云安全:IaaS、PaaS 和 SaaS 服务的全面解析
云安全风险与配置错误
云服务中的配置错误可能会影响基于云的资源可用性。根据 2006 年 2 月提交给北美网络运营商集团(NANOG)的一项研究,每月会发生数百起此类配置错误。2008 年 2 月,巴基斯坦电信宣布了一条针对 YouTube 的虚拟路由,本意是在巴基斯坦屏蔽 YouTube,但结果导致 YouTube 全球不可用长达两小时,这是配置错误的一个典型例子。
信任区域(TZ)方案基础设施安全
云计算系统(CCSs)易受高级持续威胁(APTs)影响,这是政府和行业关注的重点。云服务提供商(CSP)内部人员若能物理访问数据中心,可能会通过直接接触物理机器来突破安全控制。不过,数据中心机器数量众多,攻击者需要先确定托管目标数据的硬件。
信任区域(TZ)是网络分段、身份和访问管理(IAM)控制的组合,可定义网络资源的物理、逻辑或虚拟边界。云 TZ 可通过物理设备、虚拟防火墙和交换应用程序或两者结合来实现。攻击者定位托管机构 TZ 虚拟机(VMs)的步骤如下:
1. 枚举机构的所有活动 VMs,CSP 管理服务器保存有相关数据,系统管理员可访问。
2. 由于机构 VMs 列表可能很大,攻击者需利用配置数据缩小范围,如安全组配置、端口开放情况、身份和访问管理数据、租户命名约定以及实例的内存、磁盘、CPU 和 I/O 大小等。
3. 攻击者确定要访问的机器后,需将其映射到数据中心布局。数据中心的布局方式会影响攻击的难易程度,如分段或分区的数据中心,或物理和逻辑地图访问分离的数据中心会增加攻击难度,而单点入口的数据中心则使攻击更容易。
4. 通过物理访问注入的恶意软件为攻击者提供突破点,可获取网络访问权限和提升目标 VM 所在主机的特权,攻击者还可通过与已知控制节点通信来控制后续攻击。
PaaS 应用安全
PaaS 供应商主要分为软件供应商(如 Bungee、Etelos、GigaSpaces、Eucalyptus)和云服务提供商(如 Google App Engine、Salesforce.com 的 Force.com、Microsoft Azure、Intuit QuickBase)。评估私有云的组织可使用 PaaS 软件构建内部解决方案。目前,主要公共云很少使用商业现货或开源 PaaS 软件。鉴于 PaaS 部署尚处于起步阶段,建议评估 PaaS 软件的组织进行风险评估,并应用与获取企业软件类似的安全标准。
PaaS CSP 负责保护平台软件栈,包括运行客户应用程序的运行时引擎。由于 PaaS 应用可能使用第三方应用、组件或 Web 服务,第三方应用提供商可能负责保护其服务。因此,客户应了解应用对所有服务的依赖关系,并评估第三方服务提供商的风险。目前,CSP 不愿分享平台安全信息,但企业客户应要求其透明化并提供必要信息以进行风险评估和安全管理。
PaaS 访问控制
PaaS 中的访问控制管理涵盖用户和系统管理员(特权用户)对网络、系统和应用资源的访问需求。访问控制管理功能应解决用户权限分配、基于工作职能和职责的权限分配、访问资源前的认证方法和强度、审核和报告以验证权限分配等问题。这些方面应通过组织的访问政策和标准来解决,并与用户的角色和职责保持一致。
强化主机操作系统以保障 PaaS 安全
主机计算机操作系统的漏洞可能会影响虚拟机操作系统。因此,必须实施最佳实践的强化技术来维护底层技术的安全态势,具体措施如下:
- 使用强密码,如包含字母、数字和符号组合的长密码,并经常更改。
- 禁用不必要的服务或程序,特别是网络服务。
- 访问控制要求完全认证。
- 为每个主机单独设置防火墙。
- 在非生产环境测试后,定期对主机进行补丁和更新。
PaaS 安全的单点登录(SSO)方案
单点登录(SSO)解决了多次登录不同资源的繁琐问题。用户只需在每个工作会话提供一个 ID 和密码,即可自动登录所有所需应用程序。为确保 SSO 安全,密码不应以明文形式存储或传输。SSO 应用程序可在用户工作站或认证服务器上运行。其优点包括可使用更强的密码、便于密码管理和节省访问资源的时间,但许多 SSO 实现的主要缺点是用户登录后可无限制地访问网络资源。例如,Google 的软件产品实现了 SSO 登录,用户登录 Gmail 后可自动访问 YouTube、Google Drive、Google Photos 等其他产品。
SaaS 应用安全
SaaS 模式下,供应商负责管理交付给用户的整个应用程序套件,因此 SaaS 供应商主要负责保护提供给客户的应用程序和组件。客户通常负责运营安全功能,如用户和访问管理。潜在客户通常会要求供应商提供安全实践信息,包括设计、架构、开发、黑盒和白盒应用安全测试以及发布管理。
一些 SaaS 应用(如 Google Apps)具有内置功能,允许最终用户为其他用户分配读写权限,但这些权限管理功能可能不够精细,存在不符合组织访问控制标准的弱点。例如,Google Docs 处理文档中嵌入图像的方式以及对旧版本文档的访问权限管理就存在问题,即使停止共享包含嵌入图像的文档,其他人仍可查看这些图像。
FHE 方案保障 SaaS 安全
与部分同态加密只能对密文进行某些操作(如加法、乘法、二次函数等)不同,全同态加密支持对密文进行任意计算。这使得可以构建对加密输入进行操作并生成加密结果的程序,且程序无需解密输入,可由不可信方运行而不泄露输入和内部状态。以下是一个简单的同态加密方案在云计算中的应用示例:
1. 企业 B 有一个重要数据集(VIDS),包含数字 5 和 10。企业 B 通过将每个元素乘以 2 对数据集进行加密,得到新数据集 10 和 20。
2. 企业 B 将加密后的 VIDS 数据集发送到云端安全存储。几个月后,政府联系企业 B,要求获取 VIDS 元素的总和。
3. 企业 B 因忙碌,要求云提供商执行该操作。云提供商仅能访问加密数据集,计算 10 + 20 的和并返回结果 30。
4. 企业 B 解密云提供商的回复,向政府提供解密后的答案 15。
SaaS 中的访问控制
在云计算消费模式下,用户从任何联网主机访问云服务,传统基于网络的访问控制作用逐渐减小。因为传统网络访问控制基于主机属性保护资源,存在不足,如无法唯一识别用户且可能导致不准确的计费。在云中,网络访问控制表现为云防火墙策略,在云的入口和出口实施基于主机的访问控制,并对云内实例进行逻辑分组,通常通过标准的 TCP/IP 参数(如源 IP、源端口、目标 IP 和目标端口)的策略(规则)来实现。
与网络访问控制相比,云环境中应更强调用户访问控制,因为它能将用户身份与云资源紧密绑定,有助于实现细粒度访问控制、用户计费、合规支持和数据保护。用户访问管理控制,包括强认证、单点登录(SSO)、权限管理以及对云资源的日志记录和监控,对保护云中信息的机密性和完整性起着重要作用。ISO/IEC 27002 定义了六个访问控制目标,涵盖终端用户、特权用户、网络、应用程序和信息访问控制。
保障虚拟服务器安全
在 IaaS 平台上自助配置新虚拟服务器的简便性带来了创建不安全虚拟服务器的风险。因此,需要确保默认安全配置,遵循或超越行业基线,并结合强大的操作安全程序和自动化流程。以下是 IT 组织的一些建议:
1.
使用默认安全配置
:VM 镜像必须经过强化,作为在公共云中实例化 VMs(客户操作系统)的标准强化镜像。基于云的应用程序的最佳实践是构建仅具备支持应用程序栈所需功能和服务的自定义 VM 镜像,这样不仅可减少主机的攻击面,还能降低保持应用程序栈安全所需的补丁数量。
2.
跟踪 VM 镜像和操作系统版本清单
:IaaS 提供商提供部分 VM 镜像,使用时应进行与企业内部主机相同级别的安全验证和强化。最佳选择是提供符合内部可信主机安全标准的自有镜像,并保护强化镜像的完整性,防止未经授权的访问。
3.
保护访问公共云主机所需的私钥
:一般情况下,应将解密密钥与数据所在的云隔离,除非解密需要。如果应用程序需要密钥进行连续数据处理加密和解密,则可能无法保护密钥。
4.
虚拟镜像中仅包含解密文件系统密钥的密钥
:不应允许基于密码的 shell 访问认证。对于管理权限(sudo
)或基于角色的访问(如 Solaris、SELinux),密码是必需的。
5.
运行主机防火墙并仅开放支持服务所需的最小端口
:用户应仅运行所需服务,关闭不需要的服务,如 FTP、打印服务、网络文件服务和数据库服务(如果不需要)。
6.
启用系统审计和事件日志记录
*:将安全事件记录到专用日志服务器,该日志服务器应具备更高的安全保护,包括访问控制隔离。
云安全控制
云安全架构的有效性取决于正确的防御措施。高效的云安全架构应识别安全管理中可能出现的问题,并通过安全控制来解决。云安全架构中的控制措施主要分为以下几类:
-
威慑控制
:旨在减少对云系统的攻击,类似于围栏或房产上的警告标志,通过告知潜在攻击者攻击将带来不利后果来降低威胁级别。
-
预防控制
:通过减少甚至消除漏洞来增强系统对事件的抵抗力。例如,对云用户进行强认证可降低未经授权用户访问云系统的可能性,提高用户识别的准确性。
-
检测控制
:用于检测并适当响应发生的任何事件。在发生攻击时,检测控制会触发预防或纠正控制措施来解决问题。系统和网络安全监控,包括入侵检测和预防措施,通常用于检测对云系统和支持通信基础设施的攻击。
-
纠正控制
:用于减少事件的后果,通常通过限制损害来实现。在事件发生期间或之后生效,例如恢复系统备份以重建受损系统。
综上所述,云计算是一个新兴且快速发展的模式,新的方面和功能不断涌现。组织不应仅仅依赖云供应商的内置安全措施,否则可能使自身面临不必要的风险,特别是云环境和自动化流程中大量存在的凭据和机密信息。如果这些信息被泄露,攻击者可能借此实现跨网络、数据和应用程序的横向访问,最终获取组织的关键资产。
通过对 IaaS、PaaS 和 SaaS 服务安全问题的全面分析,我们可以看到每个层面都有其独特的安全挑战和应对措施。组织在采用云计算服务时,应充分了解这些安全问题,并根据自身需求和情况采取相应的安全策略,以确保云环境中数据和应用程序的安全。
以下是一个总结云安全控制类型的表格:
| 控制类型 | 作用 | 示例 |
| — | — | — |
| 威慑控制 | 减少对云系统的攻击 | 警告标志 |
| 预防控制 | 增强系统对事件的抵抗力,减少漏洞 | 强认证 |
| 检测控制 | 检测并响应事件 | 系统和网络安全监控 |
| 纠正控制 | 减少事件后果,限制损害 | 恢复系统备份 |
下面是一个简单的 mermaid 流程图,展示攻击者定位托管机构 TZ 虚拟机的过程:
graph LR
A[枚举机构活动 VMs] --> B[利用配置数据缩小范围]
B --> C[确定要访问的机器]
C --> D[映射到数据中心布局]
D --> E[通过物理访问注入恶意软件]
E --> F[获取网络访问和提升特权]
F --> G[与控制节点通信控制攻击]
在实际应用中,组织可以根据这些安全措施和流程,结合自身的业务需求和安全要求,制定适合自己的云安全策略,以应对不断变化的云安全挑战。同时,持续关注云安全领域的最新发展和技术,不断优化和完善安全措施,也是保障云环境安全的重要环节。
云安全:IaaS、PaaS 和 SaaS 服务的全面解析
云安全的重要性及现状总结
云计算的快速发展为企业带来了诸多便利,但同时也带来了一系列安全挑战。从 IaaS 层的虚拟服务器安全,到 PaaS 层的应用安全和访问控制,再到 SaaS 层的服务安全,每个层面都需要企业高度重视。目前,云安全领域仍处于不断发展和完善的阶段,新的威胁和漏洞不断涌现,企业不能仅仅依赖云服务提供商的内置安全措施,而应积极主动地采取各种安全策略,以保障自身数据和应用的安全。
云安全相关问题的深入探讨
云服务提供商的数据完整性保障
云服务提供商需要确保数据在传输过程(包括云内传输以及与云之间的传输)中的完整性。这可能涉及到使用加密技术对数据进行加密,以防止数据在传输过程中被篡改。同时,提供商还需要建立数据验证机制,例如使用哈希算法对数据进行校验,确保接收到的数据与发送的数据一致。在数据存储方面,提供商可能会采用冗余存储和数据备份等方式,以防止数据丢失或损坏。
客户数据和应用的隔离
为了确保不同客户的数据和应用相互隔离,云服务提供商通常会采用多种技术手段。在物理层面,可能会将不同客户的数据存储在不同的物理服务器或存储设备上;在逻辑层面,会使用虚拟化技术和网络分段技术,将不同客户的虚拟机和网络进行隔离。此外,访问控制机制也非常重要,只有经过授权的用户才能访问特定客户的数据和应用。
法律法规的应用
云服务提供商需要遵守适用于云计算的各种法律法规。这可能包括数据保护法规、隐私法规、行业特定法规等。提供商需要建立合规管理体系,确保自身的运营和服务符合相关法律法规的要求。例如,在处理用户数据时,需要遵循数据保护法规的规定,确保用户数据的安全和隐私。
云安全相关平台和技术
大规模云计算平台
用于大规模云计算的平台有很多,例如 Amazon Web Services(AWS)、Microsoft Azure、Google Cloud Platform(GCP)等。这些平台提供了丰富的云计算服务,包括计算、存储、网络、数据库等。企业可以根据自身的需求选择合适的平台,并利用平台提供的安全功能来保障云环境的安全。
虚拟ization平台的需求
在实施云计算时,虚拟ization平台是必不可少的。虚拟ization技术可以将物理服务器划分为多个虚拟机,提高服务器的利用率和灵活性。同时,虚拟ization平台还可以提供隔离和安全功能,确保不同虚拟机之间的相互隔离。例如,VMware vSphere 是一款广泛使用的虚拟ization平台,它提供了强大的安全功能,如虚拟机防火墙、访问控制等。
云安全与其他计算模式的比较
云计算与移动计算的区别
云计算和移动计算有一些明显的区别。云计算主要侧重于提供基于互联网的计算资源和服务,用户可以通过网络随时随地访问云服务。而移动计算则主要关注移动设备(如手机、平板电脑等)的计算能力和应用。在安全方面,云计算面临的安全挑战主要来自于网络和云服务提供商,而移动计算则需要关注移动设备的安全,如设备丢失、被盗、恶意软件感染等。
云计算与传统数据中心的区别
云计算与传统数据中心也有很大的不同。传统数据中心通常由企业自己建设和管理,需要投入大量的资金和人力。而云计算则是由云服务提供商提供,企业可以根据自己的需求按需使用云计算服务,无需自己建设和管理数据中心。在安全方面,传统数据中心的安全主要由企业自己负责,而云计算则需要企业和云服务提供商共同承担安全责任。
云安全的未来展望
随着云计算技术的不断发展,云安全也将面临更多的挑战和机遇。未来,云安全技术将不断创新和发展,例如人工智能和机器学习技术将被应用于云安全领域,帮助企业更好地检测和防范安全威胁。同时,云服务提供商也将不断加强自身的安全能力,提供更加安全可靠的云计算服务。企业也需要不断提高自身的安全意识,加强云安全管理,以应对不断变化的云安全挑战。
云安全相关问题的问答总结
客观题回顾
以下是之前提到的客观题及其答案总结:
| 题目 | 答案 |
| — | — |
| 1. 哪种服务提供商提供的内置安全最少? | IaaS |
| 2. 指出正确的陈述:不同类型的云计算服务模型提供不同级别的安全服务;将本地系统适应云模型需要确定所需的安全机制并映射到所选云服务提供商的控制;为了安全目的,数据应加密传输和存储。 | 以上所有选项 |
| 3. 哪些服务需要在服务级别协议中协商? | 日志记录、审计、法规合规性 |
| 4. 指出错误的陈述:可以使用代理和经纪服务将客户端与直接访问共享云存储分开;任何分布式应用程序的攻击面都比局域网内紧密控制的应用程序大;云计算不存在与互联网应用程序相关的漏洞。 | 云计算不存在与互联网应用程序相关的漏洞 |
| 5. 云计算的哪个领域特别麻烦? | 审计、数据完整性、法律合规性的电子发现 |
| 6. 哪个是 CSA 的运营领域? | 可移植性和互操作性 |
| 7. CSA 认为云计算中哪个是基本要素? | 多租户 |
| 8. 哪个用于 Web 性能管理和负载测试? | Webmetrics |
| 9. 哪个是混合多云的应用和基础设施管理软件? | Univa UD |
| 10. 哪个是 Cisco 的基于策略的 XML 安全服务? | 面向应用的网络 |
| 11. 指出错误的陈述:SOA 消除了应用程序边界,传统的应用程序级安全方法可能无效;原子服务不能分解为提供有用功能的更小服务;XML 安全服务可能在 Citrix 的 NetScaler 9.0 中找到。 | 无 |
| 12. 哪个不是 SOA 安全的 OASIS 标准? | 同步多媒体集成语言 |
| 13. 哪个在客户端和服务之间提供数据认证和授权? | SAML |
| 14. 指出错误的陈述:为了解决 SOA 安全问题,已经创建了一组 OASIS 标准;WS - SecureConversion 将安全上下文令牌附加到用于在 SOA 企业中传输消息的通信(如 SOAP);WS - Trust 是 SOA 的扩展,通过将 Kerberos、SAML 或 X.509 等令牌应用于消息来强制执行安全。 | WS - Trust 是 SOA 的扩展,通过将 Kerberos、SAML 或 X.509 等令牌应用于消息来强制执行安全 |
| 15. 哪个是用于创建和共享安全上下文的 Web 服务协议? | WS - Secure Conversion |
复习题解答思路
- 云服务提供商如何确保数据在传输过程中的完整性 :可以从加密技术、数据验证机制、冗余存储等方面进行思考。
- 如何将不同客户的数据和应用相互分离 :可以考虑物理隔离、逻辑隔离、访问控制等技术手段。
- 提供商如何应用适用于云计算的法律法规 :需要建立合规管理体系,确保运营和服务符合相关法律法规的要求。
- 列举用于大规模云计算的平台 :如 AWS、Azure、GCP 等。
- 云计算与移动计算的区别 :可以从计算资源的提供方式、安全挑战等方面进行比较。
- 用户如何从效用计算中受益 :效用计算可以让用户根据自己的需求按需使用计算资源,降低成本,提高资源利用率。
- 云提供哪些安全方面的保障 :包括访问控制、数据加密、安全监控、漏洞管理等。
- 列出定义云架构的不同层 :通常包括基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)等层。
- “EUCALYPTUS”代表什么 :它是一个开源的云计算平台。
- 在实施云计算时,虚拟平台的需求是什么 :提供隔离和安全功能,提高服务器利用率和灵活性。
- 列举一些大型云提供商和数据库 :云提供商如 AWS、Azure、GCP 等;数据库如 Amazon RDS、Microsoft SQL Server、Google Cloud SQL 等。
- 解释云与传统数据中心的区别 :可以从建设和管理方式、安全责任、资源利用等方面进行比较。
云安全的批判性思考
分层架构的实用性分析
搜索相关文献,提出的云计算分层架构可能有多种。在分析其实用性时,需要考虑架构的可扩展性、灵活性、安全性等方面。例如,某些分层架构可能在理论上具有很好的设计,但在实际应用中可能由于技术实现难度大或成本高而难以实施。因此,需要综合考虑各种因素,评估每个架构的实际可行性。
应对系统复杂性的其他方法
除了模块化、分层和层次结构之外,还可以考虑使用自动化、人工智能和机器学习等技术来应对计算机和通信系统的复杂性。自动化可以减少人工操作带来的错误和延迟,提高系统的可靠性和效率。人工智能和机器学习可以用于分析大量的系统数据,发现潜在的安全威胁和性能问题,并及时采取措施进行处理。
物理系统抽象的恶意利用
除了虚拟机器基于的根工具包(VMBK)可能带来安全问题外,物理系统的抽象还可能在其他方面被恶意利用。例如,物联网设备的抽象可能被攻击者利用来控制设备,进行数据窃取或发起攻击。智能电网的抽象可能被攻击者利用来破坏电网的正常运行。
计算和通信系统的相变
计算和通信系统中可能存在一些可以被描述为相变的不良行为。例如,当系统负载达到一定阈值时,可能会出现性能急剧下降的情况,类似于物理系统中的相变。在云计算中,也可能会出现类似的情况,例如当多个用户同时请求大量资源时,可能会导致云服务的性能急剧下降。
总结
云安全是一个复杂而重要的领域,涉及到多个层面和多个方面的安全问题。企业在采用云计算服务时,需要充分了解云安全的相关知识,采取有效的安全措施,以保障自身的利益和安全。同时,云服务提供商也需要不断提升自身的安全能力,为用户提供更加安全可靠的云计算服务。未来,随着云计算技术的不断发展,云安全领域也将不断创新和发展,我们需要持续关注和研究云安全问题,以应对不断变化的安全挑战。
下面是一个 mermaid 流程图,展示云服务提供商确保数据完整性的过程:
graph LR
A[数据发送] --> B[数据加密]
B --> C[数据传输]
C --> D[数据接收]
D --> E[数据解密]
E --> F[数据验证]
F --> G{数据是否一致}
G -- 是 --> H[数据使用]
G -- 否 --> I[数据重传]
通过以上的分析和探讨,我们可以看到云安全是一个需要企业和云服务提供商共同关注和努力的领域。只有通过不断地学习和实践,采取有效的安全策略和措施,才能确保云环境的安全稳定运行。
超级会员免费看

8

被折叠的 条评论
为什么被折叠?



