企業須要保護其所採用的混合雲環境不會受到5個常見安全漏洞的影響,應該使用既定的策略和公共雲工具來規避風險。
因爲嚴格的合規性要求或對原來數據中心基礎設施的大量投資,許多將工做負載遷移到雲平臺的企業仍須要保留其內部部署數據中心。在這種狀況下,企業一般會選擇混合雲模式。
可是,這種模式在安全方面帶來了額外的複雜性。如下將研究五個常見的混合雲安全挑戰,以及企業能夠用來克服這些挑戰的工具和策略。
1.混合雲中的數據傳輸
混合雲架構一般涉及兩種不一樣雲計算提供商的基礎設施——公共雲提供商和私有云提供商。這些平臺每每採用全球互聯網傳輸數據,這帶來了安全隱患,所以企業須要確保數據在傳輸過程當中保持安全。
加密全部流量以克服混合雲的這種安全性挑戰。企業能夠採用最新的加密標準和密碼,並根據特定需求定義本身的要求。
主要的雲計算供應商提供傳輸層安全性或客戶端加密措施,以確保數據的安全性。
2.認證和受權
身份驗證和受權在任何業務中都很重要,可是在處理混合雲安全性的複雜性時,須要格外注意。企業必須評估如何在內部部署數據中心和公共雲中訪問數據。爲了保護這些賬戶,須要使用身份和訪問管理工具來設置身份驗證。
考慮使用單一登陸工具來集中化混合雲訪問管理,尤爲是在企業的環境使用多個雲平臺和內部部署賬戶的狀況下。企業能夠選擇公共雲託管工具,例如AWS單點登陸工具或Microsoft Azure 活動目錄無縫單點登陸工具,也能夠採用流行的第三方產品(例如Okta)。
3.技能差距
當企業採用不熟悉的技術時,那麼使用該技術的人員都將面臨安全風險。雖然企業的員工不多有惡意行爲,可是他們也可能會犯錯。
若是用戶不熟悉公共雲,則他們須要適應軟件部署模式以及它們與更傳統的內部部署方法的區別。
此外,開發人員可能會被吸引使用可在混合雲中實現自動部署的服務。其中包括Terraform等基礎設施即代碼工具,Git等版本控制系統,以及TeamCity和Jenkins等持續集成(CI)和持續交付(CD)工具。
爲避免人爲錯誤致使的安全風險,須要確保以最小特權授予權限。這些工具自己應具備有限的訪問權限,而且僅容許員工將其用於特定的基於角色的功能。
另外,企業能夠將更多資源用於員工培訓。每一個使用雲平臺的人員都必須按期瞭解與之合做的組件和服務。企業可使用官方的公共雲培訓和認證、免費或付費的在線課程,或採用其餘一些工具來教育其員工。
4.跨越混合雲的網絡
網絡是計算基礎設施的基礎。使用混合雲,就沒必要擔憂每一個運營環境的網絡鏈接,以及將這些環境整合在一塊兒的網絡鏈接。這裏不能犯錯,所以必須使用公共雲提供商的網絡工具和服務來實現此目的。
例如,若是企業使用AWS雲平臺,須要在數據中心和AWS雲平臺之間設置一個站點到站點***,該站點直接鏈接到企業的Amazon VPC。還可使用諸如AWS Direct Connect、Azure Expre***oute和Google Cloud Interconnect之類的服務。這些產品爲企業公共雲環境提供了安全的專用網絡鏈接,還下降了數據傳輸的成本。
5.合規性問題
混合雲給數據移動帶來了巨大的合規性挑戰。例如遵照數據主權法律和GDPR法規的合規性,即便在小型簡單的混合環境中也是如此。在醫療、政府和金融等受到嚴格監管的行業中,即便一些小錯誤也可能會致使嚴重的罰款甚至訴訟。
爲了確保適當的合規性,首先要評估每一個單獨的運營環境。而後再從總體上看待混合雲的總體安全性,以確保沒有犯錯的可能,因此企業在構建混合雲時,須要在每個步驟都要牢記這些注意事項,這是由於過後解決合規性問題要困可貴多。