制服流氓云计算

近些年,云计算在各个行业和领域深入蓬勃的发展,孕激素那的应用越来越广泛和多样化。但凡事都有双面性,在云计算的发展过程中,也并不是一帆风顺,没有任何缺陷的。

举一个过去的传统IT组织的例子,所有员工使用的电子邮件,有些人使用的图形设计工具,或者部门所使用的工资处理系统或者人力资源管理工具。可以看出,传统IT组织以一种有组织的、结构化的方式,使用所开发、获取以及部署的系统。更重要的是,访问这些系统通常是在IT经理和系统管理员的监控下。因此想要安装私人系统或者安装公司收购的系统,必须通过IT“监测屏”后才能够部署这些系统,有非常高的稳定性和安全性。因此自IT早期以来,这种模式一直以非常良好的状态运行。

然而,云计算的出现对这种模式提出了挑战。云技术迅速发展并得到认可,为IT服务设计和部署带来了一种全新模式:自己动手云服务规划和管理,现在已成为现实。

至少可以说,这种新的“流氓”云使用模式,给IT安全领导带来了很多麻烦。没有IT专业人士的专业知识和参与的情况下,为使用云服务的非IT员工构建并运行IT系统,就是为各种潜在灾难性的信息安全场景创造条件。本文中,我们将研究流氓云的部署,包括为什么要避免流氓云,如何发现流氓云部署以及如何有效地管理它们。

流氓云计算:拴住企业特定云用例

识别流氓云用例问题

流氓云用例,简而言之,是指用于促进组织业务的基于云的资源,在未经授权的情况下被擅自使用。这种趋势迅速发展的一个重要原因在于它绕过了IT组织,IT组织往往被视为实现新兴业务流程的一个路障或阻碍。而现在,无需花费高成本,简单地就能够使服务器在云中运转,在企业IT结构的外部,启动Web服务器或者SharePoint;对用户来说,意味着绕过了很多企业内部存在的繁文缛节。

然而,IT能够提供并管理产品和服务的安全投资组合,流氓云设施会对这种能力产生负面影响。例如,不当配置的流氓云安装可能无法充分保护重要或敏感的业务数据,从而使其泄露到懂行的攻击者手中。或者更糟的是,攻击者可能通过潜在的网络安全漏洞,进入到公司的网络边界——利用网络安全人员无法识别与控制的空缺,因为网络安全人员根本不了解云实例。

《赛门铁克2013避免云隐性成本调查(pdf)》中解决的问题包含流氓云系统。全球IT组织中3200多人参与这项调查。报告显示,新增近三分之一的受访者在其组织中部署流氓云。另一个涉及流氓云使用的关键发现是数据备份问题。据赛门铁克称,超过40%的受访者在云中数据丢失。在这部分受访者中,三分之二的人都无法成功恢复数据。

发现流氓云部署

最可行的对策就是假设流氓云设施已经存在。因此开发各类程序——例如,利用现有的性能监控工具和云服务提供商的监控支持——就能够识别并确定可疑云活动的来源。

口头宣传一直是发现特设云使用的最简单的方法。精明的IT安全组织通常与整个组织的所有部门和关键人物联系密切。理论上,这种连通性提供一个窗口,可以看到部门和个人用户在做什么,以及安全如何作为促进者支持他们的努力,而不是一种抑制剂。

网络监控同样重要。主动监测未经授权的云使用,识别突变的网络流量模式,观察可疑网络活动穿过入侵检测/预防系统,或者发现数据存储需求的异常变化,这些都可能会识别出潜在的流氓云活动。用户与IT授权的提供商创建未经授权实例,提供商可能会发现使用异常(如那些服务水平之外的协议参数),也可能是流氓活动。

管理流氓云部署

假设你识别出了流氓云活动,能够抵制住诱惑,立即关闭。如果不能的话,那么确定流氓云活动对IT操作产生什么影响,具体地说,看它是否能在某种程度上协调组织能力、保护敏感数据以及保留重要的IT资产安全。一些未经授权的云实例是没有危害的,只是需要文档。一旦发现流氓云活动,并且做了详细调查,很明显存在一些需考虑的安全风险,那么必须通知高级管理层,并且要么中止流氓云安装、妥善保护,要么将流氓云合并到现有的IT操作中。

另外,高层管理人员同意制定云服务使用的政策,包括解决非IT和其他未经授权部署问题,解释为什么对公司不利,并详述未能遵守政策的惩罚等的条款。这些将有助于减少未来特设云使用的可能性。

【编辑推荐】

云计算真正的实际应用时刻已到来混合云崛起:独立IT架构战胜云计算SaaS及云计算漏洞管理厂商如何选?公私之争 云计算的落地之殇【责任编辑:箫韵 TEL:(010)68476606】

时间: 2024-10-15 22:28:18

制服流氓云计算的相关文章

流氓云计算:拴住企业特定云用例

过去的传统IT组织,以一种有组织的.结构化的方式,使用所开发.获取以及部署的系统,例如,所有员工使用的电子邮件,有些人使用的图形设计工具,或者部门所使用的工资处理系统或者人力资源管理工具. 更重要的是,访问这些系统通常是在IT经理和系统管理员的监控下.想要安装私人系统或者安装公司收购的系统,必须通过IT"监测屏"后才能够部署这些系统.自IT早期以来,这种模式通常运行良好. 然而,云计算的出现对这种模式提出了挑战.云技术迅速发展并得到认可,为IT服务设计和部署带来了一种全新模式:自己动手

【云计算的1024种玩法】手把手学会配置安装 LNMP 建站环境

前言 在云计算普及之前的 VPS 时代基本上网络环境环境都是靠 LNMP(Linux + Nginx + MySQL + PHP)支撑起来的,因为其配置方便而且相较于 LAMP(Linux + Apache Httpd + MySQL + PHP)在小配置机器上表现非常好.不过 LNMP 的的更新可远不止这些. 本教程就介绍如何配置一个性能优异.灵活自由而且升级方便的进阶型 LNMP 环境,由 Ubuntu + OpenResty + MariaDB + PHP 组成,兼容 LNMP 的习惯但是

云安全:2010年=云计算僵尸年?

2009年是重要恶意软件和在线恶意活动年份,原因很多,而其中数个都和Botnet僵尸/傀儡网络有关.一个僵尸,或一个宿主,指的是受恶意软件感染而遭犯罪份子从远程操控的个人计算机.当犯罪份子运作网络时,受操控的感染计算机从上万到上千万台不等,犯罪份子们使用这些计算机来增强现今常见的网络犯罪功能,如垃圾邮件散发,服务阻断式攻击(DDoS:Distributed Denial of Services),恐吓软件(scareware),网络钓鱼,及恶意或非法的主机网站等,涉及了所有网络犯罪这块大饼上所

“流氓云”暗流涌动 CSO如何防患于未然

云计算的普及带来了便捷也带来了潜在的危机,人们在愉快的享受自助式云服务的时候,IT部门却在擦汗,业务部门眼中快捷方便的自助式云服务很可能成为IT部门 重点围剿的"流氓云",它让企业后患无穷,CSO赶紧警惕起来!不管现在还是未来,早些 认识它并防患于未然是必须的.498)this.width=498;' onmousewheel = 'javascript:return big(this)' border="0" alt=""流氓云"暗流

云计算爆炸式发展:网络攻击七大预测

"2011年,几乎所有的数据泄露事件都有Web攻击的影子.在新的一年里,移动技术,社交网络和http://www.aliyun.com/zixun/aggregation/13422.html">云计算技术会进一步被广泛采纳并迎来爆炸式发展,人们很快就会看到恶意分子利用这一变化.在新的一年,黑客针对企业和政府的攻击将不再是多么复杂的代码,可能仅是诱使员工完成一个轻轻的点击就能实现."日前,Websense安全实验室专家对2012年网络安全状况进行了预测,提出了七项关于应

IT专家分流管理 配备AWS云计算

消费运动不只是终端用户的趋势所向.如今IT专家也发现,通过使用云服务可以在部门内分流管理渠道,及时获取所需资源. 简单地输入信用卡账号,编写少量代码,就可以立即部署云应用. 当然,绝大多数的公司有着严格的规章来阻止员工私自使用外部服务.但面对http://www.aliyun.com/zixun/aggregation/14152.html">Amazon Web Services低费用.简单使用的巨大诱惑下,为实现工程的快速开发,员工分流管理的事情还是时有发生. "我常在自己的

SOA架构下云计算先补“三服药”

本文讲的是SOA架构下云计算先补"三服药",[IT168 云计算]市场研究公司Forrester Research的高级分析师James Kobielus日前在发表的一篇文章中介绍了企业云计算应用爆炸式增长的情况,并且介绍了云计算扩大的应用正在引起围绕现有的SOA治理政策和机制的一些问题. 但是,云计算正在引起一些IT专业人员的不舒服.IT专业人员担心基于云计算的服务也许会超过SOA治理计划的范围.这个问题是由于越来越多地使用云计算提供商以很低的价格或者免费提供的企业应用程序引起的.这

完美卸载四大“绝招”制服流氓软件(1)

说到流氓软件,相信很多 网友 都有被骚扰的经历, 它们会强制安装难以卸载.劫持浏览器.窃取用户私人信息等等,本文针对这一情况,介绍了完美卸载(www.killsoft.cn)在软件卸载.顽固文件删除.安装监视和系统保护方面的四大绝招,可以在彻底卸载流氓软件的同时, 防止被流氓软件劫持,让您放心下载软件.浏览网页,不必担心被骚扰. 绝招之一:软件卸载如果你已经中了流氓软件的招, 那么不必害怕,完美卸载的软件卸载功能提供了222种流氓软件及插件的清除,目前是国内清理数量最多的软件卸载工具,运行完美卸

马克-米尔斯:云计算到中国 美国煞是忧心

美国<福布斯>杂志7月16日文章,原题:美国新的大外包,云计算到中国? 时间快进到2016年奥运会.参议员里德这次不会再呼吁焚烧我们奥运代表队的中国造制服,而是要求抵制观看赛事视频.为什么?因为展示我们运动员风采的奥运视频全都以海量字节形式储存在中国的http://www.aliyun.com/zixun/aggregation/13644.html">云计算中心. 就在今后数年的未来,我们将发现,被美国外包出去的并非只是具有200年历史的纺织业,还有21世纪信息高速公路的基础