0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

云计算客户的IaaS安全检查中的五个基本步骤

姚小熊27 ? 来源:51cto ? 作者:51cto ? 2021-02-04 13:37 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

如今,许多组织几乎完全采用IaaS取代了虚拟数据中心、内部部署服务器和设备。这种广泛的实现需要确保IaaS运营环境的安全,以适应这种增加使用量的情况。

与PaaS或SaaS环境相比,客户采用IaaS面临着更多的安全责任。例如,在SaaS中,以操作系统为中心的任务(如操作系统补丁)就超出了客户的控制范围。然而在IaaS模型中,其责任在于客户,因为他们可以控制工作负载,而在该案例中是虚拟计算映像。

具有控制权力就会带来责任。通过对基础设施进行更多控制,IaaS客户还将承担确保其安全的负担。由于IaaS在堆栈中的位置较低,因此很难获得特定的安全指导,因为最佳实践需要适应不同的用法。但也有一些IaaS安全最佳实践可供选择,可以在云计算提供商和使用场景中普遍应用。

以下是针对云计算客户的IaaS安全检查清单中的五个基本步骤:

1. 了解云计算提供商的安全模型

在使用IaaS产品之前,组织的信息安全负责人需要确保他们了解云计算提供商的安全模型。这很重要,这主要有两个原因:首先,云计算提供商对相似的概念使用不同的术语。例如,用户可以使用AWS云平台中的标签来组织资产,但也可以在谷歌云平台(GCP)中的项目中组织。但这会影响云安全策略更改的实施方式,因此了解术语可以帮助防止出现错误。

其次,从操作角度来看很重要。用户需要了解哪些安全功能可用,以及这些功能的潜在价值或限制。考虑到这种情况,信息安全负责人需要确定对操作配置文件的任何必要更改,以确保有效地使用这些特性。

Amazon GuardDuty和Microsoft Defender for Identity(前身为Azure Advanced Threat Protection)等服务在概念上高度相似,但在操作方式和用户操作人员从中获得价值的方式上却截然不同。可以构建一个控件图,用于比较提供者之间的功能。这在多云环境中尤其重要。

无论云计算提供商如何,都可以使用这些清单应用在IaaS安全最佳实践。

2. 加密静态数据

大多数云计算提供商(尤其是大型提供商)都可以对在其IaaS平台中创建的虚拟机进行加密。这种加密功能通常是免费的,或者费用很低。用户可以选择管理自己的密钥,也可以选择由云计算提供商管理。

考虑到对财务和运营的影响较小,使用这一加密功能(如果默认情况下尚未启用)是一个明智的决定。按照IaaS安全检查表的第一个步骤,需要确保阐明静态加密是否或如何影响其他云计算提供商提供的服务,例如备份和恢复功能。

3. 持续更新补丁

IaaS客户主要负责使工作负载保持最新状态。在大多数情况下,这包括操作系统本身以及安装到这些映像的任何软件。正如需要对内部部署服务器进行修补和维护一样,对云计算工作负载也要采取相同的措施。虽然这听起来像是常识,但一致的更新补丁可能比看起来困难得多。在不同的组内或通过不同的操作流程管理云计算资源时,尤其如此。

4. 监控和盘点

密切关注基于云计算或其他任何资产的常识。但是就像修补程序一样,监视功能可以位于组织内的不同组中。此外,云计算提供商通过不同的界面提供各种监视机制。这些运营挑战将需要进行大量规划和远见卓识,以确保一致且高效的云计算监控。因此,安全领导者应留出足够的时间来制定监视策略。

此外,组织需要保持最新的图像清单。IaaS控制台将列出其中的内容,但不一定包含有关组织中谁在使用虚拟机(VM)以及针对什么使用虚拟机(VM)的详细信息。通过关联的注释或标签在清单系统和IaaS控制台中维护清单信息很有帮助。这使安全团队可以在IaaS控制台中交叉引用信息,在多个云计算平台中跟踪工作负载并一目了然地确定工作负载。

5. 管理访问权限

在IaaS中,要考虑多个身份和访问管理(IAM)维度作为IaaS安全清单的一部分。首先,可以访问操作系统及其上安装的任何应用程序和中间件。其次,在操作系统级别上考虑特权访问(其中包括root或管理访问)。IaaS的这些身份和访问管理(IAM)注意事项应该得到认真管理和控制。

需要注意的是,IaaS中还有其他唯一的访问“层”。该层包括访问IaaS控制台和其他程序功能,这些功能提供有关或影响云计算资源运行的信息。这些功能(例如备份和恢复、密钥管理和审核)在确保资源安全方面都可以发挥作用。因此,了解谁有权访问提供商控制台的这些区域以及出于什么目的至关重要。

组织可以使用即时访问等功能只在需要时提供访问。使用跳转服务器来集中整合访问权限,确保统一实施监控,并最大程度地减少工作负载攻击面。
责任编辑:YYX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    7982

    浏览量

    140872
  • IaaS
    +关注

    关注

    0

    文章

    68

    浏览量

    18981
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    软国际上迁移服务充分释放计算价值

    华为生态的核心合作伙伴,软国际凭借深厚的行业积累、成熟的迁移方法论及专业化工具链,为企业提供端到端上服务,助力客户实现业务无缝迁移,充分释放
    的头像 发表于 07-25 14:32 ?426次阅读
    <b class='flag-5'>中</b>软国际上<b class='flag-5'>云</b>迁移服务充分释放<b class='flag-5'>云</b><b class='flag-5'>计算</b>价值

    芯片设计的设计规则检查

    设计规则检查(Design Rule Check,简称DRC)是芯片设计的一关键步骤,旨在确保电路设计的物理布局符合制造工艺的要求。可以把它类比为建筑设计
    的头像 发表于 03-04 14:58 ?744次阅读

    揭秘计算架构的分层奥秘

    的重要基石。那么,计算架构究竟是如何构建的呢?今天,我们带您揭秘计算架构的分层奥秘——边缘层、IaaS、PaaS、SaaS。
    的头像 发表于 02-26 17:41 ?585次阅读

    电脑怎么玩游戏,电脑的具体使用步骤

    ? ? 要实现远程连接,用户需要在系统设置开启远程连接功能,并进行相关的配置,如设置用户账号、密码、权限等,以确保远程连接的顺利进行。这次给大家介绍电脑的具体使用步骤? ? ?
    的头像 发表于 01-21 11:11 ?1962次阅读
    <b class='flag-5'>云</b>电脑怎么玩游戏,<b class='flag-5'>云</b>电脑的具体使用<b class='flag-5'>步骤</b>

    计算平台的建设原则,缺一不可!

    计算平台建设需遵循大原则:可扩展性、高可用性、安全性、灵活性、合理的成本效益,以实现高效、可靠、安全、灵活且经济的
    的头像 发表于 01-20 10:18 ?516次阅读

    把个人电脑变成电脑,把个人电脑变成电脑的步骤

    ? ? 电脑在现代工作和生活扮演着越来越重要的角色,用户可以通过远程桌面软件,像操作本地计算机一样访问和控制远程计算机,无论它们位于何处。今天小编给大家分享把个人电脑变成
    的头像 发表于 12-23 13:28 ?1748次阅读
    把个人电脑变成<b class='flag-5'>云</b>电脑,把个人电脑变成<b class='flag-5'>云</b>电脑的<b class='flag-5'>步骤</b>

    计算环境下的IP地址分配方式

    之前我们聊过在计算机环境下IP地址的分配方式,但在计算环境下,IP地址的分配方式更加灵活,可以根据实际需求进行配置,用来满足不同企业和应用的需求。 在
    的头像 发表于 12-19 14:02 ?595次阅读

    加密算法在计算如何应用?

    加密算法在计算的应用主要体现在以下几个方面: 数据加密 : 数据加密是保护数据在传输和存储过程的机密性的关键技术。在
    的头像 发表于 12-17 16:02 ?596次阅读

    pds在计算的作用

    PDS(Persistent Data Storage)在计算扮演着至关重要的角色,它为用户提供了安全、稳定、高效的存储解决方案。以下
    的头像 发表于 12-05 10:46 ?923次阅读

    计算迁移的步骤与注意事项

    计算迁移是一复杂且关键的过程,需要细致的规划和执行。以下是计算迁移的一般步骤及注意事项:
    的头像 发表于 10-24 09:20 ?1493次阅读

    计算安全性如何保障

    计算安全性是一复杂而多维的问题,涉及多个层面和多种技术手段。为了保障计算
    的头像 发表于 10-24 09:14 ?1027次阅读

    华纳IaaS有哪些资源类型?

    IaaS(Infrastructure as a Service,基础设施即服务)是一种服务模式,它允许业务通过互联网按需租用计算、存储、网络资源,而不是购买和自行维护物理服务器、数据中心
    的头像 发表于 09-12 14:55 ?723次阅读

    利用静态检查工具完善功能安全测试覆盖率

    在功能安全测试覆盖率是比较重要的概念,也是在验证过程通常需要花费时间较多的步骤,如果能借助于静态检查工具的死逻辑查找和声明、测试用例自动
    的头像 发表于 09-05 09:15 ?904次阅读
    利用静态<b class='flag-5'>检查</b>工具完善功能<b class='flag-5'>安全</b><b class='flag-5'>中</b>测试覆盖率

    改善升压转换器PCB布局的步骤

    电子发烧友网站提供《改善升压转换器PCB布局的步骤.pdf》资料免费下载
    发表于 09-04 10:22 ?0次下载
    改善升压转换器PCB布局的<b class='flag-5'>五</b><b class='flag-5'>个</b><b class='flag-5'>步骤</b>

    交流电转直流电的步骤

    交流电转直流电(AC to DC)是电力电子学的一重要领域,广泛应用于各种电子设备和系统。本文将详细介绍交流电转直流电的
    的头像 发表于 08-27 09:29 ?5189次阅读