vi vill notera att de hot och sårbarheter som är involverade i migrering till molnet ständigt utvecklas, och de som listas här är inte uttömmande. Det är viktigt att överväga andra utmaningar och risker i samband med moln adoption specifika för sina uppdrag, system och data.
molnmodellen National Institute of Standards and Technology (NIST) ger en definition av cloud computing och hur den kan användas och distribueras.
NIST identifierar följande egenskaper och modeller för cloud computing:
- Väsentliga egenskaper: on-demand självbetjäning, bred nätverksåtkomst, resurspooling, snabb elasticitet och uppmätt tjänst
- servicemodeller: software as a service (SaaS), platform as a service (PaaS) och infrastructure as a service (IaaS)
- distributionsmodeller: private cloud, community cloud, public cloud och hybrid cloud
Cloud Computing Hot, risker och sårbarheter
Cloud environments experience-på en hög nivå-samma hot som traditionella datacentermiljöer; hotbilden är densamma. Det vill säga, cloud computing kör programvara, programvara har sårbarheter och motståndare försöker utnyttja dessa sårbarheter. Till skillnad från informationsteknologisystem i ett traditionellt datacenter, inom cloud computing, delas ansvaret för att mildra riskerna som följer av dessa programvarusårbarheter mellan CSP och molnkonsumenten. Som ett resultat måste konsumenterna förstå ansvarsfördelningen och lita på att CSP uppfyller sitt ansvar. Baserat på våra litteratursökningar och analysinsatser identifierades följande lista över molnunika och delade moln/lokala sårbarheter och hot. Figuren nedan beskriver också hotbilden för cloud computing-plattformar.
Cloud-unika hot och risker
följande sårbarheter är ett resultat av en CSP: s implementering av de fem cloud computing-egenskaperna. Dessa sårbarheter finns inte i klassiska IT-datacenter.
#1 konsumenter har minskad synlighet och kontroll. När du överför tillgångar/operationer till molnet förlorar organisationer viss synlighet och kontroll över dessa tillgångar/operationer. När du använder externa molntjänster flyttas ansvaret för vissa policyer och infrastruktur till CSP.
den faktiska ansvarsförskjutningen beror på vilken molntjänstmodell som används, vilket leder till ett paradigmskifte för byråer i förhållande till säkerhetsövervakning och loggning. Organisationer behöver utföra övervakning och analys av information om applikationer, tjänster, data och användare, utan att använda nätverksbaserad övervakning och loggning, som är tillgänglig för lokal IT.
#2 On-Demand Självbetjäning Förenklar Obehörig Användning. CSP: er gör det mycket enkelt att tillhandahålla nya tjänster. Molnets självbetjäningsfunktioner på begäran gör det möjligt för en organisations personal att tillhandahålla ytterligare tjänster från byråns CSP utan IT-samtycke. Bruket att använda programvara i en organisation som inte stöds av organisationens IT-avdelning kallas ofta shadow IT.
på grund av lägre kostnader och enkel implementering av PaaS-och SaaS-produkter ökar sannolikheten för obehörig användning av molntjänster. Men tjänster som tillhandahålls eller används utan dess kunskap utgör risker för en organisation. Användningen av obehöriga molntjänster kan leda till en ökning av malwareinfektioner eller datafiltrering eftersom organisationen inte kan skydda resurser som den inte känner till. Användningen av obehöriga molntjänster minskar också en organisations synlighet och kontroll över sitt nätverk och data.
#3 Internetåtkomliga API: er för hantering kan äventyras. CSP: er exponerar en uppsättning API: er (application programming interfaces) som kunder använder för att hantera och interagera med molntjänster (även känd som management plane). Organisationer använder dessa API: er för att tillhandahålla, hantera, orkestrera och övervaka sina tillgångar och användare. Dessa API: er kan innehålla samma programvarusårbarheter som ett API för ett operativsystem, bibliotek etc. Till skillnad från förvaltnings-API: er för lokal databehandling är CSP-API: er tillgängliga via Internet och exponerar dem bredare för potentiellt utnyttjande.
hotaktörer letar efter sårbarheter i hanterings-API: er. Om de upptäcks kan dessa sårbarheter omvandlas till framgångsrika attacker och organisationsmolntillgångar kan äventyras. Därifrån kan angripare använda organisationens tillgångar för att begå ytterligare attacker mot andra CSP-kunder.
#4 Separation Mellan Flera Hyresgäster Misslyckas. Utnyttjande av system-och programvarusårbarheter inom en CSP: s Infrastruktur, plattformar eller applikationer som stöder flerhyresrätt kan leda till misslyckande med att upprätthålla separation mellan hyresgäster. Det här felet kan användas av en angripare för att få åtkomst från en organisations resurs till en annan användares eller organisations tillgångar eller data. Flerhyresuthyrning ökar attackytan, vilket leder till en ökad risk för dataläckage om separationskontrollerna misslyckas.
denna attack kan åstadkommas genom att utnyttja sårbarheter i CSP: s applikationer, hypervisor eller hårdvara, undergräva logiska isoleringskontroller eller attacker på CSP: s Management API. Hittills har det inte förekommit något dokumenterat säkerhetsfel i en CSP: s SaaS-plattform som resulterade i att en extern angripare fick tillgång till hyresgästernas data.
inga rapporter om en attack baserad på logiskt separationsfel identifierades; emellertid har proof-of-concept exploits visats.
#5 data radering är ofullständig. Hot i samband med radering av data finns eftersom konsumenten har minskat synligheten i var deras data lagras fysiskt i molnet och en minskad förmåga att verifiera säker radering av deras data. Denna risk är oroande eftersom data sprids över ett antal olika lagringsenheter inom CSP: s infrastruktur i en flerhyresmiljö. Dessutom kan borttagningsförfaranden skilja sig från leverantör till leverantör. Organisationer kanske inte kan verifiera att deras data har raderats säkert och att rester av data inte är tillgängliga för angripare. Detta hot ökar när en byrå använder fler CSP-tjänster.
moln och lokala hot och risker
följande är risker som gäller både moln-och lokala IT-datacenter som organisationer behöver ta itu med.
# 6 Referenser är stulna. Om en angripare får åtkomst till en användares molnuppgifter kan angriparen ha åtkomst till CSP: s tjänster för att tillhandahålla ytterligare resurser (om autentiseringsuppgifter tillåter åtkomst till provisionering), samt rikta in organisationens tillgångar. Angriparen kunde utnyttja cloud computing-resurser för att rikta sig till organisationens administrativa användare, andra organisationer som använder samma CSP eller CSP: s administratörer. En angripare som får tillgång till en CSP-administratörs molnuppgifter kan använda dessa uppgifter för att komma åt byråns system och data.
administratörsroller varierar mellan en CSP och en organisation. CSP-administratören har åtkomst till CSP-nätverket, systemen och applikationerna (beroende på tjänsten) i CSP: s infrastruktur, medan konsumentens administratörer endast har åtkomst till organisationens molnimplementeringar. I huvudsak har CSP-administratören administratörsrättigheter över mer än en kund och stöder flera tjänster.
#7 Vendor Lock-in komplicerar att flytta till andra CSP. Leverantörslåsning blir ett problem när en organisation överväger att flytta sina tillgångar/verksamheter från en CSP till en annan. Organisationen upptäcker att kostnaden/ansträngningen / schematiden som krävs för flytten är mycket högre än vad som ursprungligen ansågs på grund av faktorer som icke-standardiserade dataformat, icke-standardiserade API: er och beroende av one CSP: s egna verktyg och unika API: er.
denna fråga ökar i servicemodeller där CSP tar mer ansvar. När en byrå använder fler funktioner, tjänster eller API: er ökar exponeringen för en CSP: s unika implementeringar. Dessa unika implementeringar kräver ändringar när en kapacitet flyttas till en annan CSP. Om en vald CSP går ur drift blir det ett stort problem eftersom data kan gå förlorade eller inte kan överföras till en annan CSP i tid.
#8 ökad komplexitet anstränger IT-Personal. Att migrera till molnet kan introducera komplexitet i IT-operationer. Hantering, integrering och drift i molnet kan kräva att byråns befintliga IT-Personal lär sig en ny modell. IT-Personal måste ha kapacitet och kompetensnivå för att hantera, integrera och upprätthålla migrering av tillgångar och data till molnet utöver deras nuvarande ansvar för lokal IT.
nyckelhantering och krypteringstjänster blir mer komplexa i molnet. Tjänsterna, teknikerna och verktygen som är tillgängliga för att logga och övervaka molntjänster varierar vanligtvis mellan CSP: er, vilket ytterligare ökar komplexiteten. Det kan också finnas framväxande hot / risker i hybridimplementeringar på grund av teknik, policyer och implementeringsmetoder, vilket ger komplexitet. Denna ökade komplexitet leder till en ökad potential för säkerhetsbrister i en byrås moln och lokala implementeringar.
#9 Insiders Missbrukar Auktoriserad Åtkomst. Insiders, som Personal och administratörer för både organisationer och CSP, som missbrukar sin auktoriserade åtkomst till organisationens eller CSP: s nätverk, system och data är unikt placerade för att orsaka skada eller exfiltrera information.
effekten är sannolikt värre när du använder IaaS på grund av en insiders förmåga att tillhandahålla resurser eller utföra skändliga aktiviteter som kräver kriminalteknik för upptäckt. Dessa rättsmedicinska funktioner kanske inte är tillgängliga med molnresurser.
#10 lagrade Data går förlorade. Data som lagras i molnet kan gå förlorade av andra skäl än skadliga attacker. Oavsiktlig radering av data från molntjänstleverantören eller en fysisk katastrof, till exempel en brand eller jordbävning, kan leda till permanent förlust av kunddata. Bördan att undvika dataförlust faller inte enbart på leverantörens axlar. Om en kund krypterar sina data innan de laddas upp till molnet men förlorar krypteringsnyckeln kommer data att gå vilse. Dessutom kan otillräcklig förståelse för en CSP: s lagringsmodell leda till dataförlust. Byråer måste överväga dataåterställning och vara beredda på möjligheten att deras CSP förvärvas, ändra tjänsteerbjudanden eller gå i konkurs.
detta hot ökar när en byrå använder fler CSP-tjänster. Återställa data på en CSP kan vara enklare än att återställa det på en byrå eftersom en SLA anger tillgänglighet/drifttid procentsatser. Dessa procentsatser bör undersökas när byrån väljer en CSP.
#11 CSP försörjningskedjan äventyras. Om CSP lägger ut delar av sin infrastruktur, drift eller underhåll kanske dessa tredje parter inte uppfyller/stöder de krav som CSP är kontrakterad för att tillhandahålla en organisation. En organisation måste utvärdera hur CSP upprätthåller efterlevnad och kontrollera om CSP flyter sina egna krav ner till tredje part. Om kraven inte tas ut på försörjningskedjan ökar hotet mot byrån.
detta hot ökar när en organisation använder fler CSP-tjänster och är beroende av enskilda CSP: er och deras leveranskedjepolicyer.
#12 Otillräcklig Due Diligence Ökar Cybersäkerhetsrisken. Organisationer som migrerar till molnet utför ofta otillräcklig due diligence. De flyttar data till molnet utan att förstå det fulla omfattningen av att göra det, de säkerhetsåtgärder som används av CSP och deras eget ansvar för att tillhandahålla säkerhetsåtgärder. De fattar beslut om att använda molntjänster utan att helt förstå hur dessa tjänster måste säkras.
omslag och blickar framåt
det är viktigt att komma ihåg att CSP: er använder en delad ansvarsmodell för säkerhet. CSP tar ansvar för vissa aspekter av säkerheten. Andra aspekter av säkerhet delas mellan CSP och konsumenten. Slutligen förblir vissa aspekter av säkerhet ensam ansvaret för konsumenten. Effektiv molnsäkerhet beror på att känna till och uppfylla alla konsumentansvar. Konsumenternas misslyckande att förstå eller uppfylla sitt ansvar är en ledande orsak till säkerhetsincidenter i molnbaserade system.
i det här blogginlägget har vi identifierat fem moln-unika och sju moln-och lokala hot som organisationer möter när de överväger att migrera sina data och tillgångar till molnet. I nästa inlägg i den här serien kommer vi att utforska en serie bästa metoder som syftar till att hjälpa organisationer att säkert flytta data och applikationer till molnet.
ytterligare resurser
läs nästa inlägg i denna serie, bästa praxis för molnsäkerhet.
för mer information om cloud computing-säkerhet, besök följande webbplatser:
Federal Risk and Authorization Management Program (FedRAMP) är ett statligt program som ger ett standardiserat tillvägagångssätt för säkerhetsbedömning, auktorisering och kontinuerlig övervakning av molnprodukter och tjänster.
Cloud Security Alliance arbetar för att främja användningen av bästa praxis för att tillhandahålla Säkerhetssäkring inom Cloud Computing och ge utbildning om användningen av Cloud Computing för att säkra alla andra former av databehandling
Europeiska unionens byrå för nätverks-och informationssäkerhet (Enisa) sida om cloud security.