智慧城市的实现之路:云计算
图1 云基础设施栈结构
图2 云基础设施安全技术服务框架
云计算的七大安全风险
按照Gartner的定义,云计算是这样一种计算形式,在其中有“大量可灵活扩展的IT能力,以‘服务’方式交付给使用互联网技术的外部客户。”Gartner在报告中列出了客户在选择云计算厂商之前应当关注的七个安全问题。
1、特权用户的访问权限。在企业之外处理敏感数据会带来内在的风险,因为外包服务一般都会绕过企业IT部门对内部所施加的“物理的、逻辑的和人员控制”。必须获得尽可能多的有关管理企业数据的人员的信息。“必须要求供应商提供有关雇用和监督特权管理员的具体资料,以及控制他们的访问的办法,”Gartner表示。
2、法规遵从。客户对于他们自己数据的安全和完整性是要负最终责任的,即便是把数据交由外部的服务供应商托管也是如此。传统的服务提供商都要接受外部审计和安全认证。而如果云计算服务商拒绝接受监督和审计的话,就“表明客户只能行使一些最无关紧要的职能,”Gartner说。
3、数据的存放位置。客户在使用云计算时,可能无法确切地知道你的数据到底被托管在什么地方。事实上,你甚至可能不知道这些数据存放在了哪个国家。因此必须要问清楚,服务商将会具体在哪些司法管辖区存储和处理数据,他们是否会按照客户的要求通过合同约定以遵守当地的隐私保护条例。
4、数据隔离。数据在云中通常是处在一个和其他客户的数据共享的环境中。加密虽然是有效的,但并不是万能灵丹。因此要“找出你的数据在休眠时是否做了隔离,”Gartner建议说。云计算供应商应提供证据,证明他们已设计了加密计划,并通过了经验丰富的专家们的验证。“任何加密上的意外,都有可能导致数据完全无法使用,即便正常的加密也可能使数据的可用性变得相当复杂,”Gartner表示。
5、数据恢复。即使你不知道数据存放在什么地方,云计算供应商也应该告诉你,一旦发生灾难性事件,你的数据和服务将会如何进行保护。“任何无法提供异地数据与应用基础设施复制的服务都很容易完全失效,”Gartner表示。所以要询问供应商是否有“能力进行完整的恢复,哪怕恢复时间过长都无所谓。”
6、调查方面的支持。Gartner告诫说,调查不适当的或非法的行为,在云计算领域几乎是不可能的。“云计算服务特别难于进行调查,因为多个客户的日志记录和数据可能存放在同一地点,也可能遍布在不断变化的一组主机和数据中心。如果你不能得到合同的承诺,以支持特定形式的调查,以及供应商已有过成功支持此类调查的案例的话,那么只依靠调查和发现证据的安全假设就将是不可能的。”
7、长期生存能力。理想情况下,你的云计算服务商绝不会破产或被一家较大的公司收购和吞并。你必须确定数据在发生了此类事件后仍能继续使用。“要询问可能的云计算服务商,怎么才能要回你的数据,数据格式是否可以让你能够导入到替代的应用中,”Gartner说。
"3I+S"护航云计算
3I:由点到面挖掘信息风险
“3I”指的是Indentifies (身份保护)、Infrastructure (基础架构保护)、Information (信息保护)
不同的厂商提供的安全控制点之间的协调由GRC去统一管理,也就是治理、风险、合规这样一个政策框架管理的。
也就是说不管你这家公司自己内部是有什么样的治理条例或者当地国家有什么样的法规,都可以被放到这样一个GRC的政策框架中去执行。这样的话在这个大的框架之下,所有这些安全节点的运行都是符合公司内部条规和当地法规的。
如何实现协调?就是有赖于一家企业建立一个适当的运营策略框架。当然首先要对这个企业的运营,就是存在什么样的信息风险有一个充分的了解,然后再知道应该采取什么样的方式去控制风险。也就是说要从这三个方面找出可能出现的信息风险,然后才能针对这三类风险的特点进行控制和治理。
S:动态分析形成安全闭环
“S”指的是SIEM,就是安全信息事件管理,安全信息事件管理是属于在后台运作的系统,这些在各个节点的安全产品它们的运转产生了很多日志信息和事件,这些日志信息和事件是由后台的SIEM系统收集的。有了SIEM这样一个信息的收集,就可以理解和分析各个控制点是不是在正常的运转,并且把这些信息反馈给我们GRC的政策框架。所以这就是对一个企业形成了非常良好的安全闭环系统。
对安全产品运行过程中出现的日志信息和事件进行收集整理及理解分析,从中可以找到潜在的安全漏洞或安全薄弱环节并加以修复,同时决策框架也会在以后的运行过程中对这类安全风险加以重视,及时准确地清除安全风险。
“3I”:Indentifies (身份保护)、Infrastructure (基础架构保护)、Information (信息保护)分别对应的云计算中用户的身份保护、服务提供商的安全问题、数据中心的信息安全这样三个方面。也就是说要保护用户的隐私权,使其信息不被三个环节中的任何一个泄漏出去;同时要保障基础架构的安全,基础架构一旦被破坏了,两端的信息都有可能泄漏出去,而且云计算整个系统也会瘫痪;第三点的影响力更大,一旦数据中心遭到入侵,大量的资料或数据就会遭到恶意利用,后果不堪设想。因此,这三个方面都是云安全的重中之重。
GRC可以帮助云计算中的三方各自管理好自身的信息安全问题,动态分析则又将这三者联系到一起,将一个环节中出现的问题共享,提前找出其他两个环节中存在相似的问题,或者检测类似问题的发生,都能提高云计算的安全性能。
公司治理、风险管理及合规审查(GRC)
Governance, Risk Management and Complianc
目前,GRC 解决方案大约可以分为五个部分:
1. GRC Risk Management : GRC RM 风险管理;
将不同层面企业的市场机会与财务、法律和运营风险进行平衡,进行企业风险识别、协作风险分析、预定的风险响应以及出具连续的风险监控和报告,帮助企业有效地预测和响应不同级别、不同影响的风险。关键风险标识(KRI)方便企业监控全面的风险组合,并在高影响和高利润风险超出公司特定阈值时立即发出警告,根据问题的严重程度和可能性分析风险,企业可以通过系统提供的信息自动汇总和风险视图对风险进行有效监控管理。
2. GRC Access Control : GRC AC 访问控制
提供一整套控制应用程序采用业务语言,解决了业务部门与IT部门审计语言沟通问题,使得包括业务部门经理、审计师和 IT 安全经理可以真正协同实施并管理系统。
3. GRC Process Control : GRC PC 流程控制
采用基于风险的方法,帮助企业建立自己的控制环境,并识别实现合规所需的控制,可以监控成百上千个关键的采购到付款、订单到现金、调帐到合帐等流程的集中控制管理。您可以为多种标准组合部署一个自动化控制测试,以减少需要设置和进行维护的金额。本软件还能自动将手动控制测试转到适当的人员实时执行,并逐步引导测试人员用批准的模板尽可能避免错误发生。此外,灵活的调查创建功能可以对实体层面的控制以及管理完成情况进行自评。而且文档记录、测试、修复和控制监控全部内置集成一体。企业可以选择使用自动化控制测试、手动控制测试或自评估的多种组合来实施关键风险的控制,优化业务流程,确保按时、低成本、高效益的方式符合法规的要求。系统支持实时流程风险预演分析。
4. GRC Global Trade Services : GRC GTS 全球贸易服务
帮助企业掌握国际贸易的多样化挑战。可以自动化和简化复杂的进出口流程,确保遵从法规、加速清关、降低全球交易的财务风险,并充分利用国际贸易协议。系统支持检查禁运限制并管理进出口许可证,通过促进企业与报关互动,推动货品和信息在国家间的高效交流来加速清关,高效地管理出口退税,并降低票据证券交易的风险。
5. GRC Environment, Health, and Safety Management : GRC EHS, 环保、健康、与安全。
包括企业遵守复杂的外部环境、健康和安全流程及法规要求,例如禁用有害物质(ROHS)法令、电子废弃物(WEEE)法令、职业安全与健康法案以及有关排放交易计划的法规。产品的中央数据库为管理安全规范、有害物质库存、安全处置和跟踪危险品、文档管理和风险计算提供了便利。
- 上一篇:如何防止文档信息泄露 2013/10/30
- 下一篇:加密软件安全风暴之船舶制造 2013/10/30