Computação em nuvem: As questões de segurança de nuvem

Embora a manutenção de uma segurança adequada para os dados continue sendo uma preocupação central, uma infraestrutura de computação em nuvem pode realmente aumentar sua segurança geral.

VIC (J.R.) Winkler

Adaptado de "Securing the nuvem" (Syngress um imprint de Elsevier)

Enquanto alguns de vocês ainda podem abrigam preocupações profunda sobre um ponto de vista de segurança de computação em nuvem, que é essencialmente uma conclusão imprecisa. Com suas qualidades inerentes, cloud computing tem um grande potencial para as organizações a melhorar sua postura geral de segurança de informações.

Há muitas razões para isso. O modelo de nuvem permite o retorno de operação profissional e de um controle efetivo sobre recursos de TI, processamento e informações. Em virtude da escala da nuvem pública, inquilinos da e os usuários podem obter melhor segurança porque o investimento do provedor na obtenção de uma melhor segurança custa menos por consumidor.

Uma nuvem particular oferece vantagens de segurança pelas mesmas razões. Há limitações, no entanto: você não tem o benefício sem investimento, e não a cada modelo é adequado para todas as organizações. Independentemente de qual modelo de fornecimento de serviços ou o modelo de implantação escolhido, você transferirá algum grau de controle para o provedor de nuvem. Isso é completamente razoável se o controle é gerenciado de maneira e a um custo que atenda às suas necessidades.

Manter o controle de segurança

Existem várias áreas de preocupação quando se trata de computação em nuvem:

  • Disponibilidade de rede: você somente pode reconhecer o valor de quando sua conectividade de rede e largura de banda atendem às suas necessidades mínimas de computação em nuvem. A nuvem deve estar disponível quando for necessário. Caso contrário, as conseqüências não são diferentes de um ataque de negação de serviço.
  • Viabilidade do provedor de nuvem: como provedores de nuvem são relativamente novos para os negócios, há dúvidas sobre a viabilidade e do comprometimento. Quando um provedor requer inquilinos da usar interfaces de proprietário, levando a tenant lock-in que aprofundam essa preocupação.
  • Recuperação de desastres e continuidade de negócios: inquilinos da e os usuários exigem confiança que seus serviços e operações continuará se o ambiente de produção do provedor em nuvem está sujeita a um desastre.
  • Incidentes de segurança: o provedor deve informar inquilinos da e usuários de qualquer violação de segurança. Inquilinos da ou usuários podem exigir suporte de provedor para responder a auditoria ou das descobertas da avaliação. Além disso, um provedor pode não oferecer suporte suficiente para inquilinos da ou de usuários para resolver as investigações.
  • Transparência: quando um provedor de nuvem não expõe os detalhes de sua própria política interna ou tecnologia, inquilinos da ou usuários devem confiar em declarações de segurança do provedor. Inquilinos da e os usuários ainda podem exigir alguns transparência por provedores como para o modo como eles gerenciam a nuvem de segurança, privacidade e incidentes de segurança.
  • Perda de controle físico: porque os usuários e inquilinos da perdem o controle físico sobre os dados e aplicativos, isso dá origem a um intervalo de preocupações:
    • Privacidade de dados: com nuvens público ou da comunidade, os dados não podem permanecer no mesmo sistema, aumentando os vários aspectos legais.
    • Controle de dados: dados podem estar chegando no provedor de várias maneiras com alguns dados que pertencem a outras pessoas. Um administrador de inquilino limitou o escopo de controle e responsabilidade dentro de uma infra-estrutura pública como uma implementação de serviço (IaaS) e até mesmo a menor com uma plataforma como um serviço (PaaS), um. Inquilinos da precisam contar com seu provedor oferecerá o controle apropriado, embora reconhecendo a necessidade de se adaptar suas expectativas para o nível de controle é razoável dentro desses modelos.
    • Novos riscos e vulnerabilidades: há preocupação que traz novas classes de riscos e vulnerabilidades de computação de nuvem. Existem hipotéticos novos riscos, mas as explorações reais amplamente será uma função da implementação de um provedor. Todos os software, hardware e equipamento de rede estão sujeitos a revelando novas vulnerabilidades. Aplicando well-conceived processos operacionais e segurança em camadas, você pode proteger uma nuvem de ataques comuns, mesmo que alguns de seus componentes são inerentemente vulneráveis.
    • Legal e conformidade normativa: pode ser difícil ou irreal usar nuvens públicas se seus dados estão sujeitos a restrições legais ou de conformidade normativa. Você pode esperar que provedores de compilação e certifiquem infra-estruturas em nuvem para abordar as necessidades dos mercados regulamentados. Obter a certificação pode ser desafiador devido a diversos fatores técnicos, incluindo o estado atual do conhecimento geral de nuvem. Da melhor maneira práticas recomendadas para englobar o maior escopo de computação em nuvem, essa preocupação deve desaparecer.

Embora o modelo de nuvem pública é apropriado para muitas necessidades de não-confidenciais, o fato é que movendo informações confidenciais para qualquer nuvem não certificado para tal processamento apresenta riscos inadequado. Você precisa ser completamente honesto sobre algumas melhores práticas: é recomendável usar uma nuvem pública para processar dados de missão críticos, confidenciais ou proprietários. É caro e excessiva de sistemas não-confidenciais e de baixo impacto de carga com segurança de alta garantia. Finalmente, é irresponsável descartar como sendo inerentemente inseguro de computação em nuvem ou alegar que ela seja mais seguro do que as alternativas.

Siga uma avaliação de risco razoável ao escolher um modelo de implantação de nuvem. Você também deve garantir a que você possui controles de segurança apropriadas no lugar. Liste suas preocupações de segurança para que você pode descartar ou validá-los e eliminá-las com controles de compensação.

A função da virtualização

Ao considerar as questões de segurança em torno de computação em nuvem, você também deve considerar as questões de segurança em torno de virtualização e sua função na nuvem de computação. Você precisa entender como a virtualização é implementada dentro de uma infra-estrutura em nuvem.

Iniciar no nível de nosso objetivo, uma máquina virtual (VM) é normalmente um SO padrão capturado em uma imagem de sistema totalmente configurado e pronto operacionalmente. Este quantidades de imagem a um snapshot de um sistema em execução, incluindo o espaço na imagem para armazenamento em disco virtualizados.

Suporte a operação da VM, esta é alguma forma de habilitar a função. Isso normalmente é denominado um hipervisor, que representa a próprio para a máquina virtual como o hardware subjacente. Implementações de virtualização diferentes variam, mas em termos gerais, há vários tipos:

  • Tipo 1: isso também é chamado de "nativo" ou "bare metal" a virtualização. Ela é implementada por um hipervisor que é executado diretamente no hardware sem depender do software. OSes convidado executado na parte superior do hipervisor. Os exemplos incluem o Microsoft Hyper-V, Oracle VM, LynxSecure, VMware ESX e IBM z/VM.
  • Tipo 2: isso também é chamado de virtualização hospedada. Isso tem um hipervisor executado como um aplicativo dentro de um sistema operacional do host. VMs também executam acima o hipervisor. Exemplos incluem Oracle VirtualBox, Parallels, Microsoft Windows VirtualPC, fusão da VMware, VMware Server, Citrix XenApp e Citrix XenServer.
  • SO implementada a virtualização: isso é implementado dentro do próprio SO, tomar o lugar do hipervisor. Exemplos disso incluem recipientes do Solaris, BSD prisões, OpenVZ, servidor Linux-V e recipientes de Virtuozzo Parallels.

Há questões interessantes de segurança em torno do uso da virtualização, até mesmo antes de considerar a usá-lo para a nuvem de computação. Primeiro, adicionando a cada nova VM, você está adicionando um SO adicional. Isso envolve o risco de segurança adicional sozinho. Cada sistema operacional deve ser adequadamente o patch, mantido e monitorado conforme o uso pretendido.

Segundo, detecção típica de intrusos na rede não funciona bem com servidores virtuais no mesmo localizadas no mesmo host. Conseqüentemente, você precisará usar técnicas avançadas para a monitorar o tráfego entre VMs. Quando você move os dados e aplicativos entre vários servidores físicos para balanceamento de carga ou failover, sistemas de monitoramento de rede não é possível avaliar e refletir essas operações para o que são. Isso é exagerado ao usar clusters em conjunto com a virtualização.

Em terceiro lugar, utilizando a virtualização exige gerenciamento diferentes abordagens para muitas funções, incluindo gerenciamento de configuração, o posicionamento de VMs e o gerenciamento de capacidade. Da mesma forma, os problemas de alocação de recursos podem rapidamente se tornar problemas de desempenho. Assim, as práticas de gerenciamento de desempenho-refinado são essenciais ao funcionamento de um ambiente virtualizado eficaz e seguro.

VicWinkler_Headshot

VIC (J.R.) Winkler é consultor sênior sobre associar a Booz Allen Hamilton, fornecendo consultoria técnica principalmente nos EUA clientes do governo. Ele é uma segurança de informações publicadas e Pesquisador de segurança na Internet, bem como um especialista em detecção de intrusões/anomalias.

© 2011 Elsevier Inc. Todos os direitos reservados. Impresso com permissão da Syngress um imprint de Elsevier. Copyright 2011. "Protegendo a nuvem" por Vic (J.R.) Winkler. Para obter mais informações sobre este título e outros livros similares, visite elsevierdirect.com.

Conteúdo relacionado