概述
混合云安全防护是指跨多种 IT 环境(至少包含一个公共云或私有云),保护与 IT 架构(其中整合了一定程度的工作负载可移植性、编排和管理)相关联的数据、应用和基础架构。
混合云能够有效降低潜在的数据暴露风险。您可以将敏感或关键数据存放在公共云之外,同时仍能利用云服务处理不具备同类风险的数据。
为何选用混合云来提升安全性?
借助混合云,企业能够根据合规性、审计、政策或安全要求,灵活选择工作负载和数据的存放位置。
虽然构成混合云的各种环境都是独一无二的独立实体,但是通过容器或有助于传输资源和工作负载的加密应用编程接口(API),用户可以轻松便捷地完成这些实体间的迁移操作。这种既独立又互联的架构,使企业能够在私有云中运行关键工作负载,同时在公共云中运行敏感性较低的工作负载。该部署模式能够最大限度地减少数据暴露风险,并使企业能够定制出灵活的 IT 组合方案。
混合云安全防护面临哪些挑战?
保护您的数据
您可以通过加密来减少企业组织的数据暴露风险。然而,同一份数据在不同时刻可能处于传输状态或静止状态。针对这两种状态,还需要采取多种安全措施来减少数据暴露。
合规与治理
如果您在医疗、金融或政府等受严格监管的行业工作,那么混合云基础架构可能会带来额外的考量因素。您需要了解如何检查分布式环境以确保其合规性;如何实施自定义或受监管的安全基准;以及如何为安全审计做好准备。
供应链安全性
混合云环境通常包含来自多个供应商的产品和软件,构成一个复杂的生态系统。您需要了解供应商如何测试和管理其软件及产品。 明确供应商审查源代码的时间与方式、遵循的实施指南(包括具体内容与遵循方式),以及提供更新和补丁的时间与方式。
红帽资源
混合云安全防护的组成要素
与一般计算机安全防护一样,混合云安全防护也由三部分组成:物理、技术和管理。
物理控制措施用于保护实际硬件设备的安全。例如,门锁、安保人员以及监控摄像头。
技术控制措施是内置于 IT 系统本身的保护机制,如加密、网络身份验证以及管理软件。对于混合云而言,许多最强大的安全工具都属于技术控制范畴。
最后,管理控制是指通过一些计划,帮助人们以更安全的方式行事,例如培训和灾难应急计划。
混合云安全防护中的物理控制
混合云可跨多个位置部署,这使得物理安全成为一项特殊的挑战。您无法在所有设备周围建立防护边界并上锁保护。
对于公共云这类共享资源,您可能会与云提供商签订服务级别协议(SLA),其中会明确约定需满足的物理安全标准。例如,部分公共云提供商会与政府客户达成协议,限制仅特定人员可以接触物理硬件。
但即便签订了完善的 SLA,只要有赖于公共云提供商,都会放弃一定程度的控制权。这意味着其他安全控制措施变得更为重要。
混合云安全防护中的技术控制

技术控制是混合云安全防护的核心。混合云的集中管理模式使技术控制更易于实施。
在混合云工具箱中,一些最为强大的技术控制措施包括加密、自动化、编排、访问控制以及端点安全防护。
加密
即便物理设备遭到攻破,加密技术也能大幅降低可读数据被泄露的风险。
您可以对静态数据和动态数据进行加密,具体方式如下:
保护静态数据:
- 全盘(分区)加密可在计算机关机时保护数据。可尝试使用 Linux 统一密钥设置磁盘(LUKS)格式,该技术可对硬盘分区进行批量加密。
- 硬件加密可防止硬盘遭受未经授权的访问。可尝试使用可信平台模块(TPM),这是一款用于存储加密密钥的硬件芯片。启用 TPM 后,硬盘会处于锁定状态,直至用户完成登录验证。
- 无需手动输入密码即可加密根卷。如果您已经构建了高度自动化的云环境,可在此基础上实现自动化加密。如果您使用的是 Linux 系统,可尝试网络绑定磁盘加密(NBDE)技术,该技术同时适用于物理机和虚拟机。额外优势:将 TPM 纳入 NBDE 体系,可提供双重安全防护(NBDE 有助于保护网络环境,而 TPM 则用于确保本地设备安全。)。
保护动态数据:
- 对网络会话进行加密。传输中的数据面临更高的拦截与篡改风险。可尝试使用互联网协议安全(IPsec),它是互联网协议的扩展,会借助加密技术实现安全防护。
- 选用符合安全标准的产品。 优先考虑支持《联邦信息处理标准》(FIPS)第 140-2 号出版物的产品,该标准要求通过加密模块保护高风险数据。
自动化
要理解自动化技术为何与混合云天然契合,不妨先审视手动监控与修补的弊端。
针对安全性与合规性的手动监控,往往风险大于收益。手动进行修补和配置管理存在异步实施的风险,这也会增加自助服务系统的部署难度。一旦发生安全漏洞,手动修补和配置的记录可能丢失,进而引发团队内部争执与推诿责任。此外,手动流程往往更容易出错,且耗时更长。
相比之下,自动化能让您主动防范风险,而非被动应对。自动化赋予您设定规则、共享流程及验证操作的能力,从而能够更轻松地通过安全审计。在评估混合云环境时,可考虑对以下流程实现自动化:
- 监控环境
- 管理数据
- 检查合规性
- 应用补丁
- 实施定制化或符合监管要求的安全基准
编排
云编排在自动化的基础上更进一步。可以将自动化理解为确定特定“食材”,而编排则是汇集这些“食材”的“烹饪食谱”。
通过进行编排,可将云资源及其软件组件作为统一单元进行管理,然后通过模板以自动化、可重复的方式进行部署。
编排对安全性的最大贡献在于实现标准化。它既能充分发挥云的灵活性,又能确保部署的系统符合安全与合规标准。
访问控制
混合云同样依赖于访问控制机制。应将用户帐户权限限制在其所需范围内,并可考虑要求启用双因素身份验证。此外,仅限连接到虚拟专用网络(VPN)的用户进行访问,也有助于维持安全标准。
端点安全防护
端点安全防护通常是指,在用户的智能手机、平板电脑或电脑丢失、被盗或遭黑客攻击的情况下,利用软件远程撤销访问权限或擦除敏感数据。
用户可以在任何地点使用个人设备连接至混合云,这使得端点安全防护成为一项至关重要的控制措施。攻击者可能会针对您的系统发起攻击,比如对单个用户实施钓鱼攻击,或通过恶意软件破坏单个设备。
我们在此将其列为一项技术控制措施,但端点安全防护实际上融合了物理控制、技术控制和管理控制:确保物理设备安全,采用技术控制措施降低设备落入不法分子之手时的风险,并对用户进行安全实践培训。
混合云安全防护中的管理控制
最后,混合云安全防护中的管理控制旨在应对人为因素。由于混合云环境具有高度互联性,安全防护已成为每个用户的责任。
灾害防备与恢复便是管理控制的一个实例。如果混合云的某一部分陷入离线状态,由谁负责采取哪些应对措施?是否已制定数据恢复协议?
混合架构为管理安全带来了显著优势。对于可能分散部署在本地和异地硬件中的资源,您可以灵活选择备份方案和冗余配置。在同时涉及公共云和私有云的混合云环境中,如果私有数据中心云中的某个系统发生故障,可自动故障转移至公共云。
IT 安全并非一朝一夕就能实现
IT 安全防护需要时间投入,且需不断迭代完善。安全形势始终处于动态变化之中。与其执着追求并不存在的“绝对安全”状态,不如脚踏实地,循序渐进地采取合理且周密的行动,让今日的安全水平比昨日更上一层楼。
红帽官方博客
获取有关我们的客户、合作伙伴和社区生态系统的最新信息。