云应用迁移,确保云应用安全

2019-03-15    来源:多智时代

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

假设一个组织之前已经成功地使用着云服务,把某些对于组织不那么重要的功能外包出去,如果一直以来的使用体验都很好,那么他们就会很自然地考虑下一步把一个或多个企业应用迁移至云计算环境。

但是,把应用迁移至云计算是需要经过仔细规划的,尤其是对于应用与其数据的安全性方面更应谨慎。当我们在规划云计算应用迁移工作时,首先分析和制定出应用的安全需求是非常重要的。在本文中,我们将解释如何开展安全分析工作以确保在云计算迁移规划中充分考虑到应用安全性的问题。

云应用迁移:确保云应用安全

配置文件中的组件

一个应用的安全配置文件是对应用安全特性的详细分析。该配置文件提供了对关键安全功能的全面审计,并涉及了与应用相关的各种安全属性——例如加密、访问控制、错误日志记录和处理等等。

配置文件应当包括如下的信息:

执行摘要:解释配置文件的目的和范围,还详细描述了应用的配置及其安全属性。

安全参数:标示用于归类应用安全等级的度量。

分析结果:提供对每个安全标准分析结果的解释,以及它们是如何与应用的保密性、完整性以及可用性相关联的,还确定了潜在的漏洞及其影响。

建议措施:提供关于如何补救所发现的漏洞、在迁移之前解决运行问题以及确定未解决所有安全问题而存在风险的详细信息。

制定配置文件

最好的做法就是从分析应用的业务需求和技术需求入手。这将有助于组织从运行和财务两个角度确定这个应用是否是迁移至云计算的一个好的候选对象,尤其是从安全性角度进行评估。初始的标准如下:

1. 访问和登陆应用的需求

2. 需要安全证书

3. 防火墙需求

4. 加密需求

5. 有权限访问应用的用户

接下来的工作就是,确定你的应用是否适合在公共云计算、私有云计算或混合云计算中运行。除了选择云计算的一般标准(如资源可用性、定价模式和结构、应用管理服务)以外,还需确定云计算选择结果是如何影响安全规定的。例如,如果选择了一个公共云服务,那么就需确认服务供应商是否能够在不作修改和没有额外费用支出的情况下支持企业安全需求,或者它可以增加软件和/或设备,或者作出一些安排以确保兼容性的要求。

在私有云计算中,安全性是这个组织所需承担的责任,因此必须提供问题中应用所要求的安全性。在混合云计算中,应用所在的位置——无论是私有云计算还是公共云计算——都应当能够确定确保安全性的举措。但是,在混合云计算中位于公共云计算网络和私有云计算网络之间的安全性必须得到充分重视与关注,以便于保护应用能够免受可能的跨网络安全漏洞的影响。一旦你确定了云计算类型,那么就可以建立应用将使用的如下环境之一:软件即服务(SaaS)、平台即服务(PaaS)或者集成实施即服务(IaaS)。选择环境将是一项极具挑战性的任务,因为任何一个环境都有着其自身的安全性考量:

  • SaaS – 如果一个组织正在寻求一种完全保护应用及其数据完整性的模式,那么请务必与服务供应商针对SaaS系统的安全性策略进行确认,以确定他们将能够为应用及其数据提供足够的安全保障。

  • PaaS – 如果使用一个多应用的平台,请务必确认是否支持虚拟平台和适当权限管理之间的隔离,其中包括了用户之间的以及应用本身的。

  • IaaS – 与PaaS类似,请务必与云服务供应商仔细确认关于物理环境与虚拟环境之间隔离的安全性措施以及它与安全性措施的兼容性。当然,还应检查潜在的供应商是如何审核这些措施的。

数据收集

一个应用的安全配置文件需要收集和分析与安全性相关的信息。以10至15天为周期的数据采集频率收集应用的使用情况信息,将有助于确定部署在云计算中应用的大小,并确定每日使用模式和每周使用模式之间的差异,其中也包括了安全性。

主要的应用数据包括:CPU使用率统计、内存使用率统计、存储性能数据(如吞吐量、延迟以及每秒的输入/输出运算)以及网络性能数据(如吞吐量、延迟、每秒连接数以及掉线数)。

应用的安全性数据包括应用被访问的次数、访问被拒绝的次数或者防火墙阻止可疑代码的次数。安全性数据可能还需包括消息头中的错误数、造成错误消息的数据签名或令牌使用。如果使用了加密技术,那么安全性数据还应当包括加密性能统计。

除了识别与云计算迁移相关的潜在风险以外,配置文件的结果和数据都是按照已知的潜在缺陷和漏洞列表、行业的特定标准以及良好的安全习惯对源代码进行分析而得来的。

在迁移计划和测试中使用配置文件

如果需要执行应用的云计算迁移,在选择了云计算模式和环境之后、在收集和分析所有必要的数据之后,就可以把安全配置文件应用至应用,然后用于验证其安全性了。

具体而言,在识别需要何种安全资源中安全性配置文件的使用是至关重要的,这不仅能保证应用及其数据可被提供给授权用户,而且能够确保它不会以任何方式被更改或破坏——或被未经授权的人访问。

此外,组织还可以使用安全性配置文件数据制定和执行针对云服务供应商安全性规定的测试,并验证访问和身份验证程序的有效性。他们还可以在传输中监控数据以找出可能的漏洞,以及通过防火墙监控流量以确保它们被正确配置。另外,组织可以验证保护应用免受流氓系统的影响,并确保应用免受在相同环境中运行的其他应用的影响。

作为整个应用配置文件的一部分,组织也将能够将安全配置文件用于规划迁移应用所需的服务器的数量和类型以及基础设施组件,预测用户行为(例如所连接用户或请求和交易率的总数),估计所需云计算资源的成本并建立基准以评估应用的迁移后性能。

标签: [db:TAGG]

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:云端技术创新正在改变和提升中国制造

下一篇:SaaS服务应用集成和生态该何去何从