您的位置: 网界网 > 新闻 > 正文

在分布式计算时代保护数据中心的8个步骤

2015年03月04日 14:49:25 | 作者:邹铮编译 | 来源:网界网

摘要:现在信息安全根本无法跟上业务和IT的发展速度,这已经不是什么秘密。数据中心变得越来越动态,以适应快速的应用程序变化以及跨私有云和公共云的各种部署,而由于防火墙或其他阻塞点设备等外围设备,安全仍然是相对静态的,这让...

标签
数据中心
分布式计算

现在的动态计算环境需要对安全采取更加灵活和适应性的方法

现在信息安全根本无法跟上业务和IT的发展速度,这已经不是什么秘密。数据中心变得越来越动态,以适应快速的应用程序变化以及跨私有云[注]和公共云的各种部署,而由于防火墙或其他阻塞点设备等外围设备,安全仍然是相对静态的,这让数据中心内部的数据容易受到攻击。

另外,安全政策被绑定到IP地址、端口、子网和区域等网络参数。因此,安全是高度手动的,容易出错,并且缺乏可视性,无法灵活应对云迁移或应用程序和环境等变化。企业应该考虑以下措施来让其安全更能适应快速变化的计算环境的需求:

1.预见工作负载的变化、增加和移动

在很多企业,部署新的应用程序、改变现有的应用程序或迁移应用程序到云计算[注]需要安全团队付出很大的努力,因为这需要修改很多系统,从防火墙和VLAN配置到云安全系统。企业需要围绕应用程序工作负载(其属性、环境和关系)来构建安全性,而不是围绕底层基础设施。这种自适应安全策略可以基于应用程序变化(例如启用新的工作负载、应用程序迁移或环境变化)自动配置政策。

2.审核应用程序的交互

企业对数据中心和公共云环境的应用程序工作负载之间的东西流量普遍缺乏可视性。他们需要对多层应用程序的图形视图,了解工作负载之间的流量情况。这种应用程序拓扑试图可以提供完整的视图,包括南北和东西交互、未经授权外部实体的连接请求。更好的是,如果应用程序拓扑图是交互式的,安全团队可以详细了解特定工作负载的具体情况及其与其他工作负载的关系。这可以帮助安全团队基于应用程序需求设计准确的安全政策。

3. 假设攻击是不可避免的

很多时候企业采购并部署强大的外围防御,然后认为其网络外围内工作负载是安全的。然而,在大多数数据泄露事故中,攻击者都攻入外围并入侵服务器,并将数据输出到其他易受攻击系统,最终带走敏感数据。企业需要确保其数据中心内的安全性,可以锁定工作负载之间的交互到批准的通信路径,防止未经授权连接请求。

网络攻击很少是因为一台服务器或端点受到攻击。即使攻击者攻击了单个工作负载,数据中心安全政策仍可以防止攻击横向扩展到其他系统。这种攻击面的减少也有助于系统的恢复,因为单个工作负载完全隔离于大环境。

4. 让你的应用程序部署面向未来

安全团队经常担心缺乏对云部署中网络的控制。大多数数据中心安全战略都是依赖于网络,这意味着私有数据中心内应用程序的安全性非常不同于云计算中应用程序的安全。也就是说,企业需要对安全策略进行测试和维护。企业必须选择可用跨私有数据中心和公共云保持一致的安全战略。毕竟,预期的应用程序行为及其安全需求并不会因为其运行的位置而改变。

5.选择独立于基础设施的安全技术

设计用于特定计算环境的安全并不适用于现在动态的计算环境,在现在的环境中,我们可以按需在任何地方启用虚拟服务器,并且应用程序也可以按意愿部署和更改。重要的是制定背景感知的安全策略,可以保护应用程序工作负载,而不需要依赖于底层网络或计算环境。此外,由于数据中心的异构性质(包含裸机服务器、虚拟服务器甚至Linux容器)(+微信关注网络世界),独立于计算环境的安全战略更加易于部署、易于维护,且不容易出错。

6. 消除对内部防火墙和流量导向的使用

对于通过阻塞点或外围设备依赖于流量导向的安全,安全政策会绑定到IP地址、端口、子网、VLAN或安全区域。这会产生静态的安全模式,需要在每次应用程序变更或推出新的工作负载时对安全规则进行手动更改,这会导致防火墙规则爆炸,并增加人为错误的机会。

企业应该利用工作负载的动态性质,将安全从底层网络参数中解耦出来,当变化发生时不会影响安全策略。在背景感知的系统中,安全政策可以使用自然语言语法(而不是IP地址)来明确。此外,在工作负载水平执行政策的能力可以提供对管理员更细粒度的控制。

7.使用简单的按需动态数据加密来保护分布式异构应用程