我曾經闡述了這樣一個理念,即雲計算並不僅僅是由商業實體所提供的服務的一個集合。 與之相反,從安全性的角度來看,雲計算是一個單一的可互通性的系統,它包括了專為跨多個實體提供按需服務特定組合而設計的相互關聯的子系統。 在這種情況下,我們定義了一個「一組交互或相互相依元件形成一個完整整體」的系統,以及一個「一組包含統一整體的獨立但相互關聯要素」的子系統。 總之,他們自願地(例如談判成功的付費服務)或不自願地(例如通過黑暗網路或深層網路提供的惡意服務)提供了服務。
然而,在完善我們的雲計算定義的同時,企業必須付出一定的努力以便於更好地瞭解這樣一個複雜的系統。 為了做到這一點,企業可以使用視覺化技術的方法或者原型法。
在本文中,我們將向讀者解釋企業是如何使用視覺化技術來實施更好的端到端的雲計算保護。
從何處開始
雲計算視覺化及其相關的組織能夠讓安全專業人士明確地給出物件、元素、界限和關係的定義。 一旦有了相關的明確定義,企業就能夠放棄假設並開始制定有意義的實施策略了。 其結果就是能夠針對那些安全專業人士所負責的基礎設施實現高效的保護,沒有衝突、空白或者無效保護。
企業可以使用諸如親和圖這樣的工具從記錄概念開始,來實際地實施視覺化過程,這類工具有助於把無組織的概念分組歸類為有組織的主題並揭示各種概念之間的聯繫。 圖1是一個親和圖,它使用系統和子系統的形式顯示了雲計算部件的環境,以及來自于之前文章中親和圖的特徵和服務模式。 雲安全性視覺化能實現端到端雲保護 圖一 雲安全性視覺化能實現端到端雲保護 表一
下圖表示了互聯網和/或ISP以及所謂的黑暗網路所構成的完整系統和/或雲計算,並表示了不同子系統和/或雲計算之間的關係。 它表明了不同元件和它們基於它們所包含元素的系統之間超集合關係的屬性。 基本上,一個元件會包含另一個元件中的相同元素,而一個元件是服務模式屬性的一個超集合,這表明了一種依賴性的關係。 例如,存取控制清單(ACL)就是防火牆規則的一個超集合。 為什麼呢?因為防火牆規則指定了允許什麼樣的流量或拒絕什麼樣的流量,同樣ACL指定了子網、主機或域等資訊。
一個像這樣的親和圖可以説明一家企業確定雲計算元件以便於決定在哪裡增加安全元素(技術、政策或過程),並且可能在系統、元件以及元素之間發掘出意想不到的機會。
什麼樣的機會是可利用的?讓我們來討論一下一家運行異構環境的企業吧。 管理部門希望在跨Windows和Unix/Linux的多系統之間有一個單一的身份認證來源。 一個目前狀態的視覺化方法能夠確定身份認證的所有來源以及它們的能力,所提供的Windows Server 2008 R2運行Active Directory(AD)實現以及Lightweight Directory Access Protocol能夠完成管理層所要求的任務。 這一措施還允許企業能夠充分利用現在已經在管理AD的工作人員,同時省去身份認證、授權以及計費服務的需要,並隨之降低了與維護一台AAA級伺服器相關的持有成本。
雲安全性視覺化能實現端到端雲保護
針對安全性:應如何使用視覺化技術
正如我們現在從端到端的角度所實現的雲計算視覺化那樣,一家企業可以決定什麼樣的雲計算是惰性的或者是封閉的,這意味著它們對其很少或者根本沒有控制器。 例如,黑暗網路就是封閉的,因為它是由無名氏按需而開發的,其中大部分可能涉及非法企業。 對於那些從黑暗網路下載的軟體或檔,企業是沒有控制力的,這意味著他們可能是乾淨的或者已經被惡意軟體所毒害。 一個今天的對等網路或P2P、主機服務盜版技術可能到明天就不復存在了。 一家企業還無法控制其消費者即服務技術是否會變成黑暗網路的一部分,或者一位員工的遠端家用網路是否已被攻破。
另一方面,開放雲計算是那些潛在的、可被信任的、與企業自有雲計算交互的雲計算。 開放雲計算就是指在互聯網內向其他基礎設施尋求可信任關係的所有雲計算基礎設施。 例如,軟體即服務、基礎設施即服務以及平臺即服務(或SaaS、IaaS以及PaaS)就是全部的開放模式,所以一家企業有能力配置足夠的環境以便於支援其作為一個商業實體的需求(這對單個個人也是同樣成立)。
有了這樣一個視覺化的方法,通過使用構思、思想生成、逆向思維等方法就可以對不同雲計算模式確定適當的保護措施,這些基本上是目標和假設以及不同于預期範例的強迫逆向思維。
例如我們都說,公司的目標就是為管理信用卡交易的企業提供雲計算服務。 現在,反過來問個問題,「我們應如何防止惡意行為滲入我們的雲計算服務(例如,從無線/從一個被黑的個人電腦/從一個惡意URL)?」
反向思維能夠讓我們從雲計算基礎設施攻擊者的角度來思考問題。 當與基於用例的場景組合時,它就可確保相應保護措施能夠針對合法威脅而發揮作用,從而降低FUD和資源浪費,其中包括了人力和財力兩個方面。 精心開發和結構化的視覺化技術可使用連續劇的模式來表達。 首先一個概念就是設置場景、確定角色以及鼓勵頭腦風暴。 下一步就是從更高的層次對以下三個狀態進行概述:目前狀態(例如這是企業目前所擁有的),臨時狀態(這是企業如何達到這裡)以及最終狀態(這就是結果和相關成本)。 將在連續劇模式中出現的是焦點,它開始是一組特定的特性,而在結束時將被改變。
這裡再次給出一個如何在真實世界場景中部署這種方法的例子,請想像一下,一家企業決定在同類最佳網路的入侵保護技術上投資。 端到端的故事就是通知和防止入侵之一。 相關角色都被邊緣設備、閘道設備、各種主機以及用戶端這樣的設施充斥著。 焦點是防止入侵的概念,而這一點將在從單端點產品到包含眾多角色的企業級技術套件的轉變中發生改變。 一個端到端的神器會進入一個逆向思維的過程,提一個問題,應如何配置主機以便於防止入侵或向企業發出事件警告。
在如下這些場景中,要問一些具有代表性的問題:如何在路由器上完成防止入侵?在我們的資料庫上呢,應如何實施?誰有權訪問?這個過程可能會在一個故事中發現另一個故事。 例如,所有的事件將在哪裡發生?我們是否擁有安全資訊和應對事件的技術,或者我們的SIEM是否能夠聚集這一數量級的資料?視覺化技術有助於揭示差距、設定優先權以及制定切實可行的路線圖。
當然,視覺化技術並不是一個一蹴而就的過程,它 是一個需要一系列視覺化設計以滿足目標受眾或為廣大受眾提供多個角度的過程。 它可能需要幾個視覺化技術來澄清意圖和方向,但是其最終結果就是清晰明確地瞭解企業的雲計算基礎設施,以及需要採取何種措施來提供端到端的雲計算保護。