偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

你的 OpenStack云夠安全嗎?

譯文
云計算 云安全 OpenStack
安全是現(xiàn)代IT所有領(lǐng)域需要關(guān)注的一大問題,也常常被列為是采用云計算所面臨的主要障礙。為OpenStack確保安全并不是像只要部署防火墻、啟用反病毒軟件來得這么容易,還需要部署許多傳統(tǒng)的控制機(jī)制。

為OpenStack確保安全并不是像只要部署防火墻、啟用反病毒軟件來得這么容易,還需要部署許多傳統(tǒng)的控制機(jī)制。

[[139747]]

安全是現(xiàn)代IT所有領(lǐng)域需要關(guān)注的一大問題,也常常被列為是采用云計算所面臨的主要障礙。在5月中下旬于加拿大溫哥華召開的OpenStack峰會上,安全是許多會議的主要話題。幾場會議探討了如何合理而安全地部署和配置OpenStack云。安全還通過許多不同的項目納入到OpenStack本身的開發(fā)當(dāng)中。

OpenStack現(xiàn)在被美國一些最大的公司部署到生產(chǎn)環(huán)境,包括沃爾瑪、康卡斯特、百思買、時代華納有線公司、AT&T和電子港灣。最近的許多安全漏洞都影響了OpenStack,比如VENOM、虛擬機(jī)外溢(VM breakout)和Heartbleed這種與SSL有關(guān)的漏洞。

Robert Clark是惠普的Helion云首席安全架構(gòu)師,兼OpenStack安全項目組的項目技術(shù)主管(PTL)。他在最近這次峰會上的幾場會議作了發(fā)言,解釋了許多不同的技術(shù)可以用在主機(jī)操作系統(tǒng)上和OpenStack里面,以提供安全。

這幾年來,Clark一直積極地為OpenStack貢獻(xiàn)代碼,幫助改善安全。在2013年于俄勒岡州波特蘭召開的OpenStack峰會上,Clark探討了OpenStack安全項目組(OSSG)如何著力制定OpenStack部署方面的最佳實踐和指導(dǎo)。

Clark解釋,OSSG最近把安全漏洞管理團(tuán)隊(VMT)納入到OpenStack旗下,現(xiàn)在它是一個官方的OpenStack項目。

Clark說:“OpenStack安全項目負(fù)責(zé)為OpenStack提供許多不同的服務(wù)。”

VMT是OpenStack安全項目下面的一個獨(dú)立部門,負(fù)責(zé)快速機(jī)密地響應(yīng)潛在的新的安全漏洞。VMT這個部門發(fā)布OpenStack安全公告,而更龐大的OpenStack安全項目會發(fā)布安全須知。公告與須知之間的區(qū)別在于,公告針對可以修復(fù)的當(dāng)下的安全問題。相比之下,安全須知提供了部署最佳實踐方面的指導(dǎo)和建議,以降低安全風(fēng)險。

安全項目組還編寫了《OpenStack安全指南》,這項工作旨在為安全部署OpenStack提供一套全面而廣泛的準(zhǔn)則。該項目組還為OpenStack項目執(zhí)行威脅分析。

OpenStack安全項目管理一對工具,幫助開發(fā)人員確保OpenStack代碼安全無虞:Anchor工具是一種暫時的公鑰基礎(chǔ)設(shè)施(PKI),而Bandit是一種查找代碼錯誤的Python安全工具。

Clark解釋:“Anchor項目擁有一個被動撤消系統(tǒng),這意味著證書配置起來要安全得多。”

最佳實踐

對Clark來說,OpenStack云部署方面的最佳實踐從硬件開始。他表示,企業(yè)能夠信任云運(yùn)行的硬件,以便能夠證實硬件沒有被人篡改或修改,這點(diǎn)很重要。

每個人都有同樣訪問權(quán)的扁平式網(wǎng)絡(luò)對云來說不是個好主意。Clark建議,在部署OpenStack云的企業(yè)中應(yīng)該至少有四個域:公共網(wǎng)絡(luò)、訪客網(wǎng)絡(luò)、管理網(wǎng)絡(luò)和數(shù)據(jù)網(wǎng)絡(luò)。公共網(wǎng)絡(luò)和訪客網(wǎng)絡(luò)基本上是不可信任的,而管理網(wǎng)絡(luò)和數(shù)據(jù)網(wǎng)絡(luò)是可信節(jié)點(diǎn)。

Clark表示,為OpenStack確保安全并不是像只要部署防火墻、啟用反病毒軟件來得這么容易,還需要部署許多傳統(tǒng)的控制機(jī)制。他主張采用深層防御機(jī)制――采用多層體系,并結(jié)合使用工具和方法。

Clark說:“在我們的所有威脅分析和設(shè)計中,我們假設(shè)所有虛擬機(jī)都想給我們帶來危害。我們假設(shè),一切都完全是敵意,至少在惠普是這樣。”

減小整個架構(gòu)當(dāng)中的攻擊面至關(guān)重要。為此,Clark建議的一個主要方法就是,在OpenStack節(jié)點(diǎn)上只部署交付特定服務(wù)所需要的應(yīng)用程序,而不是部署標(biāo)準(zhǔn)的Linux發(fā)行版。

具體拿虛擬機(jī)外溢(比如最近的VENOM安全漏洞)來說,Clark提供了技術(shù)和配置方面的許多建議,可以用來盡量減小這種風(fēng)險。

Clark說:“虛擬機(jī)外溢并不是什么怪獸,它們在外面實際上頻繁出現(xiàn)。”

由于會發(fā)生虛擬機(jī)外溢,就需要落實虛擬機(jī)遏制策略。做好虛擬機(jī)遏制工作的一個辦法就是,借助強(qiáng)制性訪問控制機(jī)制,包括Security Enhanced Linux(SELinux)和AppArmor。強(qiáng)制性訪問控制機(jī)制定義了某個進(jìn)程應(yīng)該有怎樣的行為,可以阻止未授權(quán)進(jìn)程,提醒管理員某個進(jìn)程何時企圖違反政策行事。

除了SELinux和AppArmor外,Clark還探討了安全計算模式(SECCOMP)的優(yōu)點(diǎn),這種模式在Linux里面提供了應(yīng)用程序沙箱功能。

Linux還有一項隔離技術(shù),又叫命名空間。Clark解釋,借助Linux命名空間隔離技術(shù),Linux里面已定義的命令空間就可以與其他命令空間隔離開來。Linux控制組(CGroups)也可以用來限制和隔離某一個Linux進(jìn)程所使用的資源。

Clark表示,即便落實了安全控制機(jī)制以限制潛在的安全漏洞風(fēng)險,但是另外更新服務(wù)器及打補(bǔ)丁的功能也很重要。他說:“控制機(jī)制解決不了VENOM之類的問題。它們只是為你贏得應(yīng)對的時間,又不干擾貴公司的業(yè)務(wù)。”

雖然多套控制機(jī)制和策略可以用來幫助為OpenStack云保駕護(hù)航,“但別犯這個低級錯誤:使用默認(rèn)密碼,”Clark如是說。

原文標(biāo)題:How to Secure an OpenStack Cloud
 

責(zé)任編輯:Ophira 來源: 51CTO
相關(guān)推薦

2016-02-19 16:35:07

云安全云計算私有云

2012-10-12 09:45:47

2017-10-13 11:34:43

2015-12-15 10:46:57

云計算風(fēng)險行業(yè)安全

2014-04-30 08:53:25

2009-03-21 21:24:42

2014-08-11 15:57:16

2013-09-29 09:44:14

2021-06-02 09:47:48

RSA2021

2012-04-01 10:47:47

2012-04-01 09:22:15

2012-11-22 11:35:15

打印機(jī)

2024-03-08 13:33:08

PG數(shù)據(jù)安全

2016-03-25 10:08:31

httpios開發(fā)

2017-02-09 10:39:55

2019-06-14 15:10:54

密碼管理存儲密碼攻擊

2013-03-25 16:27:53

2019-10-17 14:36:05

網(wǎng)絡(luò)安全信息安全Google

2015-03-20 10:11:44

2021-12-09 22:27:30

云計算云計算環(huán)境云安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號