原文链接:http://blogs.technet.com/b/privatecloud/archive/2011/10/12/security-considerations-for-infrastructure-as-a-service-iaas-private-cloud.aspx

云计算在更高的灵活性和敏捷性、潜在的成本节省和竞争优势方面对开发人员做出了众多承诺,使他们可迅速高效地搭建一种基础结构,开发软件来推动业务成功。云,尤其是私有云解决了大量问题,但这些问题中不包括安全性

私有云安全需求和考虑因素中有许多也可以在传统数据中心内找到。您仍然需要保护基础结构,仍然需要保护平台,仍然需要保护应用程序,以及仍然需要保护数据。

但是,在私有云环境中,您还需要思考在传统数据中心内并不总是能看到的一些事情: 

  • 虚拟机监控程序安全性 – 在过去,服务通常托管在各个服务器上,这在这些服务之间创造了我们大多数人都信任的物理边界。使用私有云,大部分或所有这些服务将在一个虚拟化环境中运行,您无法理所当然地认为虚拟机监控程序所使用的安全模型就是安全的,您需要评估各种安全模型和虚拟机监控程序的开发,考虑是否应该基于不同虚拟机监控程序的相对安全性来对应用程序进行分级。
  • 多租户 – 我们大多数人都认为公共云将是多租户解决方案,您将在其中与云服务的其他用户共享一个共用资源的资源基础结构。您的私有云 IaaS 部署可能也是如此。尽管所有租户将来自同一公司(私有云是这么定义的),但不是所有租户都愿意与同一公司内的其他部门共享基础结构。例如,研发部门和人力资源部门是否愿意将他们的服务托管在与测试或宣传部门相同的基础结构上?您将需要考虑如何处理私有云环境中的多租户机制。
  • 身份管理和访问控制 (IdAM) – 在传统数据中心中,我们习惯了必须使用少量的身份验证存储库 –
    Active Directory 就是最流行的一个。但使用私有云,您如何处理云基础结构的身份验证和授权?您将如何处理租户的身份验证和授权?您将如何处理在不断合并环境的云结构的各个方面的管理权委托?以及您将如何处理私有云向混合云的演化,您将在混合云中使用各种联盟方法和外部身份提供商,它们具有不同的信任度?
  • 网络安全在传统数据中心中,我们拥有复杂的网络 IDS/IPS 设备,它们使我们能够查看和评估有线传输的流量。我们还拥有内部防火墙或高级交换机,对有线(或无线)网络实现了各种访问控制水平。在我们的私有云中,我们的一个服务的许多组件可能仅通过虚拟网络通道彼此通信。您将如何评估这些流量?您将如何采用与物理网络中相同的强大的访问控制?以及您将如何控制服务质量,这是 CIA(机密性、完整性和可用性)安全模型的“可用性”方面的一个关键问题?
  • 事件和报告私有云(尽管支持您的许多业务小组)将可能显著提高您的整体计算基础结构的复杂性。团队将使用自助服务门户启动虚拟机,它们将安装操作系统和服务,而且许多操作系统和服务将连接到私有云中的其他资源,连接到您的生产网络上的资源,连接到
    Internet 上的资源以及甚至在您的公共云中托管的资源。您将如何设置事件和报告基础结构,使它能够在所有这些设备被实例化时感知它们,然后销毁它们?您将如何收集和整理此信息?您将如何确定哪些信息“有趣”,并如何删除无趣的干扰信息?您将如何将您收集的智能数据与自动化系统相集成,以便自动进行修复?

这些只是您在踏上私有云旅程时应该考虑的一部分问题。如果您希望了解更多考虑因素和这些问题的一些可能的解决方案,请查阅我向 Microsoft Enterprise Security MVP 提供的这篇演示文稿。

单击此处下载该演示文稿。

请让我们知道您对该演示文稿的想法,以及您是否认为有任何应该包含在内的问题或想法。对于私有云,我们仍然处在变革阶段,现在正是私有云社区中的思想领导者大展拳脚的时机!

谢谢!

Tom

Tom Shinder

tomsh@microsoft.com

首席知识工程师,SCD iX Solutions Group

Twitter 上关注我:http://twitter.com/tshinder

Facebook
http://www.facebook.com/tshinder