敏感信息(客户数据、关键任务应用、生产级别信息)需要特殊保护,很多场合下需要自己的安全控制来提供全面保护。“Gartner副总裁兼安全分析师John Pescatore认为:用户不应仰仗云服务商的安全功能去保护他们至关重要的数据。
当企业想要迁移到云模式之时,有些事情你可以信赖云提供商,但是对于关键业务数据和监管控制信息来说,云提供商所提供的基础设施够用的情况可谓少之又少。”Pescatore在Gartner主板的一次网络会议上如是说。
Pescatore指出,虽然安全依然是企业在部署云战略时的首要担忧,但是已经有一些方法可以减轻这些担忧。他说,其中的一个关键就是必须要设计好安全条款,专门保护云应用、数据或工作负载。一个显著的例子就是信用卡信息。支付卡行业(PCI)的认证要求任何客户的信用卡数据必须以电子方式存储,并且加密。一些云服务商会在其云存储产品中提供加密服务,但是客户也可以购买第三方应用,专门针对自己的云部署进行定制,以提供加密服务、DDoS防范,以及接入控制等。其中不少服务都是以云格式交付的。
市场上已经有了不少云安全产品,功能也众多。如Zscaler、Websense或思科的ScanSafe等厂商的产品都是在用户和云服务商之间建立一道“门户”,监控有哪些数据流入了云中,以便确保恶意数据或恶意应用不会渗透到用户的系统中。如果云是被某个网站托管的,那么也有一些网站保护服务,例如Imperva、CloudFlare,还有出自Akamai的服务等。
Pescatore认为,整体而言,云安全尚处于初级阶段。很多大企业都是以私有云或内部云开始其云征程的,这也是便于进行安全控制的一个好起点。他的建议是,“首先要确保私有云的安全,然后再扩展到混合云和公有云。”由于保护虚拟化环境免受外部攻击的流程十分重要,所以“需要系统具备可视性,变更控制和漏洞防护等功能”。这包括保护架构编排的安全,预配置新的账户、域名和虚拟机。
向私有云之外的迁移通常都会纳入一些公有云服务。很多时候,企业会把一些非关键任务应用向公有云扩展,如测试、开发或扩充容量等。所以,并非所有东西都需要获得最高级别的安全。“保护敏感数据,只把不太敏感的数据放在本地云中,”他将这一过程称为数据分割。
Pescatore称,对云安全的关注应放在保护云的流程上。为云安全创建政策,然后确保这些政策在整个云部署期间被坚决执行和贯彻。只要存在政策的不一致或者没有强制执行安全控制,就会出现安全漏洞。“我们迄今为止尚未看到企图危害云基础设施或虚拟化层的新型攻击,”他说。“当今的现实情况是,黑客们攻击使用云服务的企业是比较容易赚钱的。”
好消息是客户拥有大量的选择。对低级别的安全需求来说,云服务商(无论是IaaS还是SaaS服务商)通常都有他们自己的安全功能。亚马逊Web服务是遵从FISMA的;另外一家云服务商FireHost是遵从PCI的。Pescatore说,用户至少应该看看他们的云服务商是否遵从ISO 27001、SOC 2或SOC 3认证。除此之外,尤其对敏感信息而言,还有很多第三方安全产品可供选择。