根据csa(cloud security alliance,云安全联盟)在今年年初发布的《cloud adoption,practices and priorities survey report》调研报告,73%的受访对象表示,安全仍旧是企业上云的首要顾虑。
由于云服务器替代传统服务器承载了与企业生存发展息息相关的互联网业务,使得用户对云安全的疑问很大程度上聚焦在云服务器的安全上。
云服务器安全吗?
这个问题不仅仅限定在看不到摸不着的虚拟化层面。让用户感触更为深刻的是:突然发现,之前很多常见和常用的安全防护系统,特别是“硬件盒子”,都从采购名单上消失了。云计算环境对于安全防护的改变可见一斑。
这样一来,云服务器的安全该如何实现呢?
云服务器的安全威胁
正像云计算对于互联网业务革命性的改变一样,对安全的改变也是彻底的,不仅体现在安全防护理念上,还有对安全交付方式的改变。
不过,安全的本质并没有因为云计算技术的引入发生改变。
事实上,部署在传统环境下的服务器和云环境下的服务器,从安全威胁角度上讲没有太多不同。
从上图可见,云服务器的安全威胁主要包括:
自身存在的脆弱性,例如漏洞(包括虚拟化层面)、错误的配置、不该开放的端口等;
外部威胁,例如后门、木马、暴力破解攻击等。
不管是部署在传统数据中心还是云数据中心中,服务器安全都要面对和解决上述两个方面的威胁。
对于云服务器来说,首先需要解决的是自身脆弱性的问题,特别是漏洞。
存在漏洞的系统就像一间打开窗户的房间,不管安装了多么先进的门禁系统,也无法阻挡小偷的光临。
此外,对服务器关键配置和端口的检查和监控,一方面可以减少攻击面,另一个方面可以随时掌握系统安全状态。
从外部威胁角度上讲,暴力破解仍旧是云服务器最大的网络威胁。暴力破解防护需要覆盖系统、应用和数据库三个层面,任何一个层面的缺失都会增大系统遭受入侵的概率。
最后,能否快速发现和清除云服务器上的病毒、木马和后门是对防护能力的重大考验。
云服务器的双重挑战
云服务器安全主要面临来自内部和外部的双重挑战。
首先,云服务器的脆弱性突出体现在未被修复的漏洞上。
根据国外某安全机构的统计,在金融行业,漏洞平均修复时间长达176天。采用云计算后这个数字稍微有所改善,然而,云服务器漏洞的平均修复时间仍旧是50天。无论是176天还是50天,对于进攻一方来说,足够遍历整个服务器。
其次,根据国外某安全公司的测试,“黑客”成功入侵aws服务器只需要4个小时。表面看是系统脆弱性导致,背后实际上是黑客的暴力破解行为。
在云计算环境中,大部分云服务提供商并不提供暴力破解防护服务,而是建议用户在服务器上安装三方防护软件。事实上,市面流行的云服务器安全软件一般只提供操作系统层面的暴力破解防护,并没有覆盖到应用和数据库层面。应用和数据库层面的缺失无疑是在云服务器防护上玩起了“锯箭”法——操作系统我管,上面的找别人。
第三,绝大多数云服务器安全系统/方案体现为单点防护。
单点防护具有两个特点:横向上,针对服务器个体的防护以及纵向上在服务器一个层面进行防护。
横向上的单点防护体现为每个云服务器都是彼此孤立的个体。在木马、后门变异样本层出不穷的今天,如果恶意样本采集不是实时的,分析和策略分享、下发不能快速完成,将无异于将主动权拱手让给入侵者。
纵向上的单点体现在,同时也是常见云服务器安全软件的“通病”,无论是网络、系统、应用和数据防护都依靠安装在云服务器上的软件来完成。先不说防护效果,启用防护功能需要调用大量的系统资源,等同于发起一场自残式的拒绝服务攻击。
最后,安全攻防的背后是人的技能、智慧以及经验的对抗。
在特定情况下,要求人员介入,快速完成样本收集、取证、分析和攻击阻断。然而,对于大多数企业来说,建立一支具有专业技能的安全攻防团队是不现实的。
因此,云服务器的安全防护是对平台化、体系化以及包括快速响应、技术经验在内运营能力的全面挑战,而不是简简单单安装一个主机防护软件就可以实现的。
云服务器防护
一个完整和全面的云服务器防护方案应该包含对内部脆弱性(漏洞、配置、端口等)的快速定位、修复以及对外部威胁的迅速发现和阻断。
对于内部脆弱性,特别是严重威胁云服务器安全的漏洞,不仅要求精准定位,对于绝大部分漏洞来说,自动化的漏洞修复将有效提升安全防护的效率和效果。对于关键服务器或有严格合规/业务规定的服务器,云服务商应该提供漏洞修复的风险提示,这个工作不应该交给用户。云盾安骑士软件提供自动化漏洞修复功能,以及针对补丁的风险评估及修复建议。
其次,对于云服务器首要的外部威胁——暴力破解,防护系统必须涵盖系统、应用和数据库。
【尊龙凯时网址的版权声明】:本站内容来自于与互联网(注明原创稿件除外),供访客免费学习需要。如文章或图像侵犯到您的权益,请及时告知,我们第一时间删除处理!谢谢!