从可信到可用 云安全的推广路径
- 来源:中国计算机报 smarty:if $article.tag?>
- 关键字:IT,云安全,山石网科 smarty:/if?>
- 发布时间:2013-12-25 13:42
2006年,云计算的概念首次被提出。自此,IT厂商开始对云计算大肆赞美,而用户对云计算的疑虑也从未停息。数据放在云端,是否安全可靠,是否更容易遭到攻击?系统和数据在云架构中如果出现问题,应该如何解决?用户的大部分疑虑围绕云计算的安全性展开。
2010年,Novell与云安全联盟(Cloud Security Alliance,CSA)共同宣布了一项供应商中立计划,名为“可信任云计算计划(Trusted Cloud Initiative)”。
显然,可信是消除用户疑虑、让云计算得到广泛推广和应用的前提。近日,由云安全联盟中国分会主办的第四届云安全联盟高峰论坛举办。论坛上,可信与应用再次成为主题。
云计算的安全挑战
毫无疑问,云计算为用户带来的安全挑战颇多。这些挑战不仅来自用户的担忧,而且在于云计算架构彻底颠覆了原有的安全防护体系,让传统的防护方式显得力不从心。
山石网科首席技术官刘向明认为,在数据中心架构中做安全扩展非常容易,而在数据中心云化和虚拟化之后,就完全无法通过增加安全设备来提高数据中心的安全性了。在刘向明看来,云和虚拟化变革为数据中心安全带来了前所未有的挑战。这种挑战来自数据中心内部,因为虚拟化完全颠覆了原有的数据中心架构。这种挑战也降低了用户对云数据中心的接受度。
“根据NIST(美国国家标准与技术研究所)对云计算的定义,其宽带网络接入、快速弹性、按需服务、统一资源池、多租户等很多特性大大影响了原有的网络结构。”云安全联盟中国分会理事、启明星辰首席战略官潘柱廷告诉记者,“云计算很多特性的共同特质是要求服务资源高度灵活,而通过资源的集中和虚拟化可实现这样的灵活性。这种高度灵活、集中以及多租户访问带来了资源结构的复杂化、网络结构和边界的复杂化。”
刘向明认为,云计算带来安全困境的根本原因在于网络和安全虚拟化的滞后。“在2000年之后的七八年里,我们一直处在服务器虚拟化和存储虚拟化的阶段,在大概四五年前开始出现虚拟交换机,两三年前出现了SDN(软件定义网络)。”刘向明认为,数据中心目前正在从计算、存储虚拟化向网络虚拟化过渡。这将使网络和计算、存储资源一样变成基础架构虚拟化的一部分,而这种变化实际上给安全市场带来了新的契机。
什么才是网络
“在云计算、虚拟化和SDN等技术的影响下,我们不得不重新审视,究竟什么是网络?”潘柱廷认为,网络可以从四个层面去考察:第一个是网络的静态结构,即节点、连接、拓扑结构、域等,和传统的网络结构类似;第二是流,即路径、路由等传输和访问层面;第三个是包,即IP地址、DNS等协议和标识;第四个是内容和语义,包括解析、指令语义等。网络就是围绕这四个层面的工作而展开的,而网络安全就是在这四个层面进行保障。同样,攻击者对网络的攻击也是围绕这四个层面来展开的。
“基于这四个层面,我们可以把云计算时代的网络安全简单划分为流安全和包安全,流和架构是变化的,而包和语义是相对不变的。”潘柱廷告诉记者,云计算、虚拟化和SDN给网络结构带来根本改变之后,网络安全可能会进入一个新的认识和处理模式——两档安全处置模式。类似于汽车档位的概念,网络安全可分为流安全分拣的快档和深度包安全分析的慢档,这两档从目的上可分为提供秩序调度和提供深度分析。这样的两档安全处置模式可以兼顾性能和功能的矛盾性需求,在基于现有硬件性能水平和数据分析能力的情况下,提升整体安全效能。
刘向明则认为,云数据中心网络安全的未来将是弹性的安全网络。“我认为未来的网络安全架构有三个部分:第一个部分是安全触角,它通过分布式的方式随着硬件去部署,具有非常好的可扩展性。它关心局部的安全,具有虚拟机的感知能力,能够根据虚拟机的变化动态地对局部安全进行调整。第二个部分是安全资源池,它是全局资源,可以是硬件,也可以是软件,可以是分布式的部署,也可以是集中式部署。还有很重要的一点,它的安全资源能够自动调整,同时能够支持多租户应用。第三个部分是管理集成,如果安全要成为基础架构的一部分,就必须跟现在的云管理系统进行集成,必须跟现在的网络虚拟化软件进行集成,这样云的服务提供商才可以通过自动化的方式部署虚拟机,部署跟虚拟机安全。”刘向明告诉记者。
要协同不要堆砌
“其实,我们现在有很多安全设备和安全手段,防病毒、防火墙、IPS等等。但是,把这些设备和手段全都用上,就能解决安全问题吗?”云安全联盟中国分会理事、绿盟科技首席战略官赵粮抛出的问题令人深思。
答案当然是否定的,因为安全永远是相对的,永远都不存在绝对的安全。“信息安全不是靠安全设备和安全手段堆砌出来的,况且大部分用户都不可能应用所有的安全手段,这是因为这种方式会让用户投入巨大的成本。”赵粮认为,无论是攻击者还是防御者,都存在成本的博弈。“攻击者虽然总是期望创造‘未知’的攻击,但是由于成本所限,也会在创造‘未知’攻击时复用‘已知’的攻击;而防御者则需要在有限成本的前提下,尽量通过‘已知’的威胁来发现‘未知’的威胁。”
“我们认为,在APT防护方面,需要称之为‘九龙治水’的九个方面的防护,如防病毒、下一代防火墙、防DDoS、下一代IPS等。但是‘九龙治水’并不能很好起作用的原因就在于缺乏必要的协同。”赵粮指出,“通常,发现一个恶意攻击时,每条‘龙’所做的工作都是将这个攻击拦截掉,这样就导致了所有的‘龙’掌握的都是碎片化的信息,如果通过一套模型来进行推导,就会通过安全的协同构成闭环,可以从一点一点的‘已知’逐步推导出‘未知’,把更多的‘未知’变成‘已知’,建立信誉库,从而获得更加强大的安全防护能力。”
赵粮认为,云中的信誉库是网络对抗、从“已知”到“未知”的关键。绿盟科技副总裁吴云坤同样认为,云计算给信息安全带来挑战的同时,也给更好的安全防护提供了条件。
“云计算应用的根本在于信任的问题。”云安全联盟理事、联合创始人JimReavis认为,要创建可信任的基于云的生态系统,就要求各行业领先者及其合作伙伴共同努力,建立基于可靠技术、通用标准和最佳实践的身份信任解决方案,这一行业举措将有助于SaaS社区的发展,使那些希望安心部署基于云的应用程序和服务的企业更加放心,并为他们带来极具价值的选择。
本报记者 程彦博