0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

云计算客户的IaaS安全检查中的五个基本步骤

姚小熊27 来源:51cto 作者:51cto 2021-02-04 13:37 次阅读

如今,许多组织几乎完全采用IaaS取代了虚拟数据中心、内部部署服务器和设备。这种广泛的实现需要确保IaaS运营环境的安全,以适应这种增加使用量的情况。

与PaaS或SaaS环境相比,客户采用IaaS面临着更多的安全责任。例如,在SaaS中,以操作系统为中心的任务(如操作系统补丁)就超出了客户的控制范围。然而在IaaS模型中,其责任在于客户,因为他们可以控制工作负载,而在该案例中是虚拟计算映像。

具有控制权力就会带来责任。通过对基础设施进行更多控制,IaaS客户还将承担确保其安全的负担。由于IaaS在堆栈中的位置较低,因此很难获得特定的安全指导,因为最佳实践需要适应不同的用法。但也有一些IaaS安全最佳实践可供选择,可以在云计算提供商和使用场景中普遍应用。

以下是针对云计算客户的IaaS安全检查清单中的五个基本步骤:

1. 了解云计算提供商的安全模型

在使用IaaS产品之前,组织的信息安全负责人需要确保他们了解云计算提供商的安全模型。这很重要,这主要有两个原因:首先,云计算提供商对相似的概念使用不同的术语。例如,用户可以使用AWS云平台中的标签来组织资产,但也可以在谷歌云平台(GCP)中的项目中组织。但这会影响云安全策略更改的实施方式,因此了解术语可以帮助防止出现错误。

其次,从操作角度来看很重要。用户需要了解哪些安全功能可用,以及这些功能的潜在价值或限制。考虑到这种情况,信息安全负责人需要确定对操作配置文件的任何必要更改,以确保有效地使用这些特性。

Amazon GuardDuty和Microsoft Defender for Identity(前身为Azure Advanced Threat Protection)等服务在概念上高度相似,但在操作方式和用户操作人员从中获得价值的方式上却截然不同。可以构建一个控件图,用于比较提供者之间的功能。这在多云环境中尤其重要。

无论云计算提供商如何,都可以使用这些清单应用在IaaS安全最佳实践。

2. 加密静态数据

大多数云计算提供商(尤其是大型提供商)都可以对在其IaaS平台中创建的虚拟机进行加密。这种加密功能通常是免费的,或者费用很低。用户可以选择管理自己的密钥,也可以选择由云计算提供商管理。

考虑到对财务和运营的影响较小,使用这一加密功能(如果默认情况下尚未启用)是一个明智的决定。按照IaaS安全检查表的第一个步骤,需要确保阐明静态加密是否或如何影响其他云计算提供商提供的服务,例如备份和恢复功能。

3. 持续更新补丁

IaaS客户主要负责使工作负载保持最新状态。在大多数情况下,这包括操作系统本身以及安装到这些映像的任何软件。正如需要对内部部署服务器进行修补和维护一样,对云计算工作负载也要采取相同的措施。虽然这听起来像是常识,但一致的更新补丁可能比看起来困难得多。在不同的组内或通过不同的操作流程管理云计算资源时,尤其如此。

4. 监控和盘点

密切关注基于云计算或其他任何资产的常识。但是就像修补程序一样,监视功能可以位于组织内的不同组中。此外,云计算提供商通过不同的界面提供各种监视机制。这些运营挑战将需要进行大量规划和远见卓识,以确保一致且高效的云计算监控。因此,安全领导者应留出足够的时间来制定监视策略。

此外,组织需要保持最新的图像清单。IaaS控制台将列出其中的内容,但不一定包含有关组织中谁在使用虚拟机(VM)以及针对什么使用虚拟机(VM)的详细信息。通过关联的注释或标签在清单系统和IaaS控制台中维护清单信息很有帮助。这使安全团队可以在IaaS控制台中交叉引用信息,在多个云计算平台中跟踪工作负载并一目了然地确定工作负载。

5. 管理访问权限

在IaaS中,要考虑多个身份和访问管理(IAM)维度作为IaaS安全清单的一部分。首先,可以访问操作系统及其上安装的任何应用程序和中间件。其次,在操作系统级别上考虑特权访问(其中包括root或管理访问)。IaaS的这些身份和访问管理(IAM)注意事项应该得到认真管理和控制。

需要注意的是,IaaS中还有其他唯一的访问“层”。该层包括访问IaaS控制台和其他程序功能,这些功能提供有关或影响云计算资源运行的信息。这些功能(例如备份和恢复、密钥管理和审核)在确保资源安全方面都可以发挥作用。因此,了解谁有权访问提供商控制台的这些区域以及出于什么目的至关重要。

组织可以使用即时访问等功能只在需要时提供访问。使用跳转服务器来集中整合访问权限,确保统一实施监控,并最大程度地减少工作负载攻击面。
责任编辑:YYX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    7840

    浏览量

    137565
  • IaaS
    +关注

    关注

    0

    文章

    67

    浏览量

    18581
收藏 人收藏

    评论

    相关推荐

    把个人电脑变成电脑,把个人电脑变成电脑的步骤

        电脑在现代工作和生活扮演着越来越重要的角色,用户可以通过远程桌面软件,像操作本地计算机一样访问和控制远程计算机,无论它们位于何处。今天小编给大家分享把个人电脑变成
    的头像 发表于 12-23 13:28 155次阅读
    把个人电脑变成<b class='flag-5'>云</b>电脑,把个人电脑变成<b class='flag-5'>云</b>电脑的<b class='flag-5'>步骤</b>

    加密算法在计算如何应用?

    加密算法在计算的应用主要体现在以下几个方面: 数据加密 : 数据加密是保护数据在传输和存储过程的机密性的关键技术。在
    的头像 发表于 12-17 16:02 142次阅读

    pds在计算的作用

    PDS(Persistent Data Storage)在计算扮演着至关重要的角色,它为用户提供了安全、稳定、高效的存储解决方案。以下
    的头像 发表于 12-05 10:46 251次阅读

    计算迁移的步骤与注意事项

    计算迁移是一复杂且关键的过程,需要细致的规划和执行。以下是计算迁移的一般步骤及注意事项:
    的头像 发表于 10-24 09:20 659次阅读

    计算安全性如何保障

    计算安全性是一复杂而多维的问题,涉及多个层面和多种技术手段。为了保障计算
    的头像 发表于 10-24 09:14 302次阅读

    华纳IaaS有哪些资源类型?

    IaaS(Infrastructure as a Service,基础设施即服务)是一种服务模式,它允许业务通过互联网按需租用计算、存储、网络资源,而不是购买和自行维护物理服务器、数据中心
    的头像 发表于 09-12 14:55 357次阅读

    改善升压转换器PCB布局的步骤

    电子发烧友网站提供《改善升压转换器PCB布局的步骤.pdf》资料免费下载
    发表于 09-04 10:22 0次下载
    改善升压转换器PCB布局的<b class='flag-5'>五</b><b class='flag-5'>个</b><b class='flag-5'>步骤</b>

    交流电转直流电的步骤

    交流电转直流电(AC to DC)是电力电子学的一重要领域,广泛应用于各种电子设备和系统。本文将详细介绍交流电转直流电的
    的头像 发表于 08-27 09:29 1842次阅读

    如何理解计算

    、大模型等算力形态。 计算明显的优势是弹性,能让您按需使用各类服务,灵活扩缩容,从容应对业务流量的不确定性。 为什么需要计算
    发表于 08-16 17:02

    GenAI IaaS增速惊人,商汤科技跻身第一梯队

    GenAI IaaS(生成式AI基础设施即服务)成为媲美传统计算的黄金赛道,谁能成为领跑者?IDC发布报告《中国智算服务市场(2023下半年)跟踪》,商汤科技在中国
    的头像 发表于 07-30 11:00 814次阅读
    GenAI <b class='flag-5'>IaaS</b>增速惊人,商汤科技跻身第一梯队

    关于计算的3误解

    虽然计算应用已经从概念成为现实并且有相当长时间了,但是仍然有一些人对计算持有误解。以下是关于计算
    的头像 发表于 07-26 16:33 270次阅读

    IaaS+on+DPU(IoD)+下一代高性能算力底座技术白皮书

    。 我们将这种思想所代表的技术路线统一归纳命名为“IaaS on DPU (IoD)”技术路线,简称 IoD。本文重点阐述了 IoD 技术的构成以及与当前主流计算体系的融合方案,从计算
    发表于 07-24 15:32

    IaaS服务器的优势是什么?

    计算的基本定义是,使用部署在远程机器/系统上的计算资源(硬件/软件),并通过网络(私人/公共)作为服务交付给最终用户。 IaaS
    的头像 发表于 07-18 11:53 520次阅读

    计算安全技术与信息安全技术之间的关系

    一、引言 随着信息技术的快速发展,计算已成为企业和个人存储、处理和分析数据的重要方式。然而,计算的普及也带来了一系列安全问题。本文旨在探
    的头像 发表于 07-02 09:30 801次阅读

    混合策略的关键要素

    列举了有助于企业混合策略取得成功的关键要素,包括更低的成本、广泛的可移植性、工作负载管理、工作负载整合和数据安全
    的头像 发表于 01-23 14:44 692次阅读