出匿名配置文件,用指纹识别工具可以轻松定制***,自动化脚本和工具可以一旦发现即可实现对大量数据的掠取。
内部威胁暴露
混合的问题是内部员工也会导致风险这一事实,原因可能是因为不遵守公司政策或其对社交工程的敏感性等。再次地,这可能成为系统间易受***的薄弱环节。 例如,一名用户可以将敏感的客户数据保存在其笔记本电脑上,以便在家完成项目工作,虽然这种做法会违反公司政策。 如果保存有客户数据的笔记本电脑被盗,公司就会受到泄密法规制裁并后受到负面宣传。
更有甚者,恶意内部人员会对公司带来十分严重的安全威胁。 无论是出于报复心理还是受经济利益驱动,内部用户会通过授权方法执行多种***,包括偷盗并出卖公司知识产权、删除资产,破坏现有业务流程等。
高成本低效率
进一步来说,安全保护费用越来越高,不仅仅是从顶线角度(如资本设备成本),还是从结构无效的立场来看,费用都很高昂。因为项目不协作,公司可能会有重复的身份识别和授权框架。 谈及密码学,即使使用了最通用的算法组(aeS, rSa等),即使没有几百台,公司也会有几十台不同的系统。 这包括针对笔记本电脑、服务器、数据库和存储系统等不同组的密钥处理系统,一个部门或一个业务单元会有一套完全不同的系统。 除去上面所提到的成本,每个系统都需要相关相关的人员以进行设置、持续维护、培训和故障检修。
不乐观的前景
最后,云增加了更多复杂性和未知性。 借助当前的系统,即使系统管理员在管理数量日益增加的信任模型和部署时,至少他们能够对基础架构和保护其安全的方式有一个常规理解。 云范例,创新的脚步、常规基础架构的缺乏和可见性的相对匮乏都让人们难于理解威胁,更别说减低威胁了。最终,安全团队和管理层需要单个评估、部署并管理每个云架构,这样既没有可持续性,也不能创建一个稳定的安全基础。
做出变化的机会
当涉及到法规法令、安全成本和复杂性、云的影响或是爆炸性增加的数据量时,这些不同的问题都反映了一个基本事实: 在未来的日子里,这些问题所带来的挑战还会不断增加。 这些种种挑战和趋势都说明了这样一个基本真理:
旧的信息保护方式已不能满足需求了。 现在到了更换模型的时候了,从关注处理数据的系统可信性俄模型转到能够为数据提供根本安全的模型,而无论数据是存在于哪个系统上。