雲端安全:分割(Segmentation),隔離(Isolation)和認證(Accreditation)…我的天呀!

 

還在不久之前,設定邊界防火牆已經是最好的做法。要為伺服器做好分割區段實在太過複雜與高成本了。

但這一切都隨著軟體定義網路的出現及虛擬化技術和主機軟體的進步而改變。托托,我想我們已經不在堪薩斯了(註:綠野仙蹤內桃樂絲的台詞)!我們現在能夠實際地去應用Gartner報告內所討論到的分割(segmentation)和隔離(isolation)安全最佳實作。

 

從哪裡開始?

亞馬遜網路服務(AWS)提供強大而友善的方式來實施基本的網路ACL(存取控制列表)。ACL指的是控制哪些網路端口可以互相對談及跟外部網路連接。

AWS預設是全部禁止,意思是沒有端口會開啟,除非你有特別要求。理想上,你會開啟最低所需的端口,並且只開放給需要它們的資源。例如,你可以將網頁伺服器的端口80/443開放給所有網路,但你不該將它的RDP端口開放給外部網路…或是完全不要開放,如果可以的話。

就跟巫師一樣,AWS有個聰明的做法可以讓它變得更加容易。比方說我想保護一個有著網頁伺服器、應用伺服器和後端資料服務的三層架構應用程式:

 

AWS可以讓你定義安全群組,就如同給多個同類型虛擬機器的範本。為了讓它更加容易,讓規則集保持不大,你可以將安全群組連結在一起。例如,只允許從網頁伺服器層虛擬機器的443端口網路流量到應用程式層。聽起來很簡單,也的確是,但卻令人難以置信的強大。

如果再加上VPC(虛擬私有雲),你可以對各種架構運用豐富的分割(segmentation)和隔離(isolation)政策。AWS的架構中心有許多樣本可以幫助你去到翡翠城(註:綠野仙蹤內桃樂絲的目的地)。

 

這就夠了,對不對?

並不盡然。正如我們在之前的文章討論過,只進行分割和只開放所需端口通常是不夠的。像Shellshock、Heartbleed和其他威脅都發生在這些合法端口上。為了讓這些飛天猴(註:綠野仙蹤內的怪物軍團)遠離你的虛擬機器,你必須深入這些網路封包資料。入侵防禦系統(IPS)軟體可以確保進出你虛擬機器的網路流量沒有惡意企圖。 繼續閱讀

成功的雲端運算管理必須建立穩固的防守

Cloud-shield 雲端

 

雲端運算正在改變全世界做IT的方式。有著降低成本、提高效率、更快開發應用程式並加以部署等吸引力,各地的使用者趨之若鶩的想轉移到這新的運算模式,不管有沒有得到IT的祝福。然而安全仍是首要的關注,因為會失去對實體基礎設施的控制。

想要平衡業務靈活性與安全風險同時又降低成本,這項挑戰並非容易的事。但它是雲端運算管理者想成功就得面對的事情。如同在足球賽事中,獲勝的策略必須建立在有穩固的防守上。

 

共享責任

為了要闡明雲端安全的挑戰,趨勢科技最近委託Forrester顧問公司訪談調查IT負責公共雲安全專案的專家。有70%的人認為公共雲是他們所提供給客戶的產品或服務的一部分。

而且毫不令人驚訝地,有四分之三(76%)的人對安全有疑慮。

在公共雲中,安全是共享責任。雲端服務供應商負責管理程序(包括資料中心和基礎設施),而客戶必須確保作業系統、應用程式、使用者和資料

安全。

繼續閱讀

雲端讓資料外洩的機率和成本越來越高

資料外洩一直是企業必須面對的一項風險。一位不滿的員工,或者單純的檔案櫃沒有上鎖,就能造成敏感資料外洩,導致高昂的財務、信譽與法律損失。

 

DLP3

IT 不斷演化的結果為網路犯罪者帶來許許多多的攻擊管道
儘管如此,隨著 IT 逐漸成為企業各單位的營運核心,這類事件發生的頻率和嚴重程度只會不斷擴大。現在,光是利用網站平台的一個小小漏洞 (如 Adobe Flash),駭客就能取得寶貴的資訊,掌握登入資訊,或者找出供應鏈上的弱點。近年來的一些大型資料外洩事件包括:

  • 美國 Target 連鎖超市的銷售櫃台系統 (POS) 去年冬天遭網路犯罪者透過一位維護 Target 基礎架構的 HVAC 承包商的人員入侵。
  • 2012 年 LinkedIn 社群網站因網路遭駭客入侵而洩漏超過 6 百萬筆未使用加料雜湊值的密碼 (Unsulted Password)。
  • 可口可樂 (Coca-Cola) 因多部筆記型電腦失竊而遭到突襲,導致 74,000 多筆現職與離職員工資料外洩。

上述資料外洩事件的原因,從 PC 實體安全措施不足到企業網路弱點不等,顯示今日科技化企業在防範攻擊方面所面臨的挑戰涵蓋範圍廣泛。除此之外,雲端運算正逐漸融入 IT 系統當中,使得網路安全工作變得更加複雜,即使雲端現已增加了新的功能來減少 IT 流程與成本,情況依然相同。

根據 IDC 估計,未來六年雲端相關技術將占網際網路及通訊資產支出的 90%。儘管雲端正快速崛起,但它仍舊是多數企業最頭痛的安全問題。

雲端如何導致資料外洩
為何雲端和資料外洩的風險息息相關?基本上,使用某種雲端服務,不論是偏向消費導向 (如 Dropbox) 或是屬於專業人士工具 (如 Adobe Creative Cloud) 或者是企業自動化平台,IT 部門至少必須將一部分的掌控權交給第三方供應商。

Cloud7

JumpCloud 共同創辦人 Rajat Bhargava 告訴紐約時報記者:「毫無爭議地,當您不擁有該網路時,基本上就等於對外開放,而且您無法掌控其軟體。基本上,相較於將資料儲存在企業內部,雲端就是較不安全。」

企業的安全也越來越受制於員工,因為員工會使用一些普遍缺乏安全機制的雲端應用程式與工作流程,進而危及企業敏感資料。例如,2014 年 Ponemon Institute 研究機構發表的「雲端加密趨勢」(Trends in Cloud Encryption) 研究報告指出,雖然幾乎所有受訪者都計劃將公司資訊移轉到雲端,但他們的作法卻很隨便

  • 59% 的受訪者表示他們在基礎架構服務 (IaaS) 和平台服務 (PaaS) 上存放的資料皆未經過加密。同樣的數字對軟體服務 (SaaS) 而言則是 45%。
  • 26% 的 IaaS/PaaS 資料與 39% 的 SaaS 資料已經過加密,其他資料安全機制則分別涵蓋 15% 與 16% 的應用程式資訊。
  • 19% 的受訪者視 SaaS 安全為客戶和供應商的共同責任。此數字在 IaaS/PaaS 方面則有所不同,僅有 22% 認為供應商須負起完全的責任,這類雲端的安全 (如果稱得上安全的話) 基本上還是靠使用者自己來保障。

如同該機構的研究發現,當企業必須承擔雲端安全的責任時,許多企業做的並不夠。未加密的資料根本就是招人覬覦,一旦失竊,資料便立即可用。想到這點,就不難理解為何雲端能大幅提高動輒數百萬美元的大型資料外洩事件發生風險。

使用雲端可能提高大型資料外洩的發生機率
Ponemon Institute 另一份由 Netskope 贊助的報告提出了一項所謂的「雲端加乘效應」,隨著企業使用越來越多的雲端服務,企業暴露在資安事件的風險就越高。基本上,每增加 1% 的雲端服務,資料外洩的機率就上升 3%。

Netskope 創辦人暨執行長 Sanjay Beri 指出:「想像一下,若資料外洩的機率會因為您使用雲端而增加三倍的話,這就是企業 IT 人員將面臨的挑戰,而他們也開始意識到自己必須調整安全措施來因應。」 繼續閱讀

《雲端運算安全》雲端的消費化

作者:Aaron Lewis

在過去這兩年間,我們可以發現大部分的變化都集中在兩個地方 – IT的消費化(Consumerization)還有雲端。這包括了大量討論它們所帶來的影響、獨特的價值跟如何計算使用率等的文章或報告。今天在這所想要討論的,就是這兩者之間有沒有關連?它們是獨立不同的領域嗎?還是它們在今日的電腦世界裡互相牽連著?如果它們是相互牽連的?那我們該如何面對隨著產生的問題?不管是好的或壞的方面。

我的看法是,它們都是這廣大電腦世界裡重要的一部分,無法真的去單獨討論或是畫出清楚的界線來。更重要的是,如果將它們獨立看待,那麼想去處理它們對電腦世界所帶來的影響也可能會無法成功。

以狹義的角度來看,一般人所說的雲端往往是指有個雲端運算 系統架構,可以在那遠端執行應用程式,也可以用公司的設備、個人電腦或筆記型電腦來遠端儲存及使用資料。實際上,雲端是種運算環境,並不單指私有或公有(租用運算)的資料中心或系統,還包含了私有或公有的線路、路由器和其他會讓資料經過或存放的系統。現實是,並沒有一個特定的邊境或界線,可以明確指出這邊是雲端,而另外一邊就不是雲端。這是一個聚集了全球私有和公有系統的集合體,讓個人或公司可以用來進行日常的工作。

這跟IT消費化又有什麼關係呢?如果我們將雲端想成是許多系統的集合體,讓使用者可以充分地利用。那麼,現在這條無形的界線又開始移動了。因為有越來越多傳統上被視為消費電子的設備被大量的使用。這個朝向使用消費型設備的轉變 – 自帶設備上班(Bring Your Own Device,BYOD),進一步地將私有或公有雲的邊界帶入可攜的設備上,也更加變動。在這變動的環境底下,這些個人設備的所有權和管理權都已經在傳統的IT範圍之外,它們能夠利用各種方法去連接外部網路,並且使用和存取外部系統上的資料,這包括了許多應用程式和社群媒體。

所以不管你的組織有沒有使用這些外部系統,或是否允許使用者利用自己的設備去存取內部系統,這些對外部公開網路的連結實際上也代表著IT對這些設備無法掌控的程度,即使它們正在存取著內部網路環境。當這些設備在任何時間、任何地點都可以連上雲端,也代表了這些連結是潛在的一條通道進到你的網路環境。也就是說,在你的系統上有許多的大門正被開啟著。

繼續閱讀

為什麼雲端幹掉了硬體?

作者:趨勢科技雲端安全副總裁 Dave Asprey

 來看看這從dyn.com來的超棒影片。它已經將該講的都講了。沒有人想要專門的硬體設備,除非真有必要,對於雲端供應商來說更是如此。

 虛擬化設備會帶來改變已經被預言好一段日子了。這也是為什麼我會在2006年離開原本在Citrix虛擬化事業群的策略規劃工作,去成為Zeus Technologies的技術與行銷副總裁,它是最早期的虛擬化設備網路公司之一。(Zeus最近以一億美元賣給了Riverbed)。

 當我與硬體廠商競爭時是很無情的,像是F5和NetScaler/Citrix(我曾是NetScaler的產品協理)。我曾經用Zeus軟體來交換全新價值五萬美元的硬體。當客戶發現虛擬化設備可以比得上、甚至打敗專用硬體的效能時,他們會選擇在Dell伺服器上運行虛擬化設備,而不用去處理要支付給網路廠商的硬體支援費用。

 

而現在,在雲端時代這也變得更加清楚了。你不能在雲端中用專門硬體設備來做什麼。除非你是一個雲端服務供應商,那或許還有可能。但是這樣做,你就破壞了原本設計完美的可擴充架構,來加入一台無法立即重置的硬體。你破壞了原本就很低的利潤,去支付五萬美金或更多的錢,只得到一台價值五千美金的伺服器跟一個漂亮的擋板,還有一些你不能移到更快機器上的軟體。

 IT部門也真正了解到利用虛擬化設備可以省下多少錢,就如同趨勢科技Osterman Research的研究數據顯示:

 

 

一些新創公司也的確從虛擬化設備和雲端這樣新技術的交會中得到好處。我到目前為止所關注的包括VyattaCloudOpt,當然還有趨勢科技。趨勢有趣的是,我們在各分部辦公室都使用虛擬化設備,建立在我們自己代管的雲端安全服務上,而不僅僅只是佈署虛擬化設備到Amazon的雲端伺服器服務(AWS)上。(我們也有用那種模式…)。Zeus本來也該在列表上,如果Riverbed沒有吃掉他們的話。

 

如果你使用OpenStack並且配合著Openflow,那麼雲端的虛擬化伺服器會更加有用。更妙的是,基於使用量的定價模式對於虛擬化設備和軟體來說很有效,但它也完全地打破了硬體銷售的模式。

 

為什麼雲端供應商或是企業會需要大型交換機,大規模可擴充儲存設備加上大量運行雲端軟體跟虛擬化設備的商業伺服器以外的硬體設備?

 我就不會。

 

(聲明:這裡所提到的都是我曾經工作過,開創過,試圖出售我新創公司的對象,合作過的對象,部落格提過或是競爭過的公司。還有一些其他很酷的雲端設備公司。

如果你是其中之一,寫封信給我!)

 

@原文出處:Why the Cloud Kills Hardware

 

@延伸閱讀
最便宜的雲端運算破解MD5法是利用Google,而非Amazon雲端服務
CTO 觀點:虛擬化伺服器的弱點防護罩
瀏覽器分享、雲端運算和安全之間的關聯
十個不虛擬化的理由(5-1)
十個不虛擬化的理由 系列(5-2)
十個不虛擬化的理由 系列(5-3)
十個不虛擬化的理由 系列(5-4)
十個不虛擬化的理由 系列(5-5)
當你把應用程式移到雲端….
【雲端運算】8分鐘了解Windows 8,除了安全以外
【雲端運算與網路安全 】加密儲存在Amazon上的資料 沒有那麼容易
雲端運算與網路安全:無代理安全防護拿到到一個A 幫你的雲端技術找到適合的防護 真的要從雲端控制潛艇?美國國防部技術研究機構DARPA說:沒錯!
雲端運算與網路安全:五個你必須問SaaS供應商的安全問題
大型加值經銷商與雲端服務,會發生什麼事
【雲端運算】8分鐘了解Windows 8,除了安全以外
【雲端運算與網路安全 】加密儲存在Amazon上的資料 沒有那麼容易
陳文茜訪張明正談雲端運算下一波 看所有影片與內容大綱
雲端運算與網路安全:無代理安全防護拿到到一個A 幫你的雲端技術找到適合的防護 真的要從雲端控制潛艇?美國國防部技術研究機構DARPA說:沒錯!
雲端運算與網路安全:五個你必須問SaaS供應商的安全問題
大型加值經銷商與雲端服務,會發生什麼事
雲端運算:嘿!你!離開iCloud
雲端運算:搜尋iCloud 假防毒軟體送上門

《雲端運算安全》網狀雲新聞:Skype通訊協定被逆向工程
《雲端運算安全》雲端和虛擬化安全現況
看更多…雲端運算與網路安全相關文章懶人包

◎ 歡迎加入趨勢科技社群網站