进行整理
云服务提供商(Cloud Service Provider,CSP)是提供云计算服务的供应商。CSP将拥有数据中心、雇用员工、拥有和管理(硬件和软件)资源、提供服务和安全,并为云客户和云客户的数据及处理需求提供管理方面的帮助,例如AWS、Rackspace和Microsoft Azure
云客户(Cloud Customer)和云用户(Cloud User)。云客户是任何购买云服务的人,可以是个人或公司。云用户只是使用云服务的人,可能是作为云客户的公司的雇员或者只是个人
云访问安全代理商(Cloud Access Security Broker,CASB)是第三方的实体,通常作为一个中介为云服务提供商和云客户提供独立的身份和访问管理(Indentityyand Access Management, IAM)服务。CASB可采取多种服务形式,包括单点登录(SSO)、证书管理和密钥托管(Cryptographic Key Escrow)
监管机构(Regulator)确保组织遵循规章制度框架。这些监管机构可以是政府机构、认证机构或合同的当事人。
数据所有者(Data Owner)是收集或创建数据的组织。在组织中,通常会为数据指派一名特定的数据所有者,作为拥有数据权利和责任的个人;这个人通常是创建或收集特定数据集合(Dataset)的部门主管或业务单元经理。从云计算的角度看,云客户通常就是数据所有者。很多国际性条约和框架认为,数据所有者也是数据控制者(Data Controller)。
数据托管者(Data Custodian)指代表数据所有者操作、存储或移动数据的任何组织或人员。在组织内部,数据托管者可能就是数据库管理员。但在云环境中,数据托管者通常是云服务提供商。按照国际惯例,数据托管者也称为数据处理者(Data Processor)。
广泛的网络接入意味着永远不应出现网络带宽瓶颈。这通常是通过使用先进的路由技术、负载均衡技术、多站点托管(Multisite Hosting)和其他技术实现的。
按需自助服务指这样一个模型:允许云客户和云服务提供商之间,事前或事中不进行任何沟通,在很少交互或没有云服务提供商介入的情况下,云客户就可以扩展其计算和/或存储需求。这项服务是实时生效的。
资源池这个特征允许云服务提供商既能满足云客户的各种资源需求,又保持经济可行性。云服务提供商进行资本投资(CapitalInvestment),该投资远超任何单一云客户可自行提供的资金;云服务提供商可按需分配这些资源,以免资源得不到充分利用(这意味着投资浪费)或被过度使用(这意味着服务水平的下降)。 可测量/可计量的服务,简言之,意味着云客户仅支付与实际使用的资源;相关的费用。这项服务像一家自来水公司或电力公司每月收取客户的水电费。 弹性(Elasticity):这是一种灵活性,当需要立即使用资源时,可按需分配资源,而不是按照其他因素来购买资源。
ISO/IEC 标准不仅包括上述特性,还增加了多租户(Multitenancy)特性。多租户特性虽然是大多数云服务产品的组件,但并非云计算服务领域的必然特性。有些云服务模型不包括多租户,因为云客户可购买、租用/租赁完全独占的资源。
云计算构建除了CPU、内存/RAM、存储、网络、数据库和应用,还包括虚拟化、编排等技术,这些相关技术后续章节有更加具体的描述。
云服务用户(Cloud service user)使用云服务
云服务管理员(Cloud service administrator)测试云服务,监控云服务,管理云服务的安全,提供云服务使用情况报告,以及说明报告中的问题
云服务业务经理(Cloud service business manager)监督业务和计费管理、购买云服务,并在必要时请求审计报告
云服务集成商(Cloud service integrator)将现有系统和服务连接并集成到云中
云服务运营经理(Cloud service operations manager)为云准备系统、管理服务、监视服务,在需要或需要时提供审核数据以及管理库存和资产
云服务部署经理(Cloud service deployment manager)收集有关云服务的指标,管理部署步骤和流程,并定义环境和流程
云服务经理(loud service manager)提供、配置和管理云服务
云服务业务经理(Cloud service business manager)监督业务计划和客户关系,以及处理财务交易
客户支持和关怀代表(Customer support and care representative)提供客户服务,并响应客户要求
云间提供商(Inter-cloud provider)负责与其他云服务和提供商进行对接,以及监督和管理联合身份验证和联合服务
云服务安全和风险经理(Cloud service security and risk manager)管理安全和风险,并监督安全合规性
网络提供商(Network provider)负责网络连接、网络服务交付和网络服务管理
云服务开发人员(Cloud service developer)开发云组件和服务,并执行服务的测试和验证
云审计员(Cloud auditor)执行审计以及准备和编写审计报告
云服务经纪人(Cloud service broker)获取新客户,分析市场并确保合同和协议的安全
有三种主要的云服务能力:
基础架构服务能力(Infrastructure service capability)云客户可以对计算、存储和网络资源进行配置,并对其进行实质性的配置控制。
平台服务能力(Infrastructure service capability)云客户可以使用由云提供商维护和控制的编程语言和库来部署代码和应用程序。
软件服务能力(Software service capability)云客户使用提供完全成熟的应用程序
根据云计算服务提供商提供的服务和云客户的需求,以及服务合同中双方的责任,云计算服务通常使用三种通用模型。这三种模型包括:
基础架构即服务(Infrastructure as a Service, IaaS)。IaaS模型是最基本的云服务产品,允许云客户在云服务提供商所管理和连接的硬件上安装所有软件,包括操作系统(OS)。
平台即服务(Platform as a Service,PaaS)。PaaS模型包含IaaS模型中的所有内容,加上操作系统或应用平台系统。
软件即服务(Software as a Service,SaaS)。SaaS模型包括前两个模型中列出的所有内容,额外添加了软件程序。
公有云(PublicCloud)是资源(包括硬件、软件、设施和工作人员)都由云服务提供商拥有和经营,并出售或租赁给任何人。
私有云(Private Cloud)是由组织独立拥有和运营的,是专供组织自己的云客户和云用户使用的云计算私有环境。
社区云(CommunityCloud)是由追求共同目的或利益的多个组织拥有和运营的基础架构和处理能力;不同的部分可能由不同的个体或组织拥有或控制,但这些部分以某种方式聚集在一起,以执行联合的任务和功能。
混合云(HybridCloud)显然包含其他模型的各项元素。
互操作性、可移植性、可逆性、可用性、安全性、隐私、弹性、性能、治理、维护和版本控制、服务级别和服务级别协议(SLA)、可审查性、法规
互操作性互操作性(Interoperability)指组织可轻松地移动/重用云应用程序或服务的组件。
性能、可用性和韧性由于云基础架构和模型的本质,性能(Performance)、可用性(Availability)和韧性(Resiliency)概念应视为所有云环境实际存在的固有特性。
可移植性可移植性(Portability)是允许数据在不同云提供商之间轻松实现无缝移动的关键特性。
服务水平协议(SLA)合同将详细阐明服务的一般条款和成本,而SLA 则对业务关系和具体需求真正发挥效用。SLA明确规定了正常运行时间、可用性、流程、客户服务和支持、安全控制措施和要求.审计和报告的最低要求,以及可能定义业务关系及其成功的其他许多领域。
法律法规和监管合规要求法律法规和监管合规要求指法律、法规、策略或标准和指南对组织及其运营施加的要求。这些要求特定于组织或应用程序所基于的物理位置,或特定于所处理的数据和事务。
安全在云环境中管理层和利益相关方可能对使用最新技术感到不安,而且许多利益相关方会对组织和敏感数据不受内部IT员工和硬件的直接控制,或不在私有数据中心中的想法感到不安。
隐私云环境中的隐私需要特别注意,因为大量的法律法规和监管合规要求可能因为使用场景和物理位置的不同而存在巨大差异。另外,法律法规可能因数据存储位置(静态数据)或数据暴露和使用位置(传输中的数据)而有所不同。
可审计性云环境的可审计性是云安全专家需要特别注意的一个领域,因为云客户不能像在私有和传统数据中心模型中那样能完全控制环境要素。云提供商应该向云客户公开审计、日志和报告,并展示云提供商正在捕获其环境中的所有事件,以及正确报告这些事件的责任和证据。
治理的核心是分配工作、任务、角色和责任,并确保它们得到令人满意的执行效果。无论是在传统数据中心还是云模型中,治理基本上都是相同的,采用类似的工作方法。
维护和版本控制由于云服务类别不同,合同和SLA 必须明确规定维护责任
可逆性(Reversibility)是云客户将其所有系统和数据从云提供商处完全取回的能力,并从云提供商处获得保证,即所有数据都已在约定的时间内全面、彻底地删除
尽管没有明确属于云计算的一部分,但有许多技术已在云环境中广泛使用。包括:
人工智能 Artificial Intelligence
机器学习 Machine Learning
区块链 Blockchain
移动设备管理Mobile Device Management
物联网(IoT)Internet of Things
容器 Containers
量子计算 Quantum Computing
加密技术有许多不同类型和等级的加密技术。在云环境中,云安全专家有责任评价应用程序的需求、所使用的技术、需要保护的数据类型,以及监管合规或/和合同的需求。
传输状态数据传输状态数据(Data in Transit,DiT)指数据由应用程序处理、在内部系统遍历或在客户端和应用程序之间传输时的状态。无论数据在云环境内的系统之间传输,还是发送到用户的客户端,传输状态数据都最容易遭到未授权捕获。为保证可移植性和互操作性,云安全专家应该针对特定云提供商的功能或局限性,使传输状态数据的加密过程保持完全独立。
静止状态数据静止状态数据(Data at Rest,DaR)指存储在系统或设备上的信息(相对于通过网络或在系统之间主动传输的数据)。云安全专家必须确保加密方法能提供高级别安全性和保护,同时有助于获得高性能,确保较高的系统速度。考虑到可移植性和供应商锁定(Vendor Lock-in)问题,云安全专家必须确保加密系统实际上不会导致系统绑定到任何云产品私有技术上。 密钥管理对于任何加密系统而言,都需要以一种方法来正确地发布、维护和组织密钥体系。云计算系统中通常使用两种主要的密钥管理服务(Key Management Service,KMS):远程方式和客户侧方式。
访问控制结合了身份验证和授权这两个主要概念,但也添加了第三个重要概念:记账。记账(Accounting)包括维护身份验证和授权活动的日志和记录;对于运营和监管需求而言,这是至关重要的概念。
访问管理领域的四个主要方面:
账户调配在授予任何系统访问权限和确定角色之前,必须在系统上创建一个新账户,新账户将构成访问的基础。在这一阶段,组织最关键的方面是验证(Validation)用户和用于确认(Verification)用户身份的安全凭证,以允许用户获取系统账户。
目录服务任何访问管理系统的主体是目录服务器(Directory Server,DS),DS包含应用程序做出正确身份验证和授权决策需要的所有信息。 管理和特权访问权限 管理账户和特权账户是指那些拥有超出系统用户权限的访问权限的账户
授权确保用户在系统中具有适当的角色和权限
在云环境中,数据和介质脱敏(Media Sanitation)本身存在两个主要问题。第一个问题是能轻松高效地将数据从一个云提供商移动到另一个云提供商(Cloud Provider),以维护互操作性并减少供应商锁定。另一个问题是在离开云提供商或环境时确保能删除和脱敏所有数据的能力。这涉及清理(Clean)和擦除(Erase)环境中的任何数据,以及确保如果丢失(Miss)或在某种存储留下任何数据,任何攻击者都无法访问或读取这些数据。
(如:网络安全组)
虚拟化技术(Virtualization)是云基础架构的支柱,也是可伸缩性、可移植性、多租户和资源池的基础。由于虚拟化在云环境中扮演着中心角色,掌握底层虚拟机管理程序(Hypervisor)和虚拟化基础架构的安全性对于任何云安全专家而言都是绝对必要的。如果攻击者成功利用云环境管理程序层的攻击和漏洞,将使整个云环境面临攻击和威胁。 类型1虚拟机管理程序 类型1虚拟机管理程序绑定到底层硬件并在其上托管虚拟机,类型1作为硬件(裸机,Bare Metal)层和主机(虚拟服务器)层之间的独立层,常见实例是VMware ESXI。
类型⒉虚拟机管理程序类型⒉管理程序基于软件,驻留在主机系统上,在其权限内协调主机。这种情况下,虚拟机管理程序不直接绑定到裸机基础架构,而作为应用软件在主机操作系统上运行。常见例子是VMware Workstation。 容器安全部署和使用容器(Container)的安全性面临许多与虚拟服务器(Virtual Server)相同的挑战。
2016年,云安全联盟发布了《2016年云计算十二大威胁》识别出的重大威胁是云计算安全专家面临的首要问题:
数据泄露(Data Breach)
身份、安全凭证和访问管理不足
不安全的接口和API
系统漏洞(System Vulnerability)
账户劫持(Account Hijacking)
内部恶意人员
高级持续威胁
数据丢失(Data Loss)
尽职调查不足
滥用和恶意使用云服务
拒绝服务
共享技术问题
IaaS的安全问题
PaaS的安全问题
SaaS的安全问题
数据始终是安全保护的首要问题。必须深刻了解数据生命周期,以便正确制定和遵守安全策略,把握正确的步骤顺序:
业务持续性(Business Continuity, BC)和灾难恢复(Disaster Recovery, DR)本质上是相似的,但也有一些明显区别。业务持续性包括所有可能的服务中断,以及组织如何最大限度地减少、缓解和响应服务中断,使业务保持运转、持续可用和安全性。灾难恢复也涉及业务活动的持续性,但侧重于自然灾害或其他事件所引起的事件,这些意外事件会立即造成业务运营的灾难性损失。BC/DR规划涉及如何根据管理层的优先级和期望,尽快使全部或部分关键业务恢复运营。
在业务持续性和灾难恢复规划方面,云环境与传统环境的主要区别在于对云提供商和云客户的角色和责任有充分的理解。
组织的业务需求驱动安全决策,而不是安全决策驱动业务需求(Business Requirements)。现有状态分析:在云迁移之初,至关重要的是对业务流程、业务资产和业务需求进行切实的评估和理解。如果不能全面准确地掌握业务需求,在云迁移完成后,可能导致组织在新的云环境中出现业务流程失败、业务资产缺失或运营能力下降的情况。收集业务需求的方法包括:
预期影响:这个 “成本效益” 计算由 “业务需求” 驱动,并考虑安全因素;可供高级管理层决定将组织的运营环境迁移到云端是否合理。
可移植性、互操作性、供应商锁定
如:软件即服务(SaaS),基础设施即服务(IaaS),平台即服务(PaaS))(e.g., Software as a Service (SaaS), Infrastructure as a Service (IaaS), Platform as a Service (PaaS)
ISO/EC 27001和27001:2013
NIST SP 800-53
支付卡行业数据安全标准(PCI DSS) SOC 1、SOC 2和SOC 3
通用准则(Common Criteria)
FIPS 140-2
最受云客户欢迎的云安全认证: ISO/IEC 27001和27001:2013
支付卡行业数据安全标准(PCI DSS)
SOC 1、SOC 2和SOC 3
通用准则ISO15408
舍伍德业务应用安全架构(Sherwood Applied Business Security Architecture,SABSA)的官方网站是http://www.sabsa.org。SABSA提供了一组组件,这些组件可部分或全部用作任何系统的安全架构方法。如下:
业务需求工程框架(称为属性概况,Attributes Profiling)
风险和机遇管理框架
策略架构框架
面向安全服务(Security Services-Oriented)的架构框架 治理框架
安全领域框架
终身安全服务管理和绩效管理框架
ITIL是为IT服务管理(IT Service Management,ITSM)规划远景的论文和概念的集合。ITIL本质上是一个最佳实践的集合,为各种规模的组织(但更针对大型组织)提供一个提供IT服务和用户支持的框架。可在https:/http://www.axelos.com/best-practice-solutions/itil找到ITIL。ITIL的核心源于五本主要出版物:
TOGAF(The Open Group Architecture Frame)的是一个开放的企业架构模型,TOGAF提供一种高级设计方法,旨在为架构设计提供一套通用框架,团队可利用TOGAF来实现标准化方法。在整个生命周期中,帮助团队避免常见问题和沟通问题。TOGAF用于以下四个关键领域:
在NIST SP 500-293中提出的NIST云技术路线图(NIST Cloud Technology Roadmap)是美国政府机构使用和迁移到云计算平台的综合指南。NIST SP 500-293并不是对联邦机构或承包商的严格要求集合,而是一套坚实的框架,用于指导政府各IT部门评价云计算技术、云技术对其IT运营的适用性和云框架内的安全模型,以满足联邦IT安全标准。
上一篇:为什么你的营销策略回报率那么低?