什么是混合云安全?

混合云安全是用于保护混合云环境的一套实践、程序和技术。

混合云安全保护各种 IT 环境(包括本地硬件、私有云和公有云)的数据、应用和基础设施。混合云安全必须适应私有云和公有云资源的独特特性,并提供统一的安全框架,以确保客户流量在这些环境之间传递时数据和应用的机密性、完整性和可用性。

混合云是一种混合的计算环境,其将公有云(如亚马逊云科技、Microsoft Azure 或 Google Cloud Platform)的计算基础设施与企业的私有云或本地数据中心相结合。混合云的主要优势是灵活:企业可按需增减计算资源,并根据数据安全、合规性、工作负载敏感性或性能要求,选择工作负载的处理地点。

公有云使企业能在第三方服务提供商拥有的共享计算资源中托管应用和数据,还能以即付即用的模式访问几乎所有计算资源,无需在数据中心硬件上投资即可享受巨大的规模经济。私有云由企业控制,是专用而非共享的云基础设施,可由第三方托管服务提供商运营,或托管在私有数据中心并由企业管理。

与公有云相比,私有云能提供更高的控制权和更强大的安全性,从而更适合处理或存储敏感数据,或处理需要高度安全性、合规性和定制性的关键任务应用。

多云是另一种类型的云,企业一般使用不同云提供商的多种云计算服务,以满足特定的业务需求和客户需求。多云安全为部署在多个云服务提供商的多个云计算平台上的数据和应用提供一致、全面的保护。

混合云安全和多云安全之间存在着关键差异。混合云安全侧重于始终如一地保护公有云和私有云中的资源。另一方面,多云安全一般是指使用来自多个云提供商的服务,采用更广泛的安全策略来提供始终如一的保护,防止错误配置、漏洞利用和横向传播威胁。因此,多云安全包括混合云安全。

混合云安全的优势

混合云安全模式使企业能通过将敏感数据和应用保存在本地来提供保护,同时将公有云用于较不敏感的工作负载。不将敏感数据和应用保存在公有云,企业能更好地管理安全风险,这能减轻数据泄露的后果或降低网络攻击的可能性。

这种安全方法利于保证监管合规性,因为企业能将敏感或受保护的数据保存在本地,而将公有云用于处理敏感性较低的数据和工作负载。此外,混合云安全模式还允许企业在发生中断时将公有云用作容灾点,或 “爆发” 到公有云来处理流量激增。

混合云安全的挑战

实施混合云安全策略能为企业带来许多优势,但也伴随着多种挑战和风险,包括:

  • 共同的安全责任:在混合云环境中,客户和云提供商共担安全责任,因此了解安全责任如何划分很重要。客户必须确保提供商履行其责任,并且明白自身可能也需要实施额外的安全措施,以确保所有云环境的全面安全。
  • 事件处理:由于基础设施的分布性,处理混合云环境中的事件可能具有挑战性。确定事件起源并协调不同环境的响应可能很困难。即使事件发生在提供商的基础设施中,客户也可能需要与提供商合作来补救问题。
  • 应用安全:混合云环境可能有不同的应用安全要求和配置,导致后勤部难以维护和保护云端部署的应用,尤其是修复针对整个环境的共同软件库的应用漏洞。
  • 身份和访问权限管理 (IAM):混合云具有分散性,不同平台使用的 IAM 工具和流程种类繁多,因此管理多个云环境中的用户身份和访问权限可能十分复杂。此外,来自 API 和第三方集成的机器对机器流量日益增加,因此需要采取不同方法来实现基于身份的安全。
  • 合规性和治理:由于在某些云环境中缺乏可视性和分散管理,这可能导致日志记录和取证不完整,因此满足或强制执行合规性及治理要求可能具有挑战性。
  • 供应链安全:许多企业缺乏对整条供应链的可见性和控制力,所以网络犯罪分子能利用多供应商的混合云环境牟利。企业需要确保其云提供商拥有强大的安全措施,并定期进行安全审核、渗透测试和漏洞扫描。
  • 数据保护:企业需要确保自己在混合云环境中的数据在未使用时和传输时都受到保护,并确保有适当的 SSL/TLS 加密和访问控制,以限制风险。
  • 可视化和控制力:在混合云环境中保持对安全的可视性和控制力可谓一项挑战,特别是在云环境被单独管理时。如果没有集中的控制面板,那么监控、保护各环境安全以及排除其中故障可能极困难,从而导致安全性能和控制出现盲点。

保障混合云环境的安全性及合规性需要有全面的方法,包括一致的安全策略和实践、端到端的可视化以及有力的治理与合规措施,以确保企业能享受到混合云带来的优势,同时其安全态势也不被影响。

混合云安全架构

混合云安全的架构包括对应用、API、底层基础设施和软件供应链的保护。由于数据需通过数据中心和云环境访问,或通过其他渠道获取,因此数据必须被加密,来确保仅是有效的用户和应用才能访问并使用数据,而这通常是通过某种形式的零信任安全模式实现。零信任规定,所有访问资源的请求(无论是来自网络内部还是外部)都必须接受核实、身份验证和持续评估。

在架构的边界,边缘云服务器和应用容器要经过微分段 [插入新的微分段术语页面的链接],这是一种安全技术,即将网络划分为较小网段,每个网段都有自己的安全策略和控制措施,以隔离和保护关键资产免受潜在的安全威胁。这会创建隔离区 (DMZ),限制对敏感数据和服务器的访问以及攻击造成的影响。这些 DMZ 可用作缓冲区,允许企业将某些服务暴露于公共互联网,同时保证网络的其他部分安全性能始终如一。

防火墙增加了额外的保护层,进一步将云环境与本地资源分开。

图 1:零信任架构带来持续的安全改进。

混合云安全的组成部分

混合云安全由三个部分组成:物理、技术和管理。

物理控制措施旨在保障实际硬件的安全,而技术控制措施旨在保护 IT 和处理系统。采用管理控制措施则是为了应对可能影响安全的人类行为或自然因素。

物理控制措施

物理控制措施对混合云安全至关重要,因为物理控制措施保障了支持混合云环境的物理基础设施。混合云能跨越多个地点,因此物理安全既是一项特殊的挑战,也是一份重要的责任。

物理控制措施包括对数据中心、服务器机房和其他包含关键基础设施的区域的访问限制。物理控制措施还包括监视系统,如闭路电视 (CCTV) 摄像机、移动探测器和监控系统,它们能监控对关键基础设施的访问并检测是否有未经授权的活动。

此外,物理控制措施也可包括备用电源系统,如不间断电源 (UPS) 和备用发电机,它们能保证混合云环境在停电期间正常运行。

企业应与云提供商签订服务级别协议 (SLA),来确定如何达到物理安全标准。

技术控制措施

技术控制措施对混合云安全举足轻重,其包括:

  • 加密,用于保护传输中和未使用的数据。SSL/TLS 加密确保数据受到保护,即使数据被未授权用户截获也是如此。
  • 自动预配和配置,帮助企业降低人为错误风险,确保整个混合云环境在安全管理方面的一致性和高效性。
  • 编排,自动协调不同的安全工具、系统和流程,以确保它们能全方位协作,保护混合云环境。
  • 访问控制,涉及实施策略和程序,以确保仅是获得授权的用户能访问在混合云环境中托管的敏感数据和应用。包括最低权限访问在内的零信任原则在混合云环境中日益重要。
  • 端点安全,通过清除设备数据或撤销对数据中心的访问权限,防止从放错位置、被盗或遭破坏的设备(如笔记本电脑和手机)进行未授权访问。

 

图 2:保护混合云需要采取分层安全方法。

管理控制措施

每个用户都有责任保障安全性,而管理控制措施有助于人们以加强安全的方式行事。

企业应为员工、承包商等混合云环境用户提供培训和认知计划。此类培训应涵盖云安全最佳实践、数据分类、访问控制和事件响应等主题,且应根据各利益相关者的具体角色和责任量身定制。

混合云架构为数据恢复和灾难规划及准备提供显著优势。由于混合云包括私有云和公有云,企业能将公有云用于本地数据和应用的故障转移,实现备份、冗余和灾难准备及恢复方案。

混合云安全最佳实践

混合云安全是复杂的,需要仔细规划、实施和持续管理。企业开始制定混合云安全方法时可以考虑以下最佳实践。

  • 访问控制和身份管理。企业应实施有力的访问控制和身份管理流程、基于角色的访问控制和特权管理,以确保只有被授权的用户和应用能访问敏感资源。零信任原则能帮助保护现代工作负载免受针对身份验证和授权弱点的复杂攻击。
  • 网络安全和分段。在混合云环境中,资源分布在多个地点和提供商处,因此网络安全不可或缺。要确保只有被授权的用户和应用的流量能通过该环境,就务必要实施有力的安全措施,如网络防火墙、Web 应用防火墙、云工作负载保护平台和网络分段。
  • 加密和密钥管理。加密保护混合云环境中正传输和未使用的数据,而且在整个数据生命周期内都必须实施加密。加密密钥也必须受到妥善保护,以确保只有被授权的用户和应用能获取加密密钥或加密数据。
  • 持续监控和事件响应。要识别潜在威胁和快速响应安全事件,就有必要持续监控安全事件和日志。企业必须制定事件响应计划,该计划需概述角色和责任、事件上报程序和通信协议。
  • 持续监控和事件响应。要识别潜在威胁和快速响应安全事件,就有必要持续监控安全事件和日志。企业必须制定事件响应计划,该计划需概述角色和责任、事件上报程序和通信协议。

在混合云环境中管理合规性和治理可能具有挑战性,您需要考虑以下因素。

监管合规性。对于在受监管行业(如医疗保健、金融和政府)运营的企业或机构来说,混合云环境中的监管合规性至关重要。企业或机构必须确定适用于其行业的法规、评估其现有基础设施和流程,并实施必要的控制措施以满足要求。这可能包括使用数据加密、访问控制和审核日志以证明合规性。

  • 监管合规性。对于在受监管行业(如医疗保健、金融和政府)运营的企业或机构来说,混合云环境中的监管合规性至关重要。企业或机构必须确定适用于其行业的法规、评估其现有基础设施和流程,并实施必要的控制措施以满足要求。这可能包括使用数据加密、访问控制和审核日志以证明合规性。
  • 风险管理和缓解。企业必须定期评估风险,找到潜在威胁和漏洞。这有助于确定和解决对基础设施的可能威胁,并量化这些威胁可能造成的损害。此外,企业应评估可规避或缓解风险的替代解决方案、实施适当的安全控制,以及监控环境中的安全事件。
  • 事件响应计划。安全事件会对业务运营和声誉产生重大影响。企业必须制定全面的事件响应计划,概述发生安全事件时应采取的步骤,包括检测和报告、遏止和隔离事件、调查以及恢复运营的程序。
  • 事件响应计划。安全事件会对业务运营和声誉产生重大影响。企业必须制定全面的事件响应计划,概述发生安全事件时应采取的步骤,包括检测和报告、遏止和隔离事件、调查以及恢复运营的程序。
  • 供应商管理:由于企业依赖第三方云服务提供商来管理其基础设施和应用,供应商管理对混合云的合规性和治理而言至关重要。为了在混合云环境中管理供应商风险,企业必须对潜在供应商展开尽职调查、制定明确概述供应商的责任和义务的服务级别协议 (SLA),以及定期监控供应商的表现,以确保符合监管要求。

混合云安全的工具和技术

评估和选择混合云功能时可考虑的解决方案、服务和工具如下。

混合云安全解决方案

  • 数据丢失防护 (DLP) 是一种安全解决方案,它可以监控敏感数据,防止敏感数据以未经授权的方式访问、泄露或传输。DLP 提供基于策略的控制,以管理和保护各个本地数据中心、云环境和终端设备的数据。Web 应用防火墙提供灵活、高效的防御,以防止敏感数据丢失。
  • 网络安全解决方案通过各种控制措施来保护网络免受未授权访问、攻击等安全威胁,这些控制措施包括防火墙、入侵检测和防御系统、分析等安全技术,可保护网络上的传入和传出流量。
  • 漏洞管理是主动、自动化的解决方案,它会扫描和评估 IT 基础设施的潜在安全威胁和弱点,并提供修复建议。漏洞管理应持续进行,以防范新出现的威胁。Web 应用防火墙提供的阻断措施至关重要,能减轻潜在的应用漏洞造成的破坏。
  • 威胁情报和检测系统从多个来源收集数据,并使用机器学习等分析技术来分析数据,此外还有安全运营中心 (SOC) 员工进行研究和监督,以识别新出现和普遍存在的安全威胁并缓解其风险。
  • 合规管理解决方案跟踪和报告合规要求,并帮助企业避免处罚等与不合规有关的风险。

混合云安全服务

  • 云安全管理服务通过监控云环境的安全功能,对安全策略和配置提供集中可视化和控制措施。
  • 云安全管理服务通过监控云环境的安全功能,对安全策略和配置提供集中可视化和控制措施。
  • 云加密服务对云环境中正传输和未使用的数据进行加密,还提供密钥管理和访问控制,以保障数据安全。
  • 云工作负载保护平台能保护容器映像、身份验证密钥、软件供应链等底层基础设施,还能防止特权升级、横向移动和数据泄露。
  • 身份和访问权限管理 (IAM) 提供身份验证、授权和访问控制服务,以确保多个云环境的安全与合规访问。此外,来自 API 和第三方集成的机器对机器流量增加,因此需要采取新方法以实现基于身份的安全。

混合云网络安全的工具

  • 虚拟专用网络 (VPN) 在用户的设备和所连接网络之间提供安全的隧道,可实现对云资源的远程加密访问。此外,VPN 能实现公有云和私有云的安全连接,并在公有云上扩展专用网络,以保障混合环境中的数据流量安全。
  • 防火墙根据预定规则监测和过滤流量,以控制对网络的访问。防火墙可在网络边界、不同的云环境之间以及各云环境内部采用。
  • 入侵检测和防御系统 (IDPS) 旨在通过分析网络流量、识别恶意活动来检测和防御安全威胁。IDPS 可部署在混合云环境中,用于监控云资源,保护云资源免受 DDoS、恶意软件和网络钓鱼等攻击。
  • 安全信息和事件管理 (SIEM) 解决方案对企业混合云基础设施的安全事件进行实时监控和分析。SIEM 工具可收集和汇总来自不同云环境的日志数据,并关联事件,以识别潜在安全威胁。
  • 安全套接字层 (SSL) 和传输层安全 (TLS) 是用于保障互联网通信安全的加密协议。SSL 和 TLS 可用于加密在云环境之间传输的数据,从而确保敏感信息免遭拦截和篡改。

混合云安全的未来

零信任安全假定不存在传统的网络边缘,认为所有网络流量都可能是恶意的。零信任安全要求所有用户(无论是在企业网络内部还是外部)都要经过身份验证、授权和持续验证,才能获得受保护应用和数据的访问权限。此安全方法包括实施有力的访问控制、身份验证和授权流程,以及持续监控网络流量以检测和应对潜在威胁。

  • 零信任安全假定不存在传统的网络边缘,认为所有网络流量都可能是恶意的。零信任安全要求所有用户(无论是在企业网络内部还是外部)都要经过身份验证、授权和持续验证,才能获得受保护应用和数据的访问权限。此安全方法包括实施有力的访问控制、身份验证和授权流程,以及持续监控网络流量以检测和应对潜在威胁。
  • 如今有更多企业采用边缘计算来处理离数据源更近的数据,因此边缘安全成为一个重要的考虑因素。边缘安全涉及在边缘设备和网关实施安全控制和监控,并确保边缘设备和云端的通信安全。
  • 如今有更多企业采用边缘计算来处理离数据源更近的数据,因此边缘安全成为一个重要的考虑因素。边缘安全涉及在边缘设备和网关实施安全控制和监控,并确保边缘设备和云端的通信安全。

为帮助您简化混合云策略,F5 提供了一套全面的安全和管理工具,可以助您在不同的云端保持一致,并在多个 IT 环境中保护数据和应用。

为帮助您简化混合云策略,F5 提供了一套全面的安全管理工具,可以助您在不同的云端保持一致,并在多个 IT 环境中保护数据和应用。