什么是混合云安全防护?

复制 URL

混合云安全防护是指跨多种 IT 环境(至少包含一个公共云私有云),保护与 IT 架构(其中整合了一定程度的工作负载可移植性、编排和管理)相关联的数据、应用和基础架构。

混合云能够有效降低潜在的数据暴露风险。您可以将敏感或关键数据存放在公共云之外,同时仍能利用云服务处理不具备同类风险的数据。

为何选用混合云来提升安全性?

借助混合云,企业能够根据合规性、审计、政策或安全要求,灵活选择工作负载和数据的存放位置。

虽然构成混合云的各种环境都是独一无二的独立实体,但是通过容器或有助于传输资源和工作负载的加密应用编程接口(API),用户可以轻松便捷地完成这些实体间的迁移操作。这种既独立又互联的架构,使企业能够在私有云中运行关键工作负载,同时在公共云中运行敏感性较低的工作负载。该部署模式能够最大限度地减少数据暴露风险,并使企业能够定制出灵活的 IT 组合方案。

开启您的混合云安全评估之旅

保护您的数据

您可以通过加密来减少企业组织的数据暴露风险。然而,同一份数据在不同时刻可能处于传输状态或静止状态。针对这两种状态,还需要采取多种安全措施来减少数据暴露。

合规与治理

如果您在医疗、金融或政府等受严格监管的行业工作,那么混合云基础架构可能会带来额外的考量因素。您需要了解如何检查分布式环境以确保其合规性;如何实施自定义或受监管的安全基准;以及如何为安全审计做好准备。

供应链安全性

混合云环境通常包含来自多个供应商的产品和软件,构成一个复杂的生态系统。您需要了解供应商如何测试和管理其软件及产品。 明确供应商审查源代码的时间与方式、遵循的实施指南(包括具体内容与遵循方式),以及提供更新和补丁的时间与方式。

红帽资源

与一般计算机安全防护一样,混合云安全防护也由三部分组成:物理、技术和管理。

物理控制措施用于保护实际硬件设备的安全。例如,门锁、安保人员以及监控摄像头。

技术控制措施是内置于 IT 系统本身的保护机制,如加密、网络身份验证以及管理软件。对于混合云而言,许多最强大的安全工具都属于技术控制范畴。

最后,管理控制是指通过一些计划,帮助人们以更安全的方式行事,例如培训和灾难应急计划。

检查清单:云计算环境的六大安全优势

混合云可跨多个位置部署,这使得物理安全成为一项特殊的挑战。您无法在所有设备周围建立防护边界并上锁保护。

对于公共云这类共享资源,您可能会与云提供商签订服务级别协议(SLA),其中会明确约定需满足的物理安全标准。例如,部分公共云提供商会与政府客户达成协议,限制仅特定人员可以接触物理硬件。

但即便签订了完善的 SLA,只要有赖于公共云提供商,都会放弃一定程度的控制权。这意味着其他安全控制措施变得更为重要。

hybrid management diagram

技术控制是混合云安全防护的核心。混合云的集中管理模式使技术控制更易于实施。

在混合云工具箱中,一些最为强大的技术控制措施包括加密、自动化、编排、访问控制以及端点安全防护。

加密

即便物理设备遭到攻破,加密技术也能大幅降低可读数据被泄露的风险。

您可以对静态数据和动态数据进行加密,具体方式如下:

保护静态数据:

  • 全盘(分区)加密可在计算机关机时保护数据。可尝试使用 Linux 统一密钥设置磁盘(LUKS)格式,该技术可对硬盘分区进行批量加密。
  • 硬件加密可防止硬盘遭受未经授权的访问。可尝试使用可信平台模块(TPM),这是一款用于存储加密密钥的硬件芯片。启用 TPM 后,硬盘会处于锁定状态,直至用户完成登录验证。
  • 无需手动输入密码即可加密根卷。如果您已经构建了高度自动化的云环境,可在此基础上实现自动化加密。如果您使用的是 Linux 系统,可尝试网络绑定磁盘加密(NBDE)技术,该技术同时适用于物理机和虚拟机。额外优势:将 TPM 纳入 NBDE 体系,可提供双重安全防护(NBDE 有助于保护网络环境,而 TPM 则用于确保本地设备安全。)。

保护动态数据:

自动化

要理解自动化技术为何与混合云天然契合,不妨先审视手动监控与修补的弊端。

针对安全性与合规性的手动监控,往往风险大于收益。手动进行修补和配置管理存在异步实施的风险,这也会增加自助服务系统的部署难度。一旦发生安全漏洞,手动修补和配置的记录可能丢失,进而引发团队内部争执与推诿责任。此外,手动流程往往更容易出错,且耗时更长。

相比之下,自动化能让您主动防范风险,而非被动应对。自动化赋予您设定规则、共享流程及验证操作的能力,从而能够更轻松地通过安全审计。在评估混合云环境时,可考虑对以下流程实现自动化:

  • 监控环境
  • 管理数据
  • 检查合规性
  • 应用补丁
  • 实施定制化或符合监管要求的安全基准

编排

云编排在自动化的基础上更进一步。可以将自动化理解为确定特定“食材”,而编排则是汇集这些“食材”的“烹饪食谱”。

通过进行编排,可将云资源及其软件组件作为统一单元进行管理,然后通过模板以自动化、可重复的方式进行部署。

编排对安全性的最大贡献在于实现标准化。它既能充分发挥云的灵活性,又能确保部署的系统符合安全与合规标准。

访问控制

混合云同样依赖于访问控制机制。应将用户帐户权限限制在其所需范围内,并可考虑要求启用双因素身份验证。此外,仅限连接到虚拟专用网络(VPN)的用户进行访问,也有助于维持安全标准。

端点安全防护

端点安全防护通常是指,在用户的智能手机、平板电脑或电脑丢失、被盗或遭黑客攻击的情况下,利用软件远程撤销访问权限或擦除敏感数据。

用户可以在任何地点使用个人设备连接至混合云,这使得端点安全防护成为一项至关重要的控制措施。攻击者可能会针对您的系统发起攻击,比如对单个用户实施钓鱼攻击,或通过恶意软件破坏单个设备。

我们在此将其列为一项技术控制措施,但端点安全防护实际上融合了物理控制、技术控制和管理控制:确保物理设备安全,采用技术控制措施降低设备落入不法分子之手时的风险,并对用户进行安全实践培训。

最后,混合云安全防护中的管理控制旨在应对人为因素。由于混合云环境具有高度互联性,安全防护已成为每个用户的责任。

灾害防备与恢复便是管理控制的一个实例。如果混合云的某一部分陷入离线状态,由谁负责采取哪些应对措施?是否已制定数据恢复协议?

混合架构为管理安全带来了显著优势。对于可能分散部署在本地和异地硬件中的资源,您可以灵活选择备份方案和冗余配置。在同时涉及公共云和私有云的混合云环境中,如果私有数据中心云中的某个系统发生故障,可自动故障转移至公共云。

什么是 SPIFFE 和 SPIRE?

IT 安全防护需要时间投入,且需不断迭代完善。安全形势始终处于动态变化之中。与其执着追求并不存在的“绝对安全”状态,不如脚踏实地,循序渐进地采取合理且周密的行动,让今日的安全水平比昨日更上一层楼。

电子书:应对开源 Linux 的安全与合规风险

中心

红帽官方博客

获取有关我们的客户、合作伙伴和社区生态系统的最新信息。

所有红帽产品试用

我们的免费试用服务可让您亲身体验红帽的产品功能,为获得认证做好准备,或评估某个产品是否适合您的企业组织。

扩展阅读

什么是机密计算?

机密计算通过基于硬件的计算机制,在数据处于非静止状态或传输过程中(即实际运行时)对其进行保护。

什么是 SPIFFE 和 SPIRE?

SPIFFE 和 SPIRE 是一对开源项目,用于在动态且多样化的计算环境中进行身份管理。二者可以协同解决诸多安全问题。

什么是零信任?

深入了解零信任,零信任是一种安全防护架构设计方法,其核心理念是所有交互默认处于不可信状态。

安全防护 相关资源

相关文章