報告解讀|云安全大考,數據安全如何脫穎而出?

0 評論 10569 瀏覽 19 收藏 12 分鐘

安全很樸素,安全也很復雜。安全不可見,安全也要看得見。既要見微知著,也要舉重若輕??梢韵胂笪磥淼墓苍剖袌鲆欢ㄊ蔷揞^之間的游戲,安全一件事就能把許多草莽英雄拉下馬,而最終留在場內的,只有那些起舞的大象。

1.Security is Job Zero

網紅經濟時代,各類直播APP橫空出世,而網紅臉也成了一個特有標簽。IT圈的網紅有很多,但是從網紅發展成一線明星的故事絕不算多,不可否認云計算就是其中一類,而當紅炸子雞就是公共云。

公共云迅速串紅的背后,性價比是一個重要因素,而關鍵因素則是安全,用戶上云的理由有很多,但要獲得用戶的信任,讓他們掏錢買單選擇自己,安全問題一定要妥善地解決。根據阿里云最近的調查數據,近九成用戶在評估云計算服務時,首要看重其對公司商譽及業務開展的影響,重點關鍵CSP的內部控制力和防黑能力,行業客戶非常關心安全性,尤其是數據安全與合規。

不安全,毋寧上??梢哉f云安全是公共云這艘大船在危機四伏的汪洋大海里肆意前行的基本保障。

當公共云開疆辟土建立新王朝的時候,云安全就是王朝背后的男人。前幾天2016年高考成績放榜,幾家歡喜幾家愁,對公共云而言,云安全就是一次大考,而數據安全無疑是試卷里的壓軸大題,是學霸還是學渣,數據安全就是很重要的試金石,不論哪家公共云,要想脫穎而出名題金榜,就必須得啃下數據安全這道難題。

下文筆者從個人角度來解讀一下公共云領軍人物阿里云關于數據安全的答卷《阿里云數據安全白皮書》。

2.厘清責任,告別“保姆”迎接“共擔”

云計算安全不像傳統安全,傳統安全的責任獨擔明顯不再適用于云安全,云安全需要分清職責劃清邊界,只有定義好了CSP和用戶各自的安全責任,才能更好地實現保障目標。而阿里云發展至今,在“保姆模式”階段也引起過爭議,初心不錯,但大包大攬總是會遇到麻煩,從“保姆模式”走向“責任共擔”模式,也只有被麻煩虐過才能體會到“責任共擔”的真諦。

在云安全模式方面,其實各家大廠殊途同歸,通過“責任共擔”來明確of Cloud和in Cloud的安全責任,在這一點上,阿里云、AWS、Azure都是如此。

阿里云更是將“安全即責任的精神”視為其“安全三維”的第一維,在2015年7月發布了《數據保護倡議書》,宣布數據所有權屬于客戶,云平臺不得將數據移作他用,云平臺有義務捍衛客戶的數據,算是體現了大廠擔當。

3.幫廚、頭牌和菜系

沒記錯的話,阿里云總共有93款產品,其中安全產品有安騎士、態勢感知、WAF、DDoS高防IP、基礎防護、先知、安全管家、反欺詐、綠網、加密服務、證書服務、云盾SOS服務和移動安全等13款,基本覆蓋了防護、檢測和響應的PDR閉環,這些產品在各個領域為阿里云本身及云上客戶保駕護航,當然云上安全僅靠自己是遠遠不夠的,雖然Gartner寫過CSP是否正在轉變為安全廠商的文章,但那也僅指基礎安全部分。毋庸置疑,未來的云安全一定是一個百家爭鳴百花齊放的生態系統,這也正是阿里云安全通過產品和運營來管理云安全品牌的出發點。

從這次數據安全白皮書了解到,阿里云除了做好產品,積累品牌口碑之外,正大力參與云計算和大數據的國際國內、行業及聯盟標準的編織,重點包括網安、公安、工信、金融和電子政務等領域,牽頭國標2項、行業標準2項,參與國家標準20余項。

不難發現,除了做好產品和運營品牌之外,阿里云正向標準制定者邁進。大伙一定還記得一句行話:三流企業做產品,二流企業做品牌,一流企業做標準,雖然阿里云安全未曾袒露他們的愿景和抱負,但從白皮書和阿里云安全的運營我們可以管窺全豹。

從幫廚開始,做到大廚,再到頭牌,最后成為一代宗師成就一代菜系,安全到底做到多好才算好,筆者也只能說燕雀哪知鴻鵠之志。

4.安全是DNA,數據安全非偶得

阿里云一直強調安全是DNA,所有的產品和系統與生俱來都具備安全基因,從系統生命周期角度而言,安全覆蓋設計和運營階段,在運營階段提出了“1+3”概念,1是保護用戶核心數據這個目標,3則是強調檢測分析、攻防對抗和應急響應三個能力,筆者好奇為什么強調對抗而沒有提防護。

另外一個亮點是追蹤控制能力完全覆蓋所有SDL程序,國際大廠SDL比較普及,但國內企業相對而言覆蓋較少,不知道阿里云SDL基于哪家的模型,比如BSIMM。

數據安全也不是一蹴而就憑空而起,它仍然建立在樸素的方法論之上。物理安全、網絡安全、平臺安全、人員和過程安全,如果脫離了這些來談數據安全基本就是信口開河胡說八道,當然阿里云數據安全也是基于這個樸素的方法論,這也是阿里云為什么精心打磨13個安全產品的原因,在這個大基礎之上,再來強調數據安全。

而阿里云數據安全保障體系還是從生命周期角度出發,圍繞云上數據的傳輸、使用、存儲及加密、銷毀等四個環節進行保障機制的設計。而數據安全的核心還是加密,傳輸通道有加密,在數據使用也基于證書提供加密,當然最直接有效的方式就是提供加密服務對用戶生產數據直接加密,這個加密服務有阿里云自己提供的,也有生態體系中ISV提供的。

而整個加密服務的聚焦點其實還是密鑰在哪兒,圍繞密鑰管理每家CSP都會提供自己的KMS(密鑰管理服務)服務,正所謂密鑰在手,數據我有,阿里云也不例外??梢赃@么說,密鑰管理的成敗是數據安全保障機制的關鍵之一。經典密鑰管理模型是雙重密鑰管理機制,一方面是利用唯一的數據密鑰來加密用戶數據,另一方面是利用KMS 主密鑰來加密數據密鑰。

如果你想評估某家CSP的KMS服務,可以嘗試詢問以下問題:

  • 密鑰在哪存儲,是在用戶的硬件還是CSP的硬件上?
  • 密鑰在哪使用,是用戶控制的客戶端軟件還是CSP控制的服務端軟件?
  • 密鑰被誰使用,是具備權限的Users和Applications還是用戶賦予權限的CSP自身的Applications?

把上述關鍵問題分析清楚,我們對KMS好壞的評價基本就有定論了,從這個角度來考量,阿里云KMS算是佼佼者之一,阿里巴巴整體架構運行在阿里云上,各大金融機構運行在阿里云上,其實從側面也佐證了這一點。

5.安全的交付

所有的CSP都把安全視為一種能力,但安全該怎么來交付,才能讓其易于接受,才能獲取客戶的持續信任,筆者認為CSP應從可見性、可審計性、可控性和敏捷度四個方面入手。

安全是可見的,在云上有哪些資產和業務?遭受哪些攻擊?who?when?what?where?why?看得見是安全的基礎,阿里云安全的態勢感知產品就是為了解決看得見的問題。

安全需要審計,各類日志記錄、配置變更管理、合規要求審計等等,這些都需要CSP來提供,結合可見性和可審計性,CSP可以告訴客戶是否安全,并為其提供有效的證據說明。阿里云不能自說自話自吹自擂,一方面它需要審計云平臺的安全性,另一方面,它需要第三方機構來審計它的安全性,這也是阿里云在合規和內控領域取得諸多成績的理由。

安全提供控制,阿里云數據安全保障體系基于透明考量機制讓用戶可以清楚了解云上數據的使用、共享、交換和轉移機制,這也正是其“安全三維”中的第三維。簡潔的控制措施,可以更容易解決問題、更容易被審計、更容易被執行,控制措施“輕量化”是未來發展的趨勢。

安全應該敏捷,CSP應該讓安全更敏捷,讓云上業務發展更快但仍能保持安全,如何讓胖子在穿上盔甲后還能靈活地閃躲,這不是一個偽命題,這也不應該成為一個問題。不知道阿里云安全團隊在敏捷方面會有什么發力,還是拭目以待吧。

阿里云這次發布的《阿里云數據安全白皮書》首提數據安全保護架構和“安全三維”,從安全責任、大廠擔當和技術保障三個層面闡述自己的立場和努力,并全面地介紹了阿里云數據安全實踐,通過該白皮書基本能厘清阿里云數據安全保障的思路和方法論,基本算是一份滿意的答卷。

更多精彩內容,請關注人人都是產品經理微信公眾號或下載App
評論
評論請登錄
  1. 目前還沒評論,等你發揮!