上一期我們說明了關於雲端服務的相互運作與可移植性,這是屬於雲端治理部分的最後一項安全領域,接下來將解說雲端營運的部分,會牽涉到許多的技術性安全議題,這也是大多數組織較為重視的地方,和IT單位也會有更密切的關係。
在「傳統安全、營運持續和災難復原」的安全領域中,雲端服務的用戶和供應商必須了解傳統的資安問題,在轉移到雲端服務的架構之後,是否都有對應的控制措施,一旦組織轉而採用或是由資訊單位本身提供雲端服務之後,對於資訊安全的控管與營運持續的要求為何?如何進行災難復原?就成為不得不去面對的一大問題。
對公有雲而言,由於雲端運算是由外部第三方所提供的服務,隨著所採用的系統主機、網路設備、儲存空間、資料本身都委外來處理,因此進行安全風險評估時,就需要確認服務供應商是否皆採取了對應的控制措施,使系統和資料都能受到妥善的防護。
若是組織建置了私有雲的話,對提供服務的內部資訊單位而言,維護主機、網路和系統的安全,更是責無旁貸的責任,針對可能面臨的資安問題與預期的風險,勢必也要有因應的處理方式。
如果從雲端服務的型式來看,上層的服務若是由下層的服務來支持提供,那麼在評估安全時,就不能不去了解底下開發平台和基礎設施可能具有的安全風險。
因為在雲端服務之中,SaaS會繼承PaaS、PaaS也會繼承IaaS服務可能具有的安全問題,所以位於上層的服務供應商所需要承擔的安全責任會更多,對於底層和基礎資訊設施有關的傳統安全問題,也就不可輕易地忽略。
落實人員管理與實體安全
面對傳統的資安問題,由於牽涉的層面較廣,因此採用深層防禦的策略,分層實施控制措施,將能夠有效地降低風險。以資料中心的管理為例,實體安全是資安防禦的第一線,控制措施至少包括了安全政策、門禁與人員管制、身分識別與授權、環境偵測與監控設備、機房管理辦法、緊急應變程序、人員教育訓練等。另外,還需要確認資料中心位置地點是否合適、考量自然災害發生的可能性,以及是否取得國際標準驗證如ISO 27001、ISO 20000等,這些都可作為落實有效管理的參考。
記得千萬不要忽視人的問題,對雲端服務供應商而言,即使部署了各項技術性的安全措施,像是防火牆、入侵偵測系統、虛擬化安全、防毒軟體等,只要有人可以直接進行機房,直接操作系統或接觸到網路設備,就可以關閉電源重啟系統,也能夠破壞網路連線,所造成的影響與立即性的衝擊,可能遠高於駭客長時間不斷地試著入侵系統,所以更需要採取適當的控制措施。
針對人員安全管理,採用職責分離的方式和最小權限原則,可以避免權限過大的情況,舉例來說,一項重要的系統變更流程,最好可以設計需要兩位不同職務的人員才能完成,並且給予工作所需的權限即可,而不直接賦予過大的管理權限。同理,在應用程式管理方面,也要避免讓程式開發人員和應用系統營運人員屬於同一人,以避免可能的安全漏洞遭到掩蓋而受到惡意人士的利用。
此外,若是敏感性或權限較大的高風險工作,在人員到職前應做適當的背景查核,確認在過去並無不當的行為記錄;到職後要給予安全宣導訓練,說明各項的資訊安全規定,並要求簽署保密協定;萬一人員有異動時,也要依據離職流程確認職務的交接,進行系統權限的停用與轉移等。
營運持續與災難復原是一體二面
雲端運算若是採用服務的方式來提供,如何確保服務不會到資安事件的影響,能夠持續有效的運作,對服務供應商而言是不可缺少的工作。
從資訊安全的角度來看,所有的工作幾乎都圍繞在機密性、完整性和可用性三個要素來進行,因此和服務供應商所簽定的合約或服務等級協議中,針對這三項要素就需要明確可量測的指標,才有辦法定義在何種狀況下造成所謂的服務中斷。