IaaS为用户提供计算、存储、网络和其它基础计算资源,用户可以在上面部署和运行任意的软件,包括操作系统和应用程序,用户不用管理和控制底层基础设施,但要控制操作系统、存储、部署应用程序和具有对网络组件(如主机防火墙)具有有限的控制权限的能力。
1、客户数据可控以及数据隔离。
对于数据泄漏风险而言,解决此类风险主要通过数据隔离。可以通过三类途径来实现数据隔离:
其一,让客户控制他们需要使用的网络策略和安全。
其二, 从存储方面来说,客户的数据应该存储在虚拟设备中,由于实际上虚拟存储器位于更大的存储阵列上,因而采取了虚拟存储,便可以在底层进行数据隔离,保证每个客户只能看到自己对应的数据。
其三,在虚拟化技术实现中,可以考虑大规模部署虚拟机以实现更好的隔离,以及使用虚拟的存储文件系统,比如VMware的VMFS文件系统。
2、综合考虑数据中心软硬件部署。
在硬件选用中,考虑品牌厂商,硬件的选择要综合考虑质量、品牌、易用性、价格、高可维护性等一系列因素,并选择性价比高的厂商产品。在虚拟化软件选择中,也需要在价格、厂商、质量之间平衡。建议有条件的客户首先聘请咨询公司进行咨询。市场上,目前有三个云计算联盟可以提供完整的云计算解决方案,包括从底层的硬件到上层的软件。分别是Cisco+EMC+VMware,IBM,HP+Microsoft。
3、建立安全的远程管理机制。
根据定义,IaaS资源在远端,因此你需要某些远程管理机制,最常用的远程管理机制包括:
VPN:提供一个到IaaS资源的安全连接。
远程桌面、远程Shell:最常见的解决方案是SSH。
Web控制台UI:提供一个自定义远程管理界面,通常它是由云服务提供商开发的自定义界面(如管理亚马逊AWS服务的RightScale界面)。
对应安全策略如下:
A.缓解认证威胁的最佳办法是使用双因子认证,或使用动态共享密钥,或者缩短共享密钥的共享期。
B.不要依赖于可重复使用的用户名和密码。
C.确保安全补丁及时打上。
D.对于下面这些程序:SSH:使用RSA密钥进行认证;微软的远程桌面:使用强加密,并要求服务器认证;VNC:在SSH或SSL/TLS隧道上运行它;Telnet:不要使用它,如果你必须使用它,最好通过VPN使用。
E. 对于自身无法保护传输数据安全的程序,应该使用VPN或安全隧道(SSL/TLS或SSH),推荐首先使用IPSEC,然后是SSLv3或TLSv1。
4、选择安全的虚拟化厂商以及成熟的技术。
最好选择要能有持续的支持以及对安全长期关注的厂商。定期更新虚拟化安全补丁,并关注虚拟化安全。
成熟的虚拟化技术不但能够预防风险,在很大情况下还能增强系统安全性,比如VMware对有问题虚拟机的隔离,DRS系统动态调度,微软Hyper-V技术中防止未经授权的虚拟机之间的通信等。
5、建立健全IT行业法规。
在云计算环境下,用户不知道自己的数据放在哪儿,因而会有一定的焦虑,比如我的数据在哪儿,安全吗?等等的疑问。
在IaaS环境下,由于虚拟机具有漂移特性,用户很大程度上不知道数据到底存放在那个服务器、存储之上。另外由于数据的独有特点,一旦为别人所知,价值便会急剧降低。
这需要从法律、技术两个角度来规范,首先建立健全法律,对数据泄漏、IT从业人员的不道德行为进行严格约束,从人为角度防止出现数据泄漏等不安全现象。其次,开发虚拟机漂移追踪技术、IaaS下数据独特加密技术,让用户可以追踪自己的数据,感知到数据存储的安全。
6、针对突然的服务中断等不可抗拒新因素,采取两地三中心策略。
服务中断等风险在任何IT环境中都存在,在部署云计算数据中心时,最好采取基于两地三中心的策略,进行数据与环境的备份。如下图所示。
生产中心与同城灾备中心一般在同一个城市,距离在10Km以内,异地灾备中心通常在国家的另一个区域,距离可以跨越数个省份。
生产中心为对外提供服务的主中心,由于与同城灾备中心距离近,可以采取裸光纤相连,采取同步复制模式,数据实时保持同步。同城灾备中心与异地灾备中心数据由于距离远,只能采取WAN连接,因此采取异步复制模式。
在该环境下,一旦生产中心发生毁坏,同城灾备中心可以实时承接对外服务的任务,在此情况下,用户感觉不到任何的服务中断。在发生地震或者战争等大面积毁坏的情况下,生产中心与同城灾备中心服务同时中断,可以启用异地灾备中心对外服务,在这种情况下,由于数据需要恢复,用户感觉到服务中断,但短时间内会恢复,不会造成严重事故。