登录 / 注册
IT168网络安全频道
IT168首页 > 网络安全 > 网络安全评论 > 正文

"流氓云"暗流涌动 CSO如何防患于未然

2013-07-04 10:04    安库网 来源:安库网  作者: 佚名 编辑: 王宁

        【IT168 评论】传统IT系统需要经过开发、采购及部署三大环节才能真正投入使用,如全员应用的电子邮件系统、专供设计师个人用的图形设计工具亦或人力资源部门用的薪酬处理系统或人力资源管理工具等等。

  不论是全员应用还是以个人或部门为单位的应用,用户们访问系统的过程对IT管理者和系统管理员来说几乎是透明的。要想在业务环境中安装额外的系统,您就必须先要过IT监控机制这一关。

  这样的控制模式在IT发展早期成效显著。

  但是,云计算来了,一种新的IT服务机制和部署模式应运而生!那就是:自助式云服务。

  而对于IT安全领导者来说,这种新的云使用模式带来诸多令人头痛的大麻烦,他们称它为“流氓云”(rogue cloud),因为当缺乏IT专业知识的非IT员工利用云服务创建并运行自己的IT系统时,大量灾难性信息安全威胁也会接踵而至。

  那么为何“流氓云”的危害如此严重?如何及时将其发现?又如何对其进行有效的管理?下面我们来共同讨论。

  定义“流氓云”

  简要来说,“流氓云”就是擅自利用云资源来实现组织业务。这一趋势兴盛并迅速蔓延的主要原因在于:云服务很容易避开IT部门的监控,而很多员工将此视为跨越技术障碍、实现新兴业务流程的首选方案。

  如今只需启动一台Web服务器或者SharePoint即可以低成本方式轻松实现云服务,而这种来自外部的资源体系能有效规避IT人士的核审、摆脱企业内部令人烦躁的批准流程,何乐而不为呢?

  然而一旦“流氓云”安装完成,它们的存在往往会影响到IT部门提供并管理安全系统的能力。举例来说,配置不当的“流氓云”可能导致重要或敏感的业务数据缺乏充分保护,从而暴露在攻击者面前。更糟的是,“流氓云”的出现还可能遗留下潜在的网络安全漏洞,并成为攻击者长期渗透企业内部网络的跳板。最可怕的是,网络安全团队根本无法对此加以识别与控制,因为他们并不知道这个云服务的存在。

  “流氓云系统”已经成为《赛门铁克2013年云隐性成本规避报告》中亟待解决的难题之一。这份报告汇总了超过3200名世界各地IT从业人员的意见,其中近三分之一的受访者称“流氓云部署”在其企业内正持续升温。另一项重要发现则与“流氓云”的数据备份机制有关,据赛门铁克称,超过40%的受访者经历过云数据丢失,而且其中三分之二遭遇过数据恢复失败的窘境。

  找寻“流氓云”部署

  最现实的应对策略就是假设“流氓云”已经存在。因此,制定一系列相关流程,将现有监控工具与云服务供应商的监控支持结合起来,用于识别并检测可疑云活动的起源就变得至关重要。

  口口相传是了解临时云使用的最便捷方式。睿智的IT安全机构通常会与整个企业中的所有部门及关键业务负责人保持联系。在理想状况下,这种沟通机制将成为安全团队与普通部门及员工之间的交流窗口,帮助前者了解后者的使用情况、从而制定出符合需求的安全改进方案,而非对其积极性加以一味打压。

  网络监控的重要性同样不容忽视。主动监控未授权云的使用情况、关注网络流量模式的突然改变、观察越过入侵检测/防御系统的可疑网络活动或者测定对数据存储需求的异常变化,这一切都能帮助我们成功识别“流氓云”活动的存在。如果用户在未经许可的情况下擅自使用来自授权供应商的实例,那么供应商应该能够发现使用中的异常状况(例如不符合服务水平协议的使用实例),从而揪出“流氓”活动。

  管理“流氓云部署”

  如果大家已经成功发现“流氓云”活动,请千万不要马上将其关闭。相反,我们应该先了解它对于现有IT业务的干扰——尤其是掌握它会对企业保护敏感数据产生何种影响。某些未经授权的云实例其实是属于良性机制,其与合规方案相比只缺少一份认证文档而已。一旦识别与调查工作完成,接下来要考虑的就是安全风险。我们必须向企业高管发出通知,而“流氓云”也需被立即中止,并且合并到现有IT体系当中。

  另外,说服高管层建立“云服务使用政策”,包括对非IT及其它未经授权部署的处理规定,向他们解释为什么“流氓云”可能破解公司机密并制定详尽的处罚条例。这将有助于减少未来出现其它“流氓云部署”的可能性。

关键字: 云计算 , 流氓云 , 云安全
  • IT168企业级IT168企业级
  • IT168文库IT168文库

扫一扫关注

编辑推荐
首页 评论 返回顶部