云數(shù)據(jù)存儲(chǔ)一直深受青睞。企業(yè)選擇云存儲(chǔ)的主要原因在于它能夠提供一個(gè)兼具成本效益、可用性、可擴(kuò)展性和靈活性的平臺(tái),使得企業(yè)能夠跨越多個(gè)環(huán)境快速配置資源。公有云、私有云和混合云三個(gè)選項(xiàng)各具優(yōu)勢(shì),在安全方面的優(yōu)劣勢(shì)也各不相同。
鑒于其帶寬資源,大型第三方云提供商往往必須關(guān)注安全性,但是并非所有提供商都重視數(shù)據(jù)安全。無論在何種云環(huán)境中,內(nèi)部威脅、被劫持帳戶、分布式拒絕服務(wù) (DDoS)、僅憑密碼保護(hù)作為唯一防御機(jī)制,以及始終存在的惡意軟件都可能造成安全漏洞。云服務(wù)的簡(jiǎn)易性使其容易受到各種惡意攻擊。監(jiān)控、身份驗(yàn)證、注冊(cè)過程和網(wǎng)絡(luò)流量評(píng)估等方法均可提高安全檢測(cè)級(jí)別,可解決大多數(shù)網(wǎng)絡(luò)濫用問題。
頭條新聞與安全數(shù)據(jù)存儲(chǔ)
云提供商須分擔(dān)一部分安全風(fēng)險(xiǎn)。迄今為止最嚴(yán)重的云安全漏洞中,許多都來源于 Microsoft、Dropbox、墨西哥國家選舉委員會(huì)、LinkedIn、Home Depot、Apple iCloud 和 Yahoo。僅 2019 年,漏洞就包括未經(jīng)授權(quán)訪問生產(chǎn)使用的數(shù)據(jù)、人員、技術(shù)和工藝。保持可用性以及設(shè)法使停機(jī)風(fēng)險(xiǎn)降至最低是云提供商的責(zé)任。但就安全漏洞而言,所有相關(guān)方均難辭其咎。
提高安全性的方法有多種。云服務(wù)提供商雖提供了一定級(jí)別的安全性,但仍應(yīng)輔以其他防護(hù)措施。此外,還可以聘請(qǐng)安全解決方案公司來加強(qiáng)企業(yè)保護(hù)。確保數(shù)據(jù)的準(zhǔn)確性以便發(fā)現(xiàn)數(shù)據(jù)異常,防止錯(cuò)誤信息出現(xiàn)在服務(wù)器上。整合歸集您的云信息,確保持續(xù)投入、升級(jí)、分析防護(hù)措施有效性,并在必要時(shí)進(jìn)行更改。
尋找機(jī)會(huì)實(shí)現(xiàn)更高的整合。歸根結(jié)底,如果僅通過單一控制臺(tái)工作,為所使用的所有云服務(wù)提供統(tǒng)一視圖,即可實(shí)現(xiàn)更完善的端到端保護(hù)。因此,您需要一款好用的第三方安全工具來整合各種不同的環(huán)境。常言道:便宜沒好貨。如果單憑成本最低廉就選擇某個(gè)解決方案,那么最終發(fā)現(xiàn)它不是最佳選項(xiàng)時(shí),也沒什么意外。
大量可用的開發(fā)選項(xiàng)
市面上有許多強(qiáng)大的新方法可用于保護(hù)數(shù)據(jù)存儲(chǔ)安全,以下僅舉幾例。
Microchip 的 PIC-IoT WG 開發(fā)板可將 16 位 PIC 應(yīng)用連接至 Google Cloud。如圖 1 所示,該開發(fā)板包含 PIC 微控制器 (MCU)、安全元件 IC 和經(jīng)認(rèn)證的 Wi-Fi 網(wǎng)絡(luò)控制器。該解決方案可消除大型軟件框架和實(shí)時(shí)操作系統(tǒng) (RTOS) 的固有安全漏洞。
PIC-IoT WG 開發(fā)板通過在線門戶實(shí)現(xiàn)連接。如需獲取建立連接的簡(jiǎn)單說明,請(qǐng)?jiān)L問 www.PIC-IoT.com。借助這款開發(fā)板,開發(fā)人員可通過在線門戶網(wǎng)站使用該公司深受青睞的 MPLAB 代碼配置器 (MCC) 進(jìn)行應(yīng)用開發(fā)、調(diào)試和定制設(shè)計(jì),將云連接性擴(kuò)展至下一代物聯(lián)網(wǎng)產(chǎn)品。該開發(fā)板將超低功耗 (XLP) PIC MCU 與獨(dú)立于內(nèi)核的集成外設(shè)和安全元件連接,以保護(hù)硬件信任根。PIC-IoT WG 開發(fā)板由 MPLAB X 集成開發(fā)環(huán)境 (IDE) 和 MCC 快速原型開發(fā)工具提供支持。
對(duì)于從邊緣到云環(huán)境,提供安全身份驗(yàn)證至關(guān)重要。Microchip 的 ATECC608A CryptoAuthentication 器件基于硬件的信任根結(jié)合了 Google Cloud Platform 的 Google Cloud IoT Core 或 AWS IoT,可提供必要的安全身份驗(yàn)證(圖 2)。這主要得益于加密協(xié)處理器具有基于硬件的安全密鑰存儲(chǔ),可存儲(chǔ)多達(dá) 16 個(gè)密鑰。使用 CryptoAuthLib 庫可實(shí)現(xiàn)無關(guān) MCU 的選擇。
Microchip 的 ATECC608A 使用硬件安全模塊 (HSM) 提供預(yù)配置的設(shè)備證書。安全元件使用設(shè)備證書和隨機(jī)數(shù)發(fā)生器 (RNG) 在器件內(nèi)部生成私鑰,因此用戶、生產(chǎn)過程或軟件都無法接觸私鑰,從而實(shí)現(xiàn)完全保護(hù)。
借助 STMicroelectronics 的高連接性 STM32L4 物聯(lián)網(wǎng)探索套件,構(gòu)建物聯(lián)網(wǎng)設(shè)備的開發(fā)人員能夠?qū)⑵湎到y(tǒng)快速連接至云服務(wù)提供商的產(chǎn)品。設(shè)計(jì)人員可以利用 ST 的 X-CUBE-AWS 擴(kuò)展軟件快速連接至 Amazon Web Services (AWS) IoT 平臺(tái),并訪問設(shè)備監(jiān)視和控制、數(shù)據(jù)分析和機(jī)器學(xué)習(xí)等云端工具和服務(wù)。
風(fēng)險(xiǎn)在哪里?
Cisco 網(wǎng)絡(luò)安全報(bào)告表明,31% 的組織遭受過網(wǎng)絡(luò)攻擊,IBM 估計(jì) 37% 的安全風(fēng)險(xiǎn)存在于應(yīng)用層。使用云服務(wù)提供商的產(chǎn)品時(shí),您只是同一應(yīng)用程序用戶界面的眾多用戶之一,而該產(chǎn)品從身份驗(yàn)證到加密的安全性都無法完全保障。務(wù)必謹(jǐn)記,安全風(fēng)險(xiǎn)不僅涉及數(shù)據(jù)竊取,也包含數(shù)據(jù)更改或刪除。確保您的提供商采取了嚴(yán)格的安全防護(hù)措施。使用身份驗(yàn)證和加密,確切了解云提供商服務(wù)的安全性及其安全防護(hù)措施迄今為止的有效性。
總結(jié)
RedLock 是一家為組織的整個(gè)公有云環(huán)境提供可視化和威脅檢測(cè)服務(wù)的供應(yīng)商。據(jù)公開信息統(tǒng)計(jì),49% 的數(shù)據(jù)庫未經(jīng)加密,而平均 51% 的組織至少使用了一項(xiàng)云存儲(chǔ)服務(wù)。Gartner 斷言,到 2022 年,預(yù)計(jì)至少 95% 的云安全故障都應(yīng)歸咎于客戶失誤。此外,F(xiàn)orrester 認(rèn)為 80% 的安全漏洞涉及特權(quán)憑證。顯然,安全漏洞來源于多方面:云服務(wù)提供商和云服務(wù)用戶是主要責(zé)任方。
數(shù)據(jù)加密和多因素身份驗(yàn)證都是必須采取的防護(hù)措施。不過,保護(hù)數(shù)據(jù)安全還涉及限制訪問、現(xiàn)有安全等級(jí)測(cè)評(píng)以及為組織各級(jí)別提供安全培訓(xùn)。選擇實(shí)施一個(gè)可靠的云安全解決方案,最大限度地減少網(wǎng)絡(luò)犯罪機(jī)會(huì),同時(shí)關(guān)注企業(yè)實(shí)踐和政策以彌補(bǔ)云服務(wù)提供商的安全漏洞。此外,由于安全措施趨于快速發(fā)展態(tài)勢(shì),請(qǐng)持續(xù)關(guān)注最新動(dòng)態(tài)。
與所有數(shù)據(jù)存儲(chǔ)環(huán)境一樣,云存儲(chǔ)的確存在固有風(fēng)險(xiǎn),但是采取相應(yīng)防護(hù)措施就能減輕這些風(fēng)險(xiǎn)。無論是具有成本節(jié)約優(yōu)勢(shì)的經(jīng)濟(jì)型公有云,還是將數(shù)據(jù)按風(fēng)險(xiǎn)等級(jí)分類管理的混合云,企業(yè)都必須根據(jù)需保護(hù)的內(nèi)容價(jià)值來制定決策,并實(shí)施可提供較高安全級(jí)別的技術(shù)。
評(píng)論
查看更多