e-works数字化企业网  »  文章频道  »  基础信息化  »  企业上云

云迁移安全的注意事项和挑战

2021/12/31    来源:e-works    作者:未央编译      
关键字:云迁移  云计算  安全  
对于安全团队来说,云迁移似乎令人生畏。企业需要遵循一些基本实践以安全和成功地迁移基础设施和应用程序。
       当企业计划将工作负载和应用程序迁移到云平台中时,他们会遇到了一个根本性问题。他们为内部部署环境构建的安全控制和实践并不是他们在云中所需要的,而云中的一切都是基于软件和深度集成的。

       云计算为企业带来了新的机遇,但它也带来了新的风险,以及缓解这些风险的考虑因素和策略。以下探讨企业应该如何处理云迁移的安全方面,从访问控制和治理的基础到API集成和持续监控。  

云安全与内部部署安全有何不同?

       云安全与内部部署之间存在三个显著差异:

       ●分担责任。多年来,数据保护和网络安全的责任共担模型的概念一直是大多数外包安排的一部分,但随着云计算技术的出现,共享安全责任的性质发生了变化。所有主要的云计算提供商都支持在云中共享责任,但并非所有这些模型都是平等的。

       企业的IaaS云计算提供商协议应明确规定这些责任。例如,AWS公司将其责任模型分解为两个主要类别: 

       ●云中的安全是客户的责任。这包括数据保护、身份和访问管理(IAM)、操作系统配置、网络安全和加密。

       ●云安全是云计算提供商的责任。这意味着基础设施的底层部分,包括计算元素、管理程序、存储基础设施、数据库和网络。

       所有云计算提供商都对其数据中心环境的物理安全负全部责任。此外,他们还负责数据中心灾难恢复规划、业务连续性以及与其操作环境安全相关的法律和人员要求。

       云计算客户仍然需要规划自己的灾难恢复和连续性流程,尤其是在他们构建基础设施的IaaS云平台中。希望在SaaS和PaaS环境中管理数据备份的客户应该将这些纳入现有的数据保护和恢复策略中。

       ●软件。云安全与内部部署安全之间的另一个主要区别是云中的一切都是基于软件的。这带来了对控制和流程的独特要求,以及潜在的新工具和服务来实现安全目标。同样,云计算提供商负责管理和保护支持其服务的硬件。

       ●治理。准备好重组治理工作流程和调整。在云中,需要更加敏捷和持续,并由来自不同利益相关者和技术学科的代表组成。企业需要让更广泛的利益相关者参与进来,以比内部部署治理实践的典型情况更快地做出决策。

云迁移安全注意事项

       有许多重要的云安全考虑因素,但这些应该是企业的首要任务:

       ●监管和合规要求。企业将业务迁移到任何云计算环境都必须满足必要的法规和合规性要求。根据上述共同责任模型,所有主要的云计算服务提供商都提供一系列与其维护的功能和控制相关的合规性和审计证明。但是,企业必须确保他们在共同责任结束时满足隐私要求。例如,他们可能需要专门的云安全控制和服务来满足严格的行业要求,例如金融、医疗保健和政府机构的要求。

       ●云控制平台可见性。云控制平台提供一组控件和设置。它支持各种类型的功能,例如日志记录启用和管理访问。大型复杂环境(例如AWS或Microsoft Azure)可能需要启用和监控大量设置。企业应利用行业最佳实践,例如应用互联网安全中心基准来初始配置和保护云帐户和订阅,并在此后仔细监控更改和有风险的配置设置。

       ●特权访问控制。云迁移引入了新型特权用户,例如云计算架构师、站点可靠性工程师和DevOps工程师。计划在迁移到大多数云计算提供商环境时实施强大的特权监督。

       ●自动化和API。企业必须设计具有一定程度自动化的安全控制,以适应和扩展云迁移,包括正在进行的云计算操作的速度。这通常是通过广泛使用云计算提供商API以及可以帮助简化和集成所需用例的安全自动化的专门工具和服务来实现的。

云迁移安全挑战

       除了迁移过程中的大量云安全考虑因素外,安全团队还应准备好在这过程中遇到并缓解一系列挑战:

       ●缺乏技能和知识。由于缺乏对云计算技术和安全性的理解,许多DevOps和云计算工程团队通常“自己动手”。

       ●数据曝光。大型云计算服务环境包含种类繁多的数据存储和处理服务。通过配置不当的访问控制、加密和其他数据保护措施,很容易意外暴露数据。

       ●缺乏可见性和监控。云迁移引入了更加动态的变化和日常运营步伐。安全团队经常争先恐后地了解云计算环境中发生的事情,尤其是在处理多云环境时。

       ●薄弱的IAM。确定适当的最低权限角色和身份策略是一项挑战,特别是在涉及众多类型用例和每个云计算提供商的不同身份策略引擎的多云场景中。在云中薄弱的身份识别与访问管理(IAM)或应用不当的身份策略和权限是网络攻击者的主要攻击目标。

       ●配置错误的控制平台设置。除了IAM之外,云计算控制平台还处理各种配置设置,如果管理不当,可能会导致暴露或增加威胁面。这些可能包括管理控制台访问、弱身份验证要求、多孔网络访问控制和公开的API。

如何降低云迁移安全风险

       企业可以采取许多步骤来成功地准备和缓解云迁移安全挑战。

       云迁移计划中最重要的第一步是建立适当的云治理。对于日常的云工程、监督和管理,包括变更管理,需要设计一个具有以下团队细分的治理模型:

       ●中央DevOps和云计算工程:该团队管理DevOps管道(代码、构建、验证和部署)。在理想情况下,他们将安全工具(例如静态代码评估和动态Web扫描)与整个管道与自动化集成在一起。这是一个多学科团队,其中包括开发人员和基础设施专家,他们将自己的技能应用于基础设施即代码(IaC)和更多软件定义的环境。

       ●映像管理:在理想情况下,该团队有单独的职责来构建和维护容器和工作负载映像的存储库。开发人员在用于云部署的管道中使用这些映像。

       ●IAM:成熟的治理模型包括一个单独的IAM团队,负责管理目录服务集成、联合和单点登录,以及SaaS、PaaS和IaaS环境中的策略和角色定义。如果没有一个明确负责的团队,那么至少要委派一些IT运维工程师或DevOps工程师负责这样的工作。

       ●信息安全:所有团队都应整合信息安全以集成可接受代码、系统/图像漏洞、管道监控和机密管理的扫描工具和标准。他们还应该定义和维护网络安全参数和工具的标准定义。

       为确保团队之间的凝聚力,需要组建一个云治理委员会,由来自上述所有领域的代表以及来自法律、合规、审计和技术领导的代表组成。

       一旦中央云治理结构就位,以下是任何计划将业务迁移到云平台的企业其他一些首要安全优先事项:

       ●建立一套安全标准和基线。与治理团队合作制定基线安全标准。其列表至少应包括云计算控制平台配置、IaC模板、云计算工作负载漏洞态势以及DevOps和云计算基础设施权限分配。

       ●创建专用的IAM函数。身份和角色/权限分配在云中至关重要,因此将运营重点放在这一领域。

       ●所有管理访问都需要多因素身份验证。为对云计算环境的任何特权访问启用多因素身份验证。这将有助于减轻针对管理帐户的常见暴力攻击。

       ●启用云范围的日志记录。所有主要的云服务提供商都提供日志记录服务,例如AWS Cloud Trail和Azure Monitor。打开这些并将日志发送到集中收集器或服务进行分析。使用日志来制定云行为基线并检测安全事件或事故。

       ●投资云安全态势管理服务。企业应持续监控所有事物的状态,从云控制平台到当前的资产配置。随着云计算部署数量和复杂性的增加,跟踪众多云或云帐户中所有配置设置的服务对于帮助检测可能导致安全问题的错误配置变得非常宝贵。
 
责任编辑:程玥
本文为e-works原创投稿文章,未经e-works书面许可,任何人不得复制、转载、摘编等任何方式进行使用。如已是e-works授权合作伙伴,应在授权范围内使用。e-works内容合作伙伴申请热线:editor@e-works.net.cn tel:027-87592219/20/21。
e-works
官方微信
掌上
信息化
编辑推荐
新闻推荐
博客推荐
视频推荐