服务器 频道

Power云来袭 多层次保障基础架构云安全

  【IT168 专稿】事实上,在IT基础架构诞生之初,安全问题就成为不可回避的存在。任何IT系统都面临来自内部以及外部的各种风险及安全攻击,而在互联网以及云计算快速发展的今天,企业业务乃至发展战略都越来越严重的依赖IT系统,各种安全事件对企业的威胁与影响也日益加深,对数据及系统安全的考量已经成为企业选择和部署IT基础架构的关键因素。来自ForresterConsulting调查报告显示(如图1所示),在云计算的部署过程中,对于安全的担忧已经成为用户选择云计算服务时的重要参考。

云计算环境的安全风险

  在众多云计算架构中,IBM Power系列小型机系统以其高可用、灵活且技术成熟特性获得诸多行业用户的关注。作为云计算的基础与核心,一个成熟可靠的企业级云平台至少需要满足一下五大特性:性能扩展、可靠性、安全性、灵活调配、绿色节能,其中可靠性和安全性一直以来是Unix小型机优势所在。根据国外权威调研机构统计,基于IBM Power小型机的虚拟化平台PowerVM是目前唯一一个零安全隐患、安全漏洞的虚拟化平台。(如图2所示)。

云计算环境的安全风险

  云计算环境的安全风险

  对企业来说,无论是构建“私有云”基础架构还是选择“公共云”外包环境,安全、高效的业务交付都是企业成功的基础和必备的要求。在整体IT基础架构建设的每个独立环节中,包括物理环境的搭建过程、云计算业务系统的构建、服务器存储资源池的部署,以及系统的运营操作等,都可能产生潜在的安全风险并影响系统安全交付。总体而言,云计算环境下的安全风险可包括以下几个关键问题:

  数据安全问题:据全球范围内的数据泄露事件统计,企业与组织数据泄露的平均成本大约为5.5M美金,所造成的成本在最近5年内增长了68%。数据安全问题往往来自内部与外部两方面,是当前用户向云迁移过程中担心的首要风险。外部原因可能包括由于系统安全漏洞导致黑客入侵;虚拟化软件存在安全漏洞使得系统存在入侵危险;以及数据在传输与转移过程中的泄露风险;同时,系统中不同用户之间的数据隔离不善也会造成数据泄露风险。而内部原因则更难以防范,云服务商需要引入严格的身份认证机制,并不定期进行安全审查,在保护数据安全的前提下,满足第三方审计单位的合规性审计需求。

  虚拟化环境的安全新风险:云计算平台通过Internet提供各种服务,这种开放式的模式在方便用户访问的同时,也带来了潜在的安全隐患。云计算平台通常以虚拟机系统作为底层架构,因此虚拟机系统的安全是云计算安全的核心。在云计算环境下,尤其是私有云和社区云中,虚拟机之间通常需要进行交互和通信。然而这种交互为攻击和恶意软件的传播提供了可能,需要有一种机制来保证虚拟机通信场景下的安全。

  身份认证以及访问安全:云环境的本质是一个多租户运行环境,云计算服务商需要同时对多个用户提供服务,同时保证这些用户只能访问自身数据、应用和系统资源。在这种情况下,严格统一的身份认证与系统隔离变得尤为重要,保证不同的云计算系统租户可通过各自的账号访问合法的数据与应用。

  PowerSC:Power云全面安全保障

  尽管在云计算IT基础架构模式下,用户的业务模型以及IT支撑都已经发生了革命性变化,但具体到用户的访问行为以及系统的安全机制却并没有随之而变化。与此同时,在云计算环境下,用户的业务应用、系统资源以及数据信息变得前所未有的集中,在高集中的环境下,云计算需要更高级别的安全防护,并符合业界以及行业相关法规,从而向用户交付安全的复合行业规范的服务。

  IBM Power云架构则能够从垂直堆栈的角度由下而上对系统可用性、灵活性和安全性进行全面的优化。事实上,基于Power平台的虚拟化软件PowerVM是业界最安全的虚拟化软件,为Power Cloud提供最坚实的安全基础。与此同时,IBM是业内唯一有能力完成从底层硅电子电路、Hypervisor虚拟环境的系统供应商,因而IBM Powe系统有能力在系统的每个层次实现有效的安全控制,从底层的硅电子电路、到处理器、到操作系统以及虚拟层,通过各个层级的精密把关,提供安全就绪的基础架构帮助用户执行安全策略、降低系统风险并保护系统。(如图3所示)

PowerSC:Power云全面安全保障

  Power系统提供了更高水准的系统服务来保障数据安全以及法规遵从,集成于Power系统中的安全功能组件被统称为PowerSC(Power Security and Compliance)。增强的PowerSC提供了安全策略与法规遵从自动化功能,可自动的基于预先设定的安全策略交付安全法规遵从报告,并且为违反法规的事件提供实时警报,且这些实时警报的数据可供高级安全分析系统进行分析,为未来系统安全策略提供参考。

  IBM Power云平台通过PowerSC保障,实现了集成式的数据安全、可信的身份验证与访问管理,并将法规合规性方面的开销降至最低,并通过硬件加密提供AIX操作系统下更快的文件加密,并且降低对应用性能的影响。PowerSC实时法规遵从可对AIX系统实现密切监控,并在违规事件或者存在安全风险的时候,自动发送电子邮件或文本警告到手机上。安全风险的提前预警使得系统管理员或管理者可以更加积极的面对影响安全合规性的一些事件和变化。

  这样,用户可以通过自动化手段,来最大限度简化安全管理工作,并能够直观的看到系统中的以及法规违反事件。同时在符合所要求的安全标准基础上,通过自动化手段大幅度降低了安全管理的劳动力成本。PowerSC功能提供了检测潜在风险的能力,让虚拟化环境更加安全,自动化法规遵从提供了法规不遵从事件报告,并提供了系统安全状况的实时证明。IBM宣称PowerSC的系列功能可减少85%的安全数据处理错误,并实现100%数据可加密。

  PowerSC的诸多功能包括了自动法规遵从(Compliance Automation and Real time Compliance)、信任日志(Trusted Logging)、信任网络连接补丁管理(Trusted Network Connect and Patch Management)、信任防火墙(Trusted Firewall)、可信测量(Trusted Surveyor)等等。

  自动法规遵从提供了一整套自动安全和法规配置、审计、监控及告警的模型,可大大简化安全及法规遵从的管理成本;可信防火墙可在服务器内部提供虚拟机之间的防火墙功能,提高性能;可信日志则能够在虚拟层实时捕获和保护日志,集中存储于VIOS中,并用于分析并展现出系统安全状况;可信测量提供了虚拟网络中的独立审计,监控虚拟网络相对于定义的隔离策略遵从的变动;信任网络连接补丁管理能够自动检测加入虚拟环境的AIX系统,确保符合指定安全级别

  值得一提的是,PowerSC所定义的许多功能完全符合全球可信计算集团提出的系统安全标准,而IBM正是该可信计算集团的创始人之一。其中,可信网络连接(Trusted Network Connect)以及可信引导(Trusted Booting)功能意味着PowerSC完全有能力保障断端到端的系统安全。

  Trusted Surveyor:可视化虚拟环境管理

  云计算的核心在于虚拟化,而在Power云环境下,几乎所有的应用都建立在PowerVM虚拟化基础上,因此,保障PowerVM虚拟机隔离与安全策略变得尤为重要。例如管理员如何判断VM虚拟机之间的访问是否符合预定的安全策略,如何实现对这些VM之间的流量访问进行允许或禁止的安全策略设置?如何判断这些访问流量是否存在不合规行为?是否确认虚拟机隔离状态是否正常?

  Trusted Surveyor可针对虚拟化的网络基础设施进行监测,确保整个网络中的每个虚拟机正确隔离。并且随着时间的推移,该配置策略可自行调整。如果没有Trusted Surveyor解决方案,客户的应用将在未妥善隔离的网络VLAN以及虚拟VM网络中盲目的漂移,因此Trusted Surveyor在融合基础设施、大型虚拟化环境以及云部署中更为重要。

  云主机供应商往往需要独立的直观的方式来了解与验证系统中虚拟机是否处于正确的隔离状态,与此同时,随着用户数量增长,云计算环境内部架构中的风险与变化也正在加速。Trusted Surveyor能够发现虚拟网络的当前状态,并且将当前状态以图形化的形式直观的呈现出来,与此同时,用户还可设定未来的理想的目标状态,并保存为当前合规状态的参考文件,系统将根据目标状态和当前状态的数据对整体虚拟机隔离与合规状态进行不断的比较和调整,

  Trusted Surveyor能够提供可视化视图展现虚拟网络隔离状态,来检验法规遵从性,这样云服务商就能够直观的向用户证明网络中的隔离状态完全吻合标准,并可以标记系统中的配置变化过程。同时,Trusted Surveyor针对虚拟架构独立审计与治理机制,通过自动的法规遵从报告降低管理成本。

  Trusted Surveyor简化了安全管理的工作,将安全和法规遵从变得更加直观、可视化、可测量,降低了安全和法规遵从的成本,改善了安全风险的检测和报告,并提高了审计能力以满足报告要求。

  Trusted Surveyor部署在一个内部的虚拟Web服务器上,并且与整体基础设施中不同的控制台相连接,以给出当前基础架构中虚拟机隔离状态的独立视图。这些数据可展现在屏幕上显示当前状态,并与目标状态进行对比,突出二者之间不同的地方。且全部的数据可被导出成文本文件存档,也可供系统中其他工具使用。(如图4所示)

Trusted Surveyor:可视化虚拟环境管理

  Trusted Surveyor通过HMC自动发现虚拟网络和虚拟机之间的关系,根据系统保存的安全状态配置或者政策构建一个实际模型;展现一个全面的视图来展现变化的以及不合规的条目;逻辑模型可被输出为文本文件用于存档,同时可被其他的工具使用。这样,Trusted Surveyor提供了一个当前网络隔离状况的报告,使得这个时间点的状况可被记录并进行比较。

  需要注意的是,Trusted Surveyor运行在自己独立的LPAR(分区)上,并必须与负责监控的HMC相连接,通过HMC收集数据。Trusted Surveyor适用于Power系统上运行的各种操作系统及虚拟软件,包括PowerVM,AIX,IBM i或Linux。

0
相关文章