< 雲端運算 >十大AWS亞馬遜網路服務安全祕訣:第一條,用IAM保護你的資源

在接下來的幾個星期,我們將會探討如何防護AWS(亞馬遜網路服務)環境的最佳做法。在我們深入到防護你的虛擬機器、應用程式和資料之前,讓我們從最頂端開始。

作為AWS共享責任安全模型的一部分,AWS消費者防護好自己的服務可以發揮重要的作用。早在二〇一二年十一月的AWS re:invent大會上,Max Ramsay就將AWS與CSIS廿個關鍵安全控制對應,作為進一步了解AWS和客戶端(你)之間共同責任的框架。關鍵控制的第十二項是控制管理權限使用,負起保護責任是身為AWS用戶的你所必須加以正視的。在接下來的幾個星期,我們會聚焦在你所需要負起責任的關鍵控制。

在虛擬化或雲端世界,管理權限就好比是作業系統上的管理者帳號。不過,現在你有更多組強大的身份需要管理,好存取AWS控制台和API。

收起你的AWS管理者(root)帳號,利用IAM(身份存取管理)來啟動存取權限

當你開始使用AWS,你會獲得一組帳號和密碼。這個帳號擁有存取你所有AWS資源和帳務資訊的權限。不要跟任何人分享!我知道有某個經理跟他的團隊共享帳號,他們很快就發現可以用經理的信用卡在Amazon.com上買東西!

確認該帳號安全後,接著進到控制台上的IAM 選項,開始定義群組和使用者。

一般情況下,你會需要兩種類型的使用者:

  • 需要帳號密碼存取AWS控制台的人
  • 使用存取密鑰帳號(Access Key Id)和秘密存取金鑰(Secret Access Key)來存取API的程式

在這兩種情況中,你會想透過群組來分配所需的最低權限給使用者。AWS會幫你提供一些策略範本。例如,你可能會想提供操作人員「Power User Access」權限,而給開發人員「EC2 Full Access」權限。 繼續閱讀

《趨勢專家談雲端運算》VMworld的熱門話題:為什麼安全團隊喜歡虛擬化桌面架構

作者:趨勢科技雲端安全副總裁Dave Asprey

幾個月前,我寫了一篇關於虛擬化桌面架構(VDI)如何越過推動臨界點的文章,都要歸功於寬頻的普及和新雲端技術突破性的發展,所以讓性能可以有顯著的進步。工作場所裡大量的使用平板電腦和智慧型手機也助長了這火勢。尤其是我提到了虛擬化桌面架構可以解決自帶設備的問題。VMware在舊金山舉行的VMworld大會中就包含了這些解決方案,也是VMware行動安全桌面提議(Mobile Secure Desktop initiative)的一部分。

 

現在,趨勢科技將再次在巴塞隆納加入VMware,我們看到一樣的虛擬化桌面架構解決方案被應用到其他地方:遠端和地區辦公室。像是零售業、銀行和醫療保健等行業,他們的業務模式在很大程度上依賴於遠端辦公室,需要有可靠、安全和最佳化的方式來存取系統和應用程式。

 

在其中一個討論虛擬化桌面架構技術的會議中,VMware的資深架構工程師談到無代理安全的價值,和傳統防毒會浪費掉30%的資源比起來,無代理防毒技術可以讓使用者用到99%的資源 – 避免安全風暴、提供更高密度、最佳化資源和更強的安全性。

繼續閱讀

八個令人無法苟同的雲端迷思

作者:趨勢科技雲端安全副總裁Dave Asprey

這裡是精心整理過的雲端(或非雲端)公司最常見也最令人厭惡的行銷錯誤。

1)雲端洗腦將所有雲端的東西講在一塊。

你指的是PaaS、SaaS、IaaS還是私有雲…或者只是在說虛擬化?你家小孩買魚的水族館線上購物網頁也算是「雲端水族館管理」嗎,應該不是吧。

2)忘記企業也有雲端技術。
跟著我說一次:公共雲並不是唯一的雲端技術。私有雲是真實存在的。

3 )認為雲端並不安全。

呃,你是在說哪種雲端技術?自己管理的私有雲?Gmail?你知道自己真正需要的安全性等級?還是可用性對你來說比較重要,而你擔心安全問題會導致服務中斷?具體一點。而且如果你做得好,大多數雲端技術都可以很安全。

4)認為雲端技術就是高可用性。

現在的雲端技術行銷人員忘了數數字。就是去數9等級。雲端技術平均只有三個9(99.9%的可用性)。有良好架構的傳統企業基礎設施可以達到五個9(99.999%)。雖然我們使用雲端技術,但請記住:雲端技術並不是一個災難回復(DR)策略。 繼續閱讀

關於雲端之旅的六個好處和風險(2012年趨勢科技雲端安全調查)

2012年趨勢科技雲端安全調查:只有不到一半的伺服器虛擬化技術應用在實際環境上,只有不到三分之一使用的是私有雲或公共雲

大部分公司都正在使用或計畫使用雲端服務,但每家公司都有自己獨特的雲端之旅。這資料圖表會介紹這旅程中會用的各種平台。也讓你了解在資料中心,從實體進化成虛擬、再到雲端時該如何保護資料安全。同時也根據我們第二次年度雲端安全調查的結果,顯示各階段的採用率。 

 


作者:趨勢科技Christine Drake

今年VMworld大會主題是「Right here. Right Now」。激勵參加者一同進入新的雲端時代。當然這樣的鼓勵有很大的作用空間,因為有許多企業都還沒有遷移到雲端環境。從最近的2012年趨勢科技雲端安全調查中,以下是受訪者對於佈署到實際環境的虛擬化和雲端等基礎設施的數據:

 

  • 伺服器虛擬化            43%(另外有18%在測試)
  • 虛擬化桌面基礎架構        35%(另外有18%在測試)
  • 私有雲                        30%(另外有18%在測試)
  • 公共雲                        30%(另外有18%在測試)

 

這份調查來自全球七個國家的1400名受訪者,都是IT採購決策者或是對上述技術導入有關鍵影響力的人。不過只有不到一半的伺服器虛擬化技術應用在實際環境上,只有不到三分之一使用的是私有雲或公共雲。

 

調查結果還顯示,企業如果已經導入伺服器虛擬化到作業環境或是已經在測試,就比較可能會部署雲端技術:

 

  • 65%佈署私有雲技術到實際環境/測試
  • 62%佈署公共雲技術到實際環境/測試

 

雖然雲端技術強調的是節省成本、靈活性和可自由創新的能力,我們或許應該將重心放更多在那50%還未將資料中心虛擬化的企業,或去幫助那些想更進一步虛擬化(加入更為關鍵的系統)的企業。一但資料中心裡有了可靠的虛擬環境,企業也會願意更進一步地接受雲端運算。

 

而對於那些已經專注在虛擬化的公司而言,他們需要確保的是,目前所建立的虛擬化基礎可以在有意願時,隨時都能遷移到雲端環境上。這裡的關鍵要素之一是安全性。許多企業都是佈署傳統給實體端點的安全解決方案到虛擬環境,但是會發現這些解決方案並不足以提供足夠的防護來應付虛擬化環境的安全挑戰,而且還會產生許多新的問題,像是效能減退、資源不足等。

 

同樣的,當考慮佈署雲端技術時,安全性和效能也是最被關注的重點,它們被認為是採用雲端服務最大的風險和阻礙。

 

  • 對安全性的疑慮(關於資料或雲端基礎設施)    54%
  • 雲端服務的效能和可用性                                50%

 

當虛擬化成為雲端環境的基礎設施,對於虛擬化和雲端環境而言,能夠兼顧保護和效能的安全技術肯定會有所重疊。不過,雲端環境內還是有新的安全考量。所以當企業替虛擬化環境尋找合適的安全解決方案時,也應該向前看,確保這解決方案可以解決雲端環境內獨特的安全問題,不然就得在更深入雲端技術時找尋另一種端點安全防護產品。不過企業應該要採用可以同時應用在虛擬化和雲端環境的安全架構,可以讓使用者從同一個控制台來統一管理這兩種環境,並且讓資料中心和雲端環境中的安全策略可以保持一致。

 

與其說「right here, right now」,企業該做的是「思考未來」,因為他們會希望建立的虛擬化環境,是最終可以替他們企業支援並防護雲端運算的架構。

 

趨勢科技全球雲端安全調查
趨勢科技全球雲端安全調查

 

 

漫步在雲端 雲端之旅繼續往下一站前進

趨勢科技2012全球雲端安全調查

 

 

 

 

 

 

大部分公司都正在使用或計畫使用雲端服務,但每家公司都有自己獨特的雲端之旅。這資料圖表會介紹這旅程中會用的各種平台。也讓你了解在資料中心,從實體進化成虛擬、再到雲端時該如何保護資料安全。同時也根據我們第二次年度雲端安全調查的結果,顯示各階段的採用率。

趨勢科技2012全球雲端安全調查,決策者已經佈署或正在測試的比率 *

全部 美國 日本 義大利 德國 英國 加拿大 巴西
伺服器虛擬化 61% 71% 60% 59% 67% 63% 56% 50%
虛擬桌面架構 53% 62% 40% 52% 53% 64% 55% 47%
私有雲 48% 57% 39% 43% 54% 53% 48% 47%
公共雲 48% 52% 38% 49% 49% 53% 51% 46%

* 決策者:可以決定採購雲端運算服務、伺服器虛擬化或虛擬桌面架構解決方案的企業IT專家

 關於雲端之旅的六個好處和風險

關於雲端之旅六件事的好處和風險
關於雲端之旅六件事的好處和風險

雲端之旅

 好處=企業使用該平台的好處(非專指安全性)風險=在該平台建立安全基礎時需要加以考慮的資安風險
實體伺服器和端點 好處

  • 提供專屬運算資源
  • 支援特定硬體需求
  • 可以執行無虛擬環境許可的軟體
  • 提供高度的能見度和控制能力

 

資安風險

  • 太多資安產品,難以管理
  • 硬體成本花費太高,會壓縮到資安預算
解決方案

  • 對於內容安全的整體性考量
  • 整合資安解決方案可以減少73%的事件發生 註一
  • 橫跨實體、虛擬化和雲端伺服器的單一管理控制台

 

虛擬

虛擬伺服器 好處 註二

  • 減少硬體和作業成本,多達50%
  • 減少能源消耗達80%
  • 增加現有硬體使用率,從5-15%到80%
  • 減少硬體需求到十分之一或更佳
資安風險

  • 混合不同信任程度的虛擬機器
  • 虛擬環境內的法規遵循需求
  • 通訊盲點和虛擬機器內部攻擊
  • 使用傳統安全方案造成效能低落 – 多達90%運算週期 註三

 

解決方案

  • 為虛擬機器所設計的整合安全方案
  • 透過單一控制台管理的多層次協同防禦
  • 整合無代理防毒、檔案完整性監控、主機入侵防禦系統等等來降低負荷量
  • 整合虛擬化管理平台

 

虛擬桌面架構在實際環境內,虛擬桌面的數量會在接著12個月從44%成長到63% 好處

  • 整合供應鏈、管理和支援
  • 將資料安全的留在資料中心 – 較少資料外洩
  • 集中化資料防護和桌面安全
  • 讓最終使用者可以自帶電腦

 

資安風險

  • 使用為一般電腦所設計的安全防護會造成效能低落
  • 未啟動或複製虛擬桌面的安全防護未更新
  • 主機未佈署安全
  • 區隔專用和共享虛擬桌面的使用實例

 

解決方案

  • 整合虛擬機器管理程式的無代理防毒和最佳化掃描
  • 保留整合率
  • 多層次協同防禦
  • 虛擬桌面架構平台整合

 

私有雲對採用雲端技術最大的疑慮是安全(54%)和效能/可用率(50%) 好處

  • 可以根據需求快速佈署/擴充的服務
  • 節省成本,同時獲得更高的資源使用量
  • 讓服務使用可以分帳到各個業務單位
  • 更佳的控制、客製化和安全

 

資安風險

  • 減少邊界控制
  • 對於快速的資源存取有管理控制的問題
  • 隨著存取量的增加,帶來較高的資料外洩風險
  • 資料移動和遺存資料的問題

 

解決方案

  • 自我防禦的虛擬機器安全
  • 多層次協同防禦
  • 資料防護和加密
  • 可見性、報表和稽核

 

調查中有在實際環境使用伺服器虛擬化或進行測試的人中,65%也佈署了私有雲或正在進行測試

雲端

混合雲混合雲佈署數量(22%)和私有雲(22%)及公共雲(21%)相當 好處

  • 透過沒有界線的資源來結合實地控制
  • 對於臨時性的專案較經濟的資源擴展
  • 增加佈署的速度
  • 讓靈活度和機會增加

 

資安風險

  • 最大可被攻擊的範圍
  • 對於識別和存取的管理疑慮
  • 將資料移到公共雲時的資料隱私問題

 

解決方案

  • 自我防禦的虛擬機器安全
  • 多層次協同防禦
  • 資料防護和加密
  • 根據業務進行安全控管
  • 可見性、報表和稽核

 

公共雲在實際使用公共雲和混合雲的環境,在接下來12月內,雲端應用程式會從46%成長到53% 好處

  • 利用可調整的運算能力來實現可擴充性
  • 按使用計費模式可節省成本
  • 將資本支出(CAPEX)轉成營運支出(OPEX)
  • 透過雲端服務營運商提供健全的基礎架構

 

資安風險

  • 共享的多租戶環境
  • 資料移動和遺存資料的問題
  • 未知的資料存取和未加密的資料
  • 有限的可見度和控制能力

 

解決方案

  • 自我防禦的虛擬機器安全
  • 多層次協同防禦
  • 資料防護和加密
  • 根據業務進行安全控管
  • 可見性、報表和稽核

 

  • 調查中有在實際環境使用伺服器虛擬化或進行測試的人中,62%也佈署了公用雲或正在進行測試
  • 89%聲稱會將雲端中的資料加密

 

繼續閱讀

虛擬化的無代理防護也適用於雲端嗎?

作者:趨勢科技Christine Drake

 

嗯,這要看狀況。讓我先退一步來簡單說明一下無代理防護,作為這談話的背景資料。

 在虛擬環境裡,許多公司都安裝了傳統基於代理(Agent-based)的實體端點防護到每台虛擬機器(VM)上。但是安裝完整的解決方案到每一台虛擬機器上會吃光系統資源並降低效能。另一種方法是將安全性整合到虛擬化平台。在每部主機上提供一個專用的安全虛擬設備,可以利用虛擬化平台的API和虛擬機器管理程式的內部互動來保護每台虛擬機器,而不需要在每個客戶端虛擬機器上安裝程式來作為保護。虛擬設備會確保每台虛擬機器都更新到最新防護而不會影響到任一虛擬機器的資源。這設備還會排序安全掃描和更新的時間來維護性能。

 

經由VMware vShield Endpoint和資安夥伴解決方案所整合的第一個無代理(Agentless)虛擬化安全防護是防毒功能。現在有越來越多安全廠商都提供無代理的防毒軟體。但無代理的作法還可以應用在更廣泛的檔案安全上,包括對檔案和虛擬機器管理程式的完整性監控,以及網路安全上,像是入侵防禦和防火牆等。

 

經由VMware的整合,無代理安全防護當然也適用於虛擬資料中心。但它可以被部署在雲端嗎?比方說,在vCloud環境?如果你有自己雲端環境VMware平台底層的虛擬機器管理程式的控制權,那麼答案是肯定的。比方說,佈署到你資料中心的私有雲,你可以控制底層的基礎架構,就可以部署無代理安全防護好帶來安全性和效能優勢。

 

但是公共雲就不同了。在多數情況下,服務供應商會控制底層的基礎架構,你不會有專用主機資源給你的雲端環境部署。在這情況下,你需要安裝基於代理的安全防護,來保護你在這種多租戶環境下的虛擬機器。不過,服務提供商也可以提供無代理安全防護作為服務的附加選項,讓你可以管理自己虛擬機器的無代理安全防護。

 

理想的虛擬化和雲端安全解決方案需要提供無代理和基於代理的部署選項。隨著公司向雲端邁進,大部分都會部署混合雲,包含了私有雲和公共雲的元件。安全解決方案必須要可以靈活地佈署無代理安全防護到私有雲,還有基於代理的安全防護到公共雲,而且可以統一管理,整合協調這兩種環境上的安全策略。不管你在哪裡佈署雲端環境,你會希望安全解決方案可以很容易地跟上雲端運算所需的發展和變化。

  繼續閱讀