云平台数据安全保护方面的措施有哪些
云平台数据安全保护方面的措施有以下这些:
用户卷访问控制:应按需对每个卷定义不相同的访问策略,卷与卷之间互相隔离,只有卷的合法使用者才能访问该卷,没有获得该卷访问权限的用户不得访问。
存储节点接入认证机制:存储节点间采用标准iSCSI协议进行访问,并应支持挑战握手身份认证协议认证功能。CHAP认证功能可以提高应用服务器访问存储系统的安全性。CHAP将通过三次握手来周期性地校验对方身份,校验可以重复进行,包括在初始链路建立时、完成时以及在链路建立后。
剩余数据销毁:当用户把卷信息卸载释放后,系统会对卷执行格式化操作以保证卷上的重要用户数据不泄露,然后再对该卷进行重新分配。存储的用户文件信息或对象数据被删除后,存储区会对数据进行完整销毁,并标识为只允许新数据写入,从而避免数据被恶意恢复和窃取。销毁剩余数据的机制保障了用户存储于云中数据的安全性,避免了其他用户租用相同的物理存储资源而造成用户数据泄露的情况,降低了用户对使用云业务的担心。
数据备份:云数据中心的数据存储可以采用多重备份机制。在数据存储前,对数据进行分片,分片后的数据在集群中按照一定的规则保存在多个副本节点上,且每一份数据均复制保存多个副本。当有限个存储介质出现故障时,不会导致数据丢失,也不影响业务系统对数据的正常使用。
数据库审计:与传统数据库相比,云端数据库面临更多的风险和威胁。数据库审计主要通过对数据库的各种访问操作进行审计控制,以此提高数据库的安全性。数据库审计设备通常由内置的捕包、解析、响应模块组成首先,捕包模块负责捕获和重组网络数据包,并根据预置的审计范围进行初步过滤,为后续解析做准备。其次,解析模块利用状态检测、协议解析等技术,分类过滤和解析网络数据库包,然后依据审计规则审计相关的重要事件和会话,与此同时也可以检测数据包是否携带关键的攻击特征。
不要忽视开发人员的凭证:作为每天扫描数以百万计的公共和私人代码存储库的企业,再怎么强调健全的凭证策略的重要性也不为过。企业应该确保其开发人员至少只使用短期凭证,并最终投入所需的时间来完成一个完整的设置,其中包括管理(如保险库)和检测。
始终查看默认配置:云计算提供商预先配置了通用的访问控制策略。这些策略很方便,但经常会发生变化,因为正在引入新服务,它们不一定符合企业的需求。企业可以通过选择退出不必要或未使用的服务来减少网络攻击面。
列出可公开访问的存储:很多人在新闻中了解到一些云存储被开放并公开访问的消息。无论企业为对象和数据选择哪种存储方法,需要检查是否只有预期的组件可以公开访问。
定期审核访问控制:云安全与企业的身份和访问管理策略一样强大。基于身份的安全系统逐渐占据主导地位,形成了所谓的“零信任”策略的基础。但就像其他事情一样,这些政策将被修改。实施最小特权原则是一个积极的过程,涉及微调对服务、系统和网络的访问。企业应该定期安排人工检查和自动检查并严格执行。
利用网络结构:同样的规则也适用于网络企业应该利用云计算提供商的控制来构建更好的、细粒度的策略来仔细划分流量。
预防性记录和监控:如果没有强大的监控和日志记录,就无法实现良好的安全性。基于风险的日志记录策略是必须的,但最重要的是,企业应该确保警报不仅已启用且正常工作,而且是可操作的,而不是在安全事件发生后查看的内容。在理想情况下,企业应该能够通过API或其他机制在其日志系统上聚合云日志。
丰富资产清单:使用供应商的API来减轻库存管理的艰巨任务固然不错,但是通过有关所有权、用例和敏感性的额外信息来丰富这一点会更好。企业需要在策略中考虑它。
防止域名劫持:云服务和DNS条目之间经常存在传递信任。企业需要定期检查其DNS和云配置,以防止出现接管情况。
灾难恢复计划不是可选的:云计算环境不会自动解决灾难恢复(DR)问题。企业考虑什么级别的投资适合其云计算环境中的灾难性事件,并且设计一个灾难恢复(DR程序以从外部帐户、提供商或语言环境中恢复。
限制人工配置:利用云原生安全工具和控制意味着自动化。需要记住,漏洞源于错误配置,而错误配置就是一种错误。需要完成的人工工作越多,错误潜入的漏洞就越多。企业需要推动其团队实现更多自动化,尽可能使用安全即代码并逐步强制执行不变性(不再可能人工配置)。