03.06 阿里云惊魂夜 如何实现安全的云计算?

没有一点点防备,也没有一丝丝征兆,阿里云大规模宕机故障就这样出现。华北很多互联网独角兽公司的程序员、运维专员都从被窝里爬起来去公司干活。对此,阿里云官方回应称,是华北2地域可用区C部分ECS实例状态异常,后经紧急排查处理后逐步恢复。

阿里云惊魂夜 如何实现安全的云计算?

云计算服务发展到现在,随着云服务市场规模的扩大,云计算的技术和云服务的模式也都趋成熟,但针对公有云安全性的质疑一直没有停止过。

安全性已成为云服务的重要问题之一,企业使用云不仅外包了基础设施,还外包了企业重要数据和文件的加密密钥。

而谁能够访问你的加密密钥呢?这一问题的答案决定了企业在云中的数据是否安全。每个云服务提供商都是潜在的被攻击目标,随着企业将所有重要的数据迁移到云,他们该如何进行密钥管理呢?

阿里云惊魂夜 如何实现安全的云计算?

云计算密钥管理很大程度上取决于若干因素。在某些情况下,所使用云计算服务的类型将决定可用密钥管理的类型。

对于PaaS和SaaS云计算服务模式来说,大部分密钥管理功能都是由云计算供应商内部管理的,而用于访问应用程序和系统的私钥都是可以被分配给消费者以便于访问数据、应用程序或数据库等云计算资源的。在公共密钥部署中,密钥管理和安全都是共享的,即密钥分发给消费者的控制权都在于消费者本身。而其他所有的密钥管理的责任则主要是由供应商承担的。

对于混合云计算,密钥管理也很有可能是共享的,而私有云计算通常是在内部网络环境中配备密钥管理工具和程序。

阿里云惊魂夜 如何实现安全的云计算?

从攻击者的角度来看,目前三种常见的云解决方案中的密钥管理系统,都会带来很大的风险。典型的例子是Uber攻击——攻击者通过AWS云服务对Uber的服务器实施了攻击。即使你的文件可能已经加密了,但如果你将加密密钥存储在这些文件中,那么一旦攻击者获取了密钥,他们就可以解密所有内容了。

因此,要保护敏感数据和文件,企业需要根据基本的“加密密钥管理法则”对其进行加密:

加密密钥仅由企业的多个密钥管理者控制;使用安全的加密处理器保护加密密钥。虽然有这些法则是好事,但遗憾的是,目前还没有能够满足这些法则的公有云。如果完全依赖云提供商来保护密钥的企业,可能会遭到当头一棒。

对于投资于云计算或迁移到云计算的企业而言,必须始终将云安全状态放在首位。即使云应用程序使用的数据是加密的,加密密钥也是真实存在的。企业不仅要保护这些信息,还要保护其加密密钥。将敏感数据和文件存储在云端;同时在公有云之外的受控环境中,在安全的加密处理器的保护下,保持对加密密钥的独有控制权。


分享到:


相關文章: