针对网络和安全设备的安全信息和事件监控(SIEM)和日志管理方法在云计算中其实没有实际意义。
在花费大量资金和大量人力资源在部署全面的安全信息和事件监控(SIEM)工具和技术上后,很多企业发现这些宝贵的投资却在云计算部署方面失去了价值。公共云计算计划,在一定程度上,甚至包括虚拟化部署都给企业安全监控框架增添了安全黑洞。没有“光”能够照亮这些盲点。
为了在越来越分布化虚拟化和外包化的IT基础设施内确保安全标准,如果企业想要知道影响他们基础设施以及影响在传统企业网络边界内用户及数据流的事件,企业将不得不进行调整。
“虚拟化和云计算打破了目前的模式,”Securosis公司的分析师Mike Rothman表示,“你无法看到云计算中的基础设施,所以现有的针对网络和安全设备安全信息和事件监控/日志管理其实并没有实际意义。”
这个问题在公共云舞台被放大,因为在公共云环境企业与其他组织动态地共享基础设施,无法控制或者甚至看不到数据是如何放在一起以及如何流动的。
“大多数安全信息和事件监控产品在提供对虚拟环境和私有云(在私有云环境中,你可以同时控制物理和虚拟环境)的完整能见度方面并没有困难。当系统访问和控制被限制时,透明度必然也限制了,”TriGeo网络安全公司首席技术官Michael Maloof表示,“虽然基于云计算的应用程序对于生产效率和数据方面都有好处,但是他们无法提供与在更加传统的环境中所提供的对事件监控相同的监控水平,例如,连接到Active Directory的云计算应用程序可以提供给你访问控制数据。”
但是即使当虚拟环境实际上是在企业的基础设施范围内被控制,仍然需要追踪在不同虚拟层发生的所有活动,以符合合规要求。
“我认为大家可以作出假设,假设位于环境内部的所有信息都是安全的,但是这样的话,你可能会看到虚假的虚拟环境,”LogLogic公司首席营销官Bill Roth表示。他警告说,保持对虚拟环境的监控的第一个步骤就是确保只有绝对必要的虚拟机参与进来,“事情很容易累计起来,存储和处理也变得非常便宜,导致可能出现虚拟机杂乱无章的风险,对此企业必须非常谨慎,”他表示。
不管是在公共云环境还是在私有云环境,企业需要认识到,应用程序最好调整为输出监控信息,Securosis公司的Rothman表示。
“我们需要开始将应用程序调整为提供监控信息,并且提供一些透明度,”他表示,“而事实上,大多数应用程序人员在建立应用程序的透明度方面做的并不是很好。但是他们需要这样做,考虑到企业真的想要在云类型的环境运行一部分或者全部应用程序以获得灵活性。”