精心设计的安全策略概述了云计算服务使用者和提供者应该做什么; 如果提供商制定了安全策略,则可以节省很多小时的管理时间。

安全策略由以下四个方面决定:

  • 提供商托管哪种类型的云服务:软件即服务(SaaS),平台即服务(PaaS)或基础架构即服务(IaaS)。
  • 无论是公共的还是私人的。
  • 消费者对操作系统,硬件和软件拥有多少控制权。
  • 用户,资源和数据请求阈值策略如何应用于每种云服务类型。

需要考虑的其他可能影响政策前景的变量包括:

  • 为了使内部应用程序正常运行并在云中得到保护,对应用程序进行了哪些前瞻性行为更改。
  • 提供者是在组织控制的数据中心内部还是由电信行业的成员外部托管。
  • 消费者代表的行业类型是否广泛,例如零售,能源和公用事业,金融市场,医疗保健,化工或石油。

为了满足消费者对安全策略进行审查的需求,所有提供商都应向消费者提供该策略的副本(以及上一篇文章中讨论的阈值策略)。 提供者应鼓励消费者在租用或订阅云服务类型之前发送安全问题,这些问题可能需要解决或需要协商。

本文首先介绍每种云类型的安全重点,并说明如何使用清单来开始编写策略,并提供有关目的,范围,背景,操作和约束的示例。

什么安全重点? 看戏

云安全策略专注于管理用户,保护数据和保护虚拟机。 它受消费者对云交付模型对已部署的应用程序,操作系统,硬件,软件,存储和网络的控制权的影响。

现在,以短短的三幕观看这部戏。

第一幕:使用SaaS管理访问

在第一幕中,SaaS安全策略着重于管理对出租给消费者的特定应用程序的访问,无论这些应用程序是私人,企业还是政府机构。 管理访问权限包括减轻身份盗用或欺骗的风险。

以下是影响SaaS安全重点的控制变量:

  • SaaS最终用户:最终用户唯一的控制权是从台式机,笔记本电脑或移动设备访问提供商的应用程序。
  • SaaS提供程序:提供程序至少控制操作系统,硬件,网络基础结构,应用程序升级和补丁。 提供者设置用户阈值级别。

第二幕:使用PaaS保护数据

在第二步中,PaaS安全策略除了管理对应用程序的访问外,还着重于保护数据。 数据保护包括降低PaaS作为命令和控制中心的风险,以指导僵尸网络的操作以用于安装恶意软件应用程序。

以下是影响PaaS安全重点的控制变量:

  • PaaS应用程序开发人员:开发人员控制在整个业务生命周期中找到的所有应用程序,这些生命周期由独立软件供应商,初创企业或大型企业的单位创建和托管。 开发人员可以构建,部署和运行一个自定义的零售管理应用程序,并管理对该应用程序所有功能的升级和补丁。 作为生命周期的一部分,开发人员使用电子表格,文字处理器,备份,计费,薪资处理和发票。
  • PaaS提供程序:提供程序至少控制操作系统,硬件,网络基础结构和资源管理。 提供者设置用户,资源和数据请求阈值级别。

第三幕:使用IaaS管理虚拟机

在此最后一步中,IaaS安全策略除了保护数据和管理用户对虚拟机基础传统计算资源的基础结构的访问之外,还重点管理虚拟机。 虚拟机的管理包括作为命令和控制中心的IaaS风险降低,以指导僵尸网络的操作以用于虚拟基础架构的恶意更新。 影响IaaS安全性的控制变量:

  • IaaS基础结构和网络专家:该专家在虚拟机级别控制操作系统,网络设备和已部署的应用程序。 基础架构专家可以扩展或缩减虚拟服务器或存储区域块。
  • IaaS提供程序:提供程序至少可以控制云环境中传统计算资源的基础架构。 提供者设置用户,资源和数据请求阈值级别。

铅笔准备就绪:您的清单

不知道从哪里开始? 别担心; 我为您提供了一份安全策略应包括的清单。 将铅笔放在耳朵后面或夹克口袋中,以免丢失。

在这种简化的情况下,以下是每个清单项目的一些提示。

  • 目的:关于什么? 我很好奇
  • 范围:不要跳过篱笆
  • 背景:想了解更多?
  • 动作:准备好了吗? 卷起你的袖子
  • 约束:与他们合作

简要说明安全策略打算做什么。 您可以使用这样的模板为您提供一个说明目的的想法:

目的:关于什么? 我很好奇 该安全策略的目的是减轻安装了旨在恶意提升以下恶意软件应用程序的云服务类型的风险:

  • 资源阈值级别最初由资源阈值策略设置。 异常高级别表示恶意资源实例可能导致服务级别协议(SLA)中规定的保证的服务可用性级别下滑。 要考虑的一种风险缓解工具是对资源实例的阈值级别监视。
  • 最初由用户阈值策略设置的最大级别(基于用户许可证中的限制)。 当最大级别超过用户限制时,黑客或心怀不满的员工可能会冒充未经授权的用户。 要考虑的一些缓解风险的工具是人员背景检查和撤销用户访问权限。
  • 数据请求阈值级别最初由数据请求阈值策略设置。 由于备份队列中的数据请求,异常高的阈值级别可能会导致较高的网络延迟。 要考虑的一种缓解风险的工具是对数据请求进行阈值级别监视。

范围:请为您的保单划定界限

通过“绘制”安全策略周围的边界来定义范围。 在其边界内,指定提供商托管和消费者租用和订阅的云服务类型,应用哪些阈值策略以及如何应用安全策略。

例如,如果提供商托管所有三种云服务类型,则他需要说明是否:

  • 最终用户在用户阈值策略设置的阈值级别内租用特定的应用程序。
  • 应用程序开发人员仅租用PaaS,以自定义或更改在PaaS上运行的特定SaaS应用程序的参数,以及PaaS是否在用户,资源和数据请求策略设置的阈值级别之内。
  • 应用程序开发人员及其SaaS用户可以购买PaaS上共同居住的SaaS应用程序的订阅,以及它们是否在所有三种阈值级别之内。
  • 基础架构和网络专家租用IaaS来构建虚拟基础架构环境并在该IaaS上运行PaaS,以及它们是否在所有三种阈值级别之内。

对于上述四种情况中的每一种,提供商都需要确定消费者是否会留在篱笆内(遵守有关访问控制,数据保护和虚拟机管理的安全策略的条款)。 如果消费者在同意遵守后偏离了篱笆,则存在冒着违反该政策的风险。 在这种情况下,提供者必须指出不遵守规定的后果,以确保消费者留在栅栏内。

这是声明范围时要使用的模板:

该策略适用于所有SaaS最终用户,PaaS应用程序开发人员以及IaaS基础架构和网络架构师。 他们必须同意本安全策略的所有规定,并同意遵守其有关访问控制,数据保护和虚拟机管理的所有条款。 任何最终用户,开发人员和网络架构师的行为违反了另一相关阈值策略和IT策略和法规上的本策略,都将受到提供商的限制或服务损失。

背景:了解政策背后的原因

消费者要知道的第一件事是提供者是内部还是外部,以及提供者和消费者之间的控件管理边界是什么(例如,SaaS最终用户的控制最少),提供者如何管理访问权限控制,提供数据保护,管理虚拟机并响应云安全攻击或事件。

接下来,消费者想知道用户,资源和数据请求阈值策略的安全重点是SaaS,PaaS和IaaS。 消费者还想知道阈值级别与服务级别协议(SLA)中规定的服务可用性保证级别之间的关系。

在圣诞节购买紧缩剧中(请参阅在云上构建主动的阈值策略 ),消费者看到资源实例激增到阈值水平之上,从而导致系统创建其他资源实例以动态平衡云中的工作负载需求。 这需要额外的用户,数据请求和安全性。

然后,消费者将看到由于意外的系统问题而导致的性能下降,从而导致用户,资源和数据请求的阈值水平与阈值策略中建立的原始设置不一致。 或消费者在处理业务任务或开发应用程序的过程中遇到云(和阈值级别)崩溃或攻击; 然后发现云已被用作命令和控制中心来指导僵尸网络的操作以安装恶意软件应用程序,为时已晚。

在这两种情况下,消费者都想知道安全策略如何涵盖恢复系统(和阈值级别)的问题,以及他如何Swift获得信用,空闲时间或SLA中规定的终止权。

这是一个模板,您可以使用它来了解要包括的内容。

云服务提供商由电信行业成员IBM®外部托管。 如果工作负载需求,用户和数据请求激增超过阈值水平,并且将导致系统性能在30天的保证可用性水平内下降,则提供商必须向消费者提供信用,空闲时间或终止服务的权利如SLA中所述。 提供者必须将阈值和安全策略的例外或约束通知消费者。 用户许可证包含三种最大限制:

  • 用户同时访问该应用程序。
  • 要分配给每个用户的资源实例。
  • 在工作负载需求激增期间用户可以处理的数据请求。

动作:卷起袖子

以下是使消费者满意的10条建议:

  • 行动1。 在消费者注册云服务之前,向消费者发送安全策略的副本,以供审核和解决的问题。
  • 行动2。 在SaaS用户许可证中指示并发用户,这些用户的资源实例以及每个用户可以处理的数据请求的最大限制。
  • 行动3。 请参考资源,用户和数据请求阈值策略中的阈值级别,并参考每个策略以保证服务可用性级别。
  • 行动4。 向消费者发送通知,告知其在数据中心开发的应用程序的计划前瞻性行为更改,该应用程序旨在替换当前在SaaS云中运行的应用程序。
  • 行动5。 指示是每天24小时还是在正常工作时间内进行云访问。
  • 行动6。 允许PaaS应用程序开发人员及其SaaS用户订阅共同驻留的SaaS应用程序。
  • 行动7。 要求对所有预期的云用户进行后台检查,然后再授予他们对云的访问权限。 后台检查的深度取决于云服务的类型,云是公共云还是私有云以及目标用户所代表的行业类型。
  • 行动8。 需要针对认可的云用户进行有关安全意识以及数据标签和处理的培训计划。
  • 行动9。 在将角色分配给特别是PaaS的云用户时,需要确保职责从一个角色分离到另一角色。
  • 行动10。 在计划的维护或升级到用户访问管理,数据保护技术和虚拟机方面给予高级通知。

以下是一些您可以使用的模板:

安全培训:提供商为已批准的云用户设置有关安全意识以及数据标签和处理的最低安全培训要求。

计划的维护:提供商设置维护的计划,包括升级用户访问管理,数据保护技术和虚拟机。

服务可用性:提供商在正常工作时间内设置云访问的可用性。

服务共存:提供商在PaaS上设置SaaS应用程序共存的要求。

用户阈值策略:提供程序将用户阈值级别设置为可以同时访问的最大用户数量以下。 该策略必须声明并发用户数与用户可用的资源实例数成比例,并且它是安全策略的一部分。

后台检查:提供商为预期的云用户设置后台检查的要求。

SaaS用户许可证:提供商在以下方面设置最大限制:

  • 可以同时访问应用程序的用户。
  • 用户可以用来访问和运行应用程序的资源实例。
  • 用户可以使用可用资源实例同时发送和接收的数据请求。

约束:与他们合作

您的方式很可能会有一些限制,例如:

  • 根据组织分配给消费者的角色,将服务优先级问题分配给不同的消费者群体。 具有管理特权的最终用户在没有SaaS应用程序访问权限的最终用户中具有更高的优先级。
  • 更改管理治理组。 要反映更改,请更新安全策略,阈值策略和SLA。
  • 云服务类型的服务异常。 这是一个提示:意外的切割光纤不在供应商的直接控制之下,不定期维护(计划内和计划外)以及计划内的应用程序前瞻性行为升级。
  • 不遵守所有安全策略条款和条件的安全惩罚。 指定不遵守安全策略和IT策略法规的后果。

这是您可以使用的一些模板。

在访问许可的应用程序中,充当用户许可证管理员的SaaS最终用户比其他最终用户具有更高的优先级。 由于最近的组织变更,策略治理小组从FGH部门迁移到RST部门。 这需要更新安全策略,阈值策略和SLA。 目前,服务例外包括:

  • 计划的主动应用程序行为更改或升级。
  • 对提供商主机的僵尸网络攻击。
  • 供应商的预定维护。
  • 提供商从7AM到6PM的正常服务可用性和从8PM到11PM的受限服务可用性。

结论

制定安全策略需要提前计划,以解决有关如何说明策略的目的,范围和背景的问题。 开发人员应与云服务使用者和提供者进行沟通,讨论使用者应具有多少控制权,提供者应采取什么行动以及对策略有哪些限制。 最重要的是,在与提供商协商之前,消费者应从提供商那里获得安全策略的副本(以及阈值策略的副本),以供审核和解决的问题。


翻译自: https://www.ibm.com/developerworks/cloud/library/cl-cloudsecurepolicy/index.html