Hærdning Offentlige Cloud-Fobi

0
107

Der er en gammel sikkerhed maxim: kun sikker computer, er helt adskilt fra resten af verden. Det er endnu mere sikkert, hvis det er slukket.

I den virkelige verden, at alle systemer skal være tilgængelige til en vis grad, og de er derfor sårbare over for angreb. Nogle er især bekymret for, om systemer og data i den offentlige cloud, som kører på computere, der ejes af en anden person, ved hjælp af management systemer, der ejes og drives af andre, med andre kunder-måske endda din egen konkurrenter — kører på de samme computere. Sikkert disse er store risici…er de ikke?

Ja, det er sandt: Angribere kan nå dine systemer i den offentlige sky; infiltrere dem, stjæle fortrolige data, selv crash dem. Men dette har intet at gøre med dem, der i en sky, offentlig eller privat. Når administratorer tage ordentlig pleje for at sikre systemer og data, deres fysiske placering og software arkitektur er ligegyldigt. Når du forstår, at sikkerhed model, falske argumenter af cloud-fobi falde fra hinanden.

Lige som alle andre server-infrastruktur, – systemer i den offentlige sky er tilsluttet, måske kun andre systemer du kontrollere, måske til Internettet generelt. Dette er nødvendigt for, at de skal være nyttige, men det giver også mulighed for potentielle angribere at kontakte dem.

I en stor offentlig cloud som Amazon Web Services eller Microsoft Azure, software, der kører i virtuelle maskiner (Fos), som kontrolleres af et master-program kaldet en hypervisor. Hver VM ser ud til at den software, der kører på det, som en computer. Uanset om det er at køre på en rigtig computer eller et VM, er uden betydning for anvendelsen.

Hypervisor kan, for optimering eller juridiske formål, placere nogle virtuelle maskiner på visse fysiske hosts. For eksempel, offentlige institutioner kan være forpligtet til at holde borger oplysninger om hardware, der ligger specifikt i det pågældende land eller stat. Og, hvis en kunde har flere VMs, der kommunikerer over netværket, det ville være optimalt for dem, Fos til at være vært på den samme fysiske server, således at forbindelser meget hurtig.

Men i det store arrangement med ting, du ikke vide, hvad din computer VMs kører på. Så længe cloud-udbyder leverer den ydeevne, kapacitet og båndbredde, du betaler for, du har ingen grund til at passe, hvad computere, de kører på.

Så hvordan ville tilstedeværelsen af en konkurrents systemer, eller andre systemer, på samme fysiske computer udgøre en trussel? De kan ikke angribe dit system, i løbet af de virtuelle netværk, der mere end nogen anden computer i verden. Den eneste potentielle fare ville være for angriberen til at bryde ud af et VM i hypervisor og brug, at privilegeret position til at stjæle data fra og på anden måde misbruge andre VMs.

Om dette rent faktisk sker i den virkelige verden, selvom? Cross-hypervisor-angreb er muligt, men vi har ikke nogen troværdige rapporter om, at disse bedrifter, der optræder uden for et laboratorium.

Offentlige cloud-udbydere har mekanismer til at beskytte Fos fra hinanden: I AWS, for eksempel gæst Linux OS koden kører på et lavere privilegium niveau end normalt. Alle netværk kommunikation går gennem en software-firewall, der kører på mere privileved hypervisor lag.

Men den myte, at pubilc cloud udsætter jeres systemer til nye risici, der fortsætter. I virkeligheden, offentlige skyer giver en mere sikker infrastruktur, end du er tilbøjelige til at have på-lokaler eller i en co-location center. En offentlig sky ‘ s virksomhed vil mislykkes, hvis deres infrastruktur var ikke sikker. For at være klar, den infrastruktur, der henviser til adgang til fysiske datacentre, adgang til de underliggende netværk og computing miljø, pålideligheden af tjenesteydelser, og den stadige opdatering proces af den service, de leverer. Men, noget du installere og køre på en public cloud miljø er dit ansvar at sikre. Når dine systemer boot, deres sikkerhed er dit ansvar. Dette er, hvad Amazon Web Services opkald Fælles Ansvar-Modellen, selv om den grundlæggende ide er universel.

Cloud frigør dig af en vis sikkerhed byrder, og gør at opfylde mange af de andre lettere. For eksempel, vil det forsyne dig med en stærk IAM (Identity og Access Management system) og kryptering faciliteter til egen brug. Men det gør ikke fritage dig fra dine forpligtelser. Disse ansvarsområder er dem, du ville have i enhver anden it-model, herunder dit eget datacenter, der kører hele din egen software på din egen hardware. Et klassisk eksempel er, sårbarheder i software. Bruger du gamle versioner af programmer, der har kendte sårbarheder i dem? Det er op til dig at opdatere disse programmer.

At bukke under for cloud-fobi virkelig sætter virksomhederne i en ulempe. I den virkelige verden, cloud-tjenester er hacket, men det er en myte, at dette sker, fordi de er i skyen. Sandheden er, at det overvældende flertal af sikkerhedsmæssige bekymringer for cloud-kunderne er de samme som for ikke-cloud-kunder: Du er nødt til at lappe dine systemer hurtigt, du er nødt til at styre identitet og adgang ihærdigt, er du nødt til at kryptere data, og du er nødt til at udnytte den ekspertise, der er dedikeret sikkerhedseksperter, hvis du ikke har denne evne i huset.

Få mere at vide om cloud-sikkerhed her