多云安全優秀實踐指南(更新版)
多云網絡是由多個云服務供應商組成的云網絡。一個簡單的多云網絡需要多個基礎設施即服務(IaaS)供應商。
你可以同時使用AWS和Azure嗎?
例如,你的部分云網絡服務器和物理網絡可能由Amazon Web Services (AWS)提供,但是你已經將這些與Microsoft Azure提供的服務器和物理網絡集成到了一起。每個云服務供應商提供的產品和服務可能略有不同,你的組織機構可以通過這種方式充分利用雙方的優勢。
另一種類型的多云網絡可能需要云供應商的軟件即服務(SaaS)或平臺即服務(PaaS),以及你自己的基礎設施或其他供應商的IaaS。
無論你采用了哪種形式的多云網絡,你都可以將一家公司提供的技術和服務與另一家公司提供的技術和服務結合在一起。這可能是滿足組織機構獨特的云網絡需求比較有效的方法。
但是讓所有這些不同的部分能夠協同工作需要付出一些努力。為這樣一個多樣化的云網絡部署合理的安全解決方案也是一個挑戰。每個供應商都有自己的政策和網絡安全措施。
但是,部署一個足夠安全且合規的多云網絡是有可能的。下面是八項你必須牢記的優秀實踐指南。
多云安全優秀實踐指南
1)了解共享模型的工作原理
確保你所在組織機構的業務伙伴和其他利益相關者,了解共享安全模型在你和你的云供應商那里的工作原理。
通常云供應商對他們自己基礎設施的安全性負責,他們理應能為你所在的組織機構提供一些你需要的功能,以便能保護他們基礎設施中你的數據。這些功能包括多因素身份驗證、加密技術以及身份和訪問管理。
你的組織機構通常將負責在基礎設施中如何使用你的數據。你的組織機構開發或從第三方獲得的任何軟件都應該打補丁,并進行安全加固。
你的員工在使用數據時應遵守組織機構的信息安全策略。如何部署虛擬機和必要的安全控制措施完全取決于你自己。這些是你所在組織機構的責任。
2)選擇合適的云供應商
你必須仔細選擇你所有的云供應商。
閱讀他們產品和服務具有的所有功能和特性,以及他們自己的網絡安全政策。全面了解你現在部署的云的供應商以及將來可能合作的云供應商。
你的網絡和安全人員以及與你的云一起工作的所有利益相關者,應該了解你合作供應商的服務細節,并參與選擇云供應商的決策過程。
3)了解賬戶和部署區
在共享安全模型中履行你所在組織機構的職責,要求你了解帳戶和部署區,在這些區域你需要可見性來監控漏洞。
有了這些了解,你就可以正確地部署IDS和IPS設備,并分析它們的日志,或者讓一個值得信任的第三方為你處理這些日志,同時讓你了解你的網絡中發生了什么。
4)校準所有工具
徹底了解你的多云網絡中的應用程序是如何工作的。確保云環境中的所有實體都能與各種云工具兼容。你的云應用程序的配置和部署是獨特的,并且有其特定的安全需求。
5)安全加固應用程序
漏洞和風險(VnE)管理對于獲取安全加固應用程序所需的數據至關重要。
你需要仔細考慮把它們放在哪里它們才能夠有效地工作。你應該放在本地嗎?它應該部署在你的某個云環境中嗎?你是否需要在每個云環境都進行部署才能獲得準確的數據?哪一種符合你的漏洞掃描需求?
6)必須遠程掃描你的公共云
你必須能夠遠程掃描你的公共云,因為它們不在本地。在你的公共云環境中啟用遠程掃描設備分析器虛擬映像。
7)安全是一個過程,而不是一個產品
你必須定期評估多云網絡的安全性,因為你的基礎設施和軟件將隨著時間的推移而發生變化,網絡威脅環境也是如此。安全測試人員提供的任何補救措施都應該被執行。正如Bruce Schneier說的,安全是一個過程,而不是一個產品!
8)監測變化
你還應該評估云服務本身的安全性。Tripwire的云管理評估器同時支持Amazon Web Services和Microsoft Azure。確保你對其技術的配置是安全的,并監控可能導致漏洞的變化。