云计算加密与IaaS安全

我曾开玩笑说,各种越来越多的不同云计算应用就如同是在打造一只">存储数据加密工程师的“金饭碗“。一直以来,加密就是一个重要的安全工具,但是在大多数情况下,我们还没有频繁地使用这一工具来保护存储数据。而正是由于云计算的出现以及众多公共数据泄漏事件的影响,这一情况已发生了改变。

目前,采用云计算加密的原因可能并不如你所认为的那样。最常见的想法是应该由你的云计算服务管理员来保护数据(这里主要是指公共云计算)。毫无疑问,对你的数据垂涎欲滴的云计算供应商是一个潜在的风险,但对大多数人来说,这可能只是一个小风险。这也带给我们一种错觉,即不需要对私有云计算数据进行加密。

实施云计算加密的动因

除了加密数据(无论是进还是出云计算)的常见原因,还有两个主要的原因:

1. 云计算是由API而不是物理访问来管理。因此,如果有人获得了对管理平台的管理级访问权,那么他们就可以很容易地复制和移动大量的数据,而这一点在传统基础设施中是根本无法实现的。所有所需的仅仅是一个并不强壮的管理系统以便于窃取你的整个基于云计算的数据中心。

2. 即便是私有云计算,它也是具有多租户特点的。加密技术可以让你的数据与其他用户(甚至是管理员)保持安全的距离。它允许你使用一个更加开放的共享基础设施,同时还能够保护你自己的数据,当然前提是你必须操作正确。

考虑到这些原因,那么就让我们来看看两种IaaS存储方法,以及应当如何对它们进行加密以实现IaaS安全性。

云计算加密:对象存储

首先是对象存储,例如Amazon S3 或 OpenStack Swift。对象存储是一个文件/对象库。可以把它想象成一个文件服务器或硬盘驱动器。虽然,你可以配置大部分的对象存储系统并对它们所存储的所有数据进行加密,但是这种方式的作用是片面的,它只能防止驱动器丢失,而不是保护你的文件免受外人的访问。

为了在一个共享库中保护你的文件,你需要使用一个我称之为“虚拟私有存储”的架构。就如同虚拟私有网络(VPN)允许我们加密私有数据并使用公共网络一样,虚拟私有存储允许我们在公共存储设备中保护私有数据。

其原理是相当简单的:在你把你的数据发送至云计算之前,对其进行加密。根据你的实际工作情况,这一步操作可以在你用于访问对象存储的代理/应用程序中自动执行。例如,我使用Dropbox (它在S3中存储文件),通过把敏感文件存放于存储在服务中的加密卷标来对它们进行保护。只有我自己有密钥,因此我的数据是安全的。

云计算加密:卷标存储

下面,让我们谈谈卷标存储,例如Amazon EBS 或 RackSpace RAID。当在云计算中运行长期计算实例时,你就会用到这种存储系统。它们模拟成一个普通的硬件卷标,然后我们使用类似的技术对其进行加密。

第一种方法就是加密与你的实例相关的卷标。你的实例并没有被加密(对于引导卷标来说,其情况更为复杂),但是你的敏感数据存储在与实例相关的加密卷标中。有很多工具支持这一功能,它们甚至不需要针对云计算做任何特殊的改动。为了实现进一步的安全性,你可以把你的密钥存储在你的实例之外(对不起,鉴于篇幅有限,这一问题我将在今后的文章中具体介绍)。

另一个方法是使用特殊的加密代理,它位于计算实例和存储卷标或用于文件服务器的第二实例之间。当你有一堆实例连接至相同的存储或需要模拟出比实例中由工具支持的存储更多的类型时,这种方式就有用武之地了。这些代理一般都是成熟的商品,基本上就是在你的云计算环境中运行的虚拟设备。

最后,对于私有云计算或混合云计算,你可以使用外部管理加密工具,它们有可能是物理硬件。此外,这些成熟商品对于利用现有的加密投资或更为复杂的部属都是有用的。

我并不是想要过分简化IaaS存储加密。我并没有用过多的笔墨来介绍很多的方法和用例,但是IaaS的安全基础可能并不如你想象的那样复杂。云计算安全联盟的培训包括了一个手把手的卷标加密操作,其费时只需10分钟。

(责任编辑:蒙遗善)

时间: 2024-09-21 16:11:17

云计算加密与IaaS安全的相关文章

安全迷阵之云计算加密用例

在多租户环境中保护数据的基本安全工具之一就是加密.当你对云计算环境不具有完全控制权时,如果实施得当,云计算加密可以让你保护数据.这一点对于私有云计算和公共云计算都是极具价值的,尤其是在你与其他用户共享一个保存有不同敏感等级数据的存储库时. 但是云计算加密并不与你具有完全控制权的单租户环境中所使用的加密技术相同.如果实施失当,加密技术可能无法实现你所期望达到的功能和效果.而且,那些在传统基础设施中常见的错误也有随着云计算迁移而产生更大的负面影响. 任何加密系统都有三个主要的组成部分:数据.加密引擎

云计算加密密钥管理的最佳实践

企业正在把比以往任何时候更多的数据迁往云计算,其中涵盖了多种不同的服务模式类型.随着迁入云计算数据的敏感性和重要性日益增加,安全专家们正在积极地寻求使用加密技术保护这类数据,而他们所采用的技术正是他们 多年来在他们数据中心内一直使用并信任的技术. 但是,在某些情况下,这一目标也不易实现,或者需要使用一些不同的方法和工具,尤其是对于加密密钥管理而言.498)this.width=498;' onmousewheel = 'javascript:return big(this)' border="0

基于云计算加密与数据安全

各种越来越多的不同云计算应用就如同是在打造一只存储数据加密工程师的"金饭碗".一直以来,加密就是一个重要的安全工具,但是在大多数情况下,我们还没有频繁地使用这一工具来保护存储数据.而正是由于云计算的出现以及众多公共数据泄漏事件的影响,这一情况已发生了改变. 目前,采用云计算加密的原因可能并不如你所认为的那样.最常见的想法是应该由你的云计算服务管理员来保护数据(这里主要是指公共云计算).毫无疑问,对你的数据垂涎欲滴的云计算供应商是一个潜在的风险,但对大多数人来说,这可能只是一个小风险.这

云计算公司:IaaS服务公司Dyn,A轮融资3800万美元

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp; 云计算和云数据是这几年很热门的话题,国内外云计算创业公司也不断涌现,"基础架构即服务"(Infrastructure-as-a-Service,IaaS)大有成为取代内部应用.服务器和存储网络的趋势.Dyn是较早提供IaaS服务的公司之一,日前该公司宣布完成A轮融资,获得3800万美元投资.此次融资由North Bridge领投. 值得注意的是,

云计算市场带动IaaS云提供商快速崛起

亚马逊的EC2和Elastic Block Store (EBS)和公有云的性质差不多.随着云计算市场发展的越来越成熟,企业面对亚马逊帝国时能够拥有的基础设施即服务(IaaS)选择越来越多. IaaS的转变遵循了我们能够预料到的一种模式.大部分的供应商能够提供传统的IT服务,例如IBM.CSC和Savvis提供的和亚马逊类似的基础设施服务.利基供应商也来势汹汹正在加紧崛起的步伐,以便为客户提供特定的产业或管理服务.举个典型例子说,FireHost可以提供兼容PCI的云服务,但是Carpathia

云安全如何谋划攻防战

伴随云计算技术的风起云涌,云安全趋势热潮也开始火热起来,与此同时,也成为了各大安全方案商攻破市场的一道利器.可以说,云计算.移动互联等 新兴技术的到来为安全类的方案商带来了一定的市场机遇与挑战,随之而来的,企业在部署云计算的过程中对于云安全的考虑也更加慎重起来.尽管当前云安全概念十分火热,但从实质上来看,云安全却有着显着的划分.就数据中心安全发展而言,当前国内绝大多数 云计算数据中心仍处在建设的初始期,而所关注的重心多集中于虚拟化技术的安全领域.随着数据中心从物理转换为虚拟,并最终转换到云端,企

LinkCloud悄然进入云计算IaaS市场

近几年云计算在国外发展的如火如荼,http://www.aliyun.com/zixun/aggregation/22335.html">国内厂商也瞄准这块大蛋糕各自发力,只为占得一席地位.云计算最底层的IaaS(Infrastructure as a Service,基础设施即服务)作为云计算服务的基础,已经成为目前云计算大规模发展前期市场最为积极的服务模式. 目前来看,国内IaaS服务商主要出生于两类企业:传统IDC服务商与互联网服务商.前者拥有资源优势,以万网云主机.云快线等为代表:

IaaS牵头 中海油云计算落地的切入点

日前,以"打造云管理世界"主题的金蝶2012开放群组中国年会在京召开,在下午的"云管理的平台与架构云计算分论坛"现场,来自中国海洋石油总公司(以下简称中海油)信息技术中心总工侯晓峰就云计算在中海油的应用情况做了详细的介绍. 中海油的云计算实践 众所周知,云计算分为三层架构:第一.软件服务(SaaS); 第二.平台服务(PaaS); 第三.架构服务(IaaS). 一.中海油的云计算实践-IaaS 据侯晓峰透露,中海油的云计算实践在IaaS层面主要做了以下三方面的工作:

传谷歌拟上马云计算平台IaaS 对抗微软

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 中国软件资讯网消息 6月115.html">26日,据外电报道,谷歌可能在近期建设基础设施并推出云计算服务平台(IaaS),该服务预计最快下周将在旧金山推出. 报道指出,消息人士证实,谷歌在这项即将问世的服务中提供目前的app引擎和储存. 谷歌该平台服务的推出,将与亚马逊的云计算EC2正面交锋,同时,也可能和微软传闻中IaaS