什么是混合云安全?

混合云安全是用于保护混合云环境的一系列实践、程序和技术。

混合云安全保护多种 IT 环境(包括本地硬件、私有云和公共云)中的数据、applications和基础设施。 它必须适应私有云和公共云资源的独特特性,并提供一个有凝聚力的安全框架,以确保客户流量在环境之间传输时数据和applications的机密性、完整性和可用性。

混合云是一种混合计算环境,它将公共云(例如 AWS、Microsoft Azure 或 Google Cloud Platform)的计算基础设施与组织的私有云或本地数据中心相结合。 混合云的主要优势是灵活性: 组织可以根据需要扩大或缩小计算资源,并根据数据安全、合规性、工作负载敏感度或性能的要求选择处理工作负载的位置。 

公共云允许企业在第三方服务提供商拥有的共享计算资源中托管applications和数据。 公共云以现收现付模式提供几乎无限的计算资源,为组织提供巨大的规模经济,而无需投资数据中心硬件。 私有云是企业控制的专用(而非共享)云基础设施,可以由第三方主机托管提供商运营,也可以托管在私有数据中心并由组织管理。 

与公共云相比,私有云可以提供更好的控制和更强大的安全性,使其更适合处理或存储敏感数据,或处理需要高水平安全性、合规性和定制化的关键任务applications。 

多云是另一种类型的云,其中组织通常使用来自不同云提供商的多种云计算服务来满足特定的业务需求和客户需求。 多云安全为部署在多个云服务提供商的多个云计算平台上的数据和applications提供一致、全面的保护。

混合云安全和多云安全之间存在着关键的区别。  混合云安全专注于持续保护公共云和私有云中的资源。 另一方面,多云安全通常指使用来自多个云提供商的服务,并且需要更广泛的安全策略来持续防止错误配置、利用和横向传播的威胁。 因此,混合云安全是多云安全的一个子集。

混合云安全的好处

混合云安全模型使组织能够通过将敏感数据和applications保存在本地来保护它们,同时使用公共云来处理不太敏感的工作负载。 通过将敏感数据和applications与公共云分离,组织可以更好地管理安全风险,减少数据泄露的后果或网络攻击的可能性。 

这种安全方法为法规遵从性带来了好处,因为组织可以在本地保存敏感或受保护的数据,同时使用公共云来存储不太敏感的数据和工作负载。 混合云安全模型还允许组织在发生中断时使用公共云作为灾难恢复站点,或者“爆发”到公共云来处理流量高峰。

混合云安全的挑战

实施混合云安全策略可以为组织带来许多好处,但也带来多重挑战和风险。 这些包括:

  • 共担安全责任: 在混合云环境中,客户和云提供商共同承担安全责任,了解各自对安全方面的责任划分非常重要。 客户必须确保提供商履行其责任,并了解客户可能需要实施额外的安全措施,以确保所有云环境的全面安全。
  • 事故处理: 由于基础设施的分布式特性,在混合云环境中事件处理可能具有挑战性。 识别事件的来源并协调不同环境中的响应可能很困难。 即使事件发生在提供商的基础设施中,客户也可能需要与他们合作来解决问题。
  • application安全性: 混合云环境可能具有不同的application安全要求和配置,这使得维护和保护基于云的应用程序成为一项后勤挑战。 对于针对整个环境中使用的通用软件库的application漏洞利用的修复尤其如此。
  • 身份和访问权限管理(IAM): 由于混合云的分散性以及不同平台上使用的不同 IAM 工具和流程的范围,跨多个云环境管理用户身份和访问可能很复杂。 此外,来自 API 和第三方集成的机器对机器流量不断增加,这需要采用不同的基于身份的安全性方法。
  • 合规性和治理: 由于某些云环境缺乏可视性和分散管理,导致日志记录和取证不完整,因此满足和执行合规性和治理要求可能具有挑战性。
  • 供应链中的安全: 网络犯罪分子可以利用多供应商混合云环境,因为许多组织缺乏对其整个供应链的可视性和控制力。 组织需要确保其云提供商拥有强大的安全措施并执行定期的安全审计、渗透测试和漏洞扫描。
  • 数据保护: 组织需要确保混合云环境中的数据在静止和传输过程中都受到保护,并且有适当的 SSL/TLS 加密和访问控制来限制暴露。
  • 可见性和控制: 在混合云环境中保持可见性和对安全性的控制可能具有挑战性,尤其是在云环境单独管理时。 如果没有集中式仪表板,跨环境的监控、保护和故障排除安全问题可能会非常困难,从而导致安全性能和控制出现盲点。

安全且合规的混合云环境需要采用整体方法,包括一致的安全策略和实践、端到端可视性以及强大的治理和合规措施,以确保组织能够在不损害其安全态势的情况下享受混合云的好处。

混合云安全架构

混合云安全的架构包括对应用程序、API、底层基础设施和软件供应链的保护。 由于数据是通过数据中心和云环境访问或以其他方式提供的,因此必须对其进行加密,以确保只有有效的用户和applications才能访问和使用它,通常通过某种形式的零信任安全模型。 零信任规定,所有访问资源的请求,无论源自网络内部还是外部,都必须对每个请求进行验证、认证和持续评估。 

在架构的边界,边缘云服务器和application容器经过微分段 [插入新微分段词汇表页面的链接],这是一种安全技术,涉及将网络划分为更小的段,每个段都有自己的安全策略和控制,以隔离和保护关键资产免受潜在的安全威胁。 这些创建了“非军事区”或 DMZ,限制对敏感数据和服务器的访问,并限制攻击的爆炸半径。 这些 DMZ 充当缓冲区,允许组织将某些服务公开到公共互联网,同时保证其网络其余部分的安全。

防火墙增加了额外的保护层,进一步将云环境与内部资源分离。

图 1. 零信任架构可带来持续的安全性改进。

混合云安全的组成部分

混合云安全由三个部分组成:物理、技术和管理。

物理控制用于保护实际硬件,而技术控制则保护 IT 和处理系统。 实施行政控制是为了解决可能影响安全的人为行为或自然因素。

物理控制

物理控制是混合云安全的一个重要方面,因为它们保护支持混合云环境的物理基础设施。 混合云可以跨越多个位置,这使得物理安全既是一项特殊的挑战,也是一项关键的责任。 

物理控制包括对数据中心、服务器机房和其他包含关键基础设施的区域的访问限制。 监控系统,例如闭路电视摄像机、运动探测器和监控系统,用于监控关键基础设施的访问并检测任何未经授权的活动,也被视为物理控制。

此外,物理控制可以包括备用电源系统,如不间断电源(UPS)和备用发电机,以确保混合云环境在停电期间仍能运行。

组织应该与云提供商制定服务水平协议 (SLA) 来定义如何满足物理安全标准。 

技术控制

技术控制对于混合云安全至关重要,包括: 

  • 加密,用于保护传输中和静止的数据。 SSL/TLS 加密确保数据即使被未经授权的用户截获也能受到保护。
  • 自动化配置和配置,帮助组织降低人为错误的风险,并确保在混合云环境中实现一致、高效的安全管理。
  • 编排,自动协调不同的安全工具、系统和流程,以确保它们无缝协作以保护混合云环境。
  • 访问控制,涉及实施政策和程序,以确保只有授权用户才能访问混合云环境中托管的敏感数据和applications。 零信任原则(包括最小特权访问)在混合云环境中变得越来越重要。
  • 端点安全,通过清除设备数据或撤销对数据中心的未授权访问。

 

图 2. 保护混合云需要分层的安全方法。

行政控制

安全是每个用户的责任,管理控制可以帮助人们采取增强安全性的方式采取行动。

组织应该为员工、承包商和混合云环境的其他用户提供培训和意识计划。 该培训应涵盖云安全最佳实践、数据分类、访问控制和事件响应等主题,并应根据每个利益相关者的具体角色和职责进行定制。

混合云架构为数据恢复和灾难规划和准备提供了显著的优势。 由于混合云涉及私有云和公共云,因此组织可以使用公共云作为内部数据和applications的故障转移,从而实现备份、冗余以及灾难准备和恢复场景。

混合云安全最佳实践

混合云安全非常复杂,需要仔细规划、实施和持续管理。 当组织开始开发混合云安全方法时,可以考虑以下一些最佳实践。

  • 数据分类和保护。 根据数据的敏感性和关键性对其进行分类有助于组织确定如何存储、传输和访问数据,以及应用哪些安全措施。 实施适当的数据保护措施(例如加密、访问控制以及备份和恢复过程)对于确保数据在混合环境中传输时受到保护也至关重要。
  • 访问控制和身份管理。 组织应实施强大的访问控制和身份管理流程、基于角色的访问控制和权限管理,以确保只有授权用户和applications才能访问敏感资源。 零信任原则可以帮助保护现代工作负载免受针对身份验证和授权弱点的复杂攻击
  • 网络安全和分段。 在混合云环境中,资源分布在多个位置和提供商上,网络安全也至关重要。 实施强大的安全措施(例如网络防火墙、Webapplication防火墙、云工作负载保护平台和网络分段)对于确保流量仅限于授权用户和applications至关重要。
  • 加密和密钥管理。 加密可以保护混合云环境中传输中的数据和静态数据,并且必须在整个数据生命周期中实施。 还必须小心保护加密密钥,以确保只有授权用户和applications才能访问它们或加密数据。
  • 持续监控和事件响应。 持续监控安全事件和日志对于识别潜在威胁和快速应对安全事件是必要的。 组织必须制定事件响应计划,概述角色和职责、事件升级程序和通信协议。

混合云合规性和治理

在混合云环境中管理合规性和治理可能具有挑战性,并包括以下注意事项。 

  • 法规遵从性。 对于在医疗保健、金融和政府等受监管行业运营的组织来说,混合云环境中的监管合规性是一个关键问题。 组织必须确定适用于其行业的法规,评估其现有的基础设施和流程,并实施必要的控制以满足要求。 这可能包括数据加密、访问控制和审计日志以证明合规性。
  • 数据隐私和保护。 由于敏感数据可能存储在混合云环境中的多个位置,包括公共云基础设施,因此数据隐私和保护是混合云环境中的主要考虑因素。 组织必须建立明确的数据保护政策,确定敏感数据的位置,并实施加密和访问控制,以防止未授权访问敏感数据。
  • 风险管理与缓解。 组织必须定期进行风险评估以识别潜在的威胁和漏洞。 这有助于查明和解决对基础设施的潜在威胁并量化它们可能造成的损害。 评估替代解决方案以避免或减轻风险,实施适当的安全控制,并监控环境中的安全事件。
  • 事件响应计划。 安全事件可能会对业务运营和声誉产生重大影响。 组织必须制定全面的事件响应计划,概述发生安全事件时应采取的步骤,包括检测和报告、控制和隔离事件、调查和恢复操作的程序。
  • 供应商管理: 由于组织依赖第三方云服务提供商来管理其基础设施和applications,因此供应商管理是混合云合规和治理的一个关键方面。 为了管理混合云环境中的供应商风险,组织必须对潜在供应商进行尽职调查,建立明确的 SLA 来概述供应商的责任和义务,并定期监控供应商的表现以确保符合监管要求。

混合云安全的工具和技术

以下是在评估和选择混合云功能时需要考虑的解决方案、服务和工具。 

混合云安全解决方案

  • 数据丢失防护 (DLP)是一种安全解决方案,可监控并防止敏感数据被以未经授权的方式访问、泄露或传输。 DLP 提供基于策略的控制来管理和保护跨本地数据中心、云环境和端点设备的数据。 Webapplication防火墙提供灵活且高性能的防御措施,以防止敏感数据丢失。 
  • 网络安全解决方案通过多种控制(包括防火墙、入侵检测和预防系统、分析和其他安全技术)保护网络免受未授权访问、攻击和其他安全威胁,以保护网络上的传入和传出流量。
  • 漏洞管理是一种主动的自动化解决方案,可扫描和评估 IT 基础设施中的潜在安全威胁和弱点,并提供补救建议。 漏洞管理应该是一个持续的过程,以跟上新出现的威胁。 Webapplication防火墙可以提供关键的权宜之计来减轻可能造成破坏的application漏洞攻击。 
  • 威胁情报和检测系统收集和分析来自多个来源的数据,并使用机器学习和其他分析技术,加上安全运营中心 (SOC) 工作人员的研究和监督,来识别和减轻新出现的和普遍存在的安全威胁。
  • 合规管理解决方案跟踪和报告合规性要求,并帮助组织避免与不合规相关的处罚和其他风险。

混合云安全服务

  • 云安全评估服务通过评估云环境的安全态势来识别风险和漏洞,从而提供改进安全控制和降低风险的建议。
  • 云安全管理是一种通过监控云环境中的安全功能提供对安全策略和配置的集中可视性和控制的服务。
  • 云加密服务对云环境中传输中的数据和静态数据进行加密,并提供密钥管理和访问控制以确保安全的数据保护。
  • 云工作负载保护平台可保护底层基础设施(如容器映像、身份验证密钥和软件供应链),并防止权限提升、横向移动和数据泄露。 
  • 身份和访问权限管理(IAM)提供身份验证、授权和访问控制服务,以确保跨多个云环境的安全和合规访问。 来自 API 和第三方集成的机器对机器流量的增加需要新的基于身份的安全方法。 

混合云网络安全工具

  • 虚拟专用网络 (VPN)在用户的设备和他们所连接的网络之间提供了安全隧道,从而实现了对云资源的远程加密访问。 VPN 可用于安全地连接公共云和私有云,并跨公共云扩展私有网络,以保护混合环境中的数据流量。
  • 防火墙用于通过根据预定义规则监控和过滤流量来控制对网络的访问。 它们可以在网络边界、不同的云环境之间以及每个云环境内部实现。
  • 入侵检测和预防系统 (IDPS)旨在通过分析网络流量和识别恶意活动来检测和预防安全威胁。 它们可以部署在混合云环境中,以监控和保护云资源免受 DDoS、恶意软件和网络钓鱼等攻击。
  • 安全信息和事件管理 (SIEM)解决方案可对整个组织的混合云基础设施中的安全事件进行实时监控和分析。 SIEM 工具可以收集和汇总来自不同云环境的日志数据并关联事件以识别潜在的安全威胁。
  • 安全套接字层 (SSL) 和传输层安全性 (TLS)是用于保护互联网通信的加密协议。 SSL 和 TLS 可用于加密云环境之间传输的数据,确保敏感信息免遭拦截和篡改。

混合云安全的未来

以下是混合云安全的一些新兴趋势,指出了未来几年其可能如何发展。

  • 零信任安全假设没有传统的网络边缘,并认为所有网络流量都可能是恶意的。 零信任安全要求所有用户(无论是在组织网络内还是外)都必须经过身份验证、授权和持续验证,然后才能获得对受保护的applications和数据的访问权限。 这种安全方法包括实施强大的访问控制、身份验证和授权流程,以及持续监控网络流量以检测和应对潜在威胁。
  • 云原生安全是一种混合云安全方法,它利用特定于云的工具和技术来提高安全性。 这种方法将安全性纳入组织的整体云原生application开发战略中,包括容器安全、微分段和无服务器安全,以及基于云的威胁情报和安全分析。
  • 随着越来越多的组织采用边缘计算来处理更靠近源头的数据,边缘安全成为一个重要的考虑因素。 边缘安全涉及在边缘设备和网关实施安全控制和监控,并确保边缘设备和云之间的安全通信。

混合云已被证明是许多企业改变游戏规则的技术,为他们提供保持竞争力所需的灵活性、可扩展性和成本节约。 但保护混合云的安全可能很复杂,需要正确的混合云安全策略来确保敏感数据和工作负载始终受到保护。 

为了帮助简化您的混合云策略,F5 提供了一套全面的安全管理工具,可跨云保持一致并保护多个 IT 环境中的数据和applications。