Hlavní navigace

Jak (ne)bezpečný je cloud computing?

20. 12. 2010

Sdílet

Různé modely cloud computingu zpřístupňují základní infrastrukturu uživateli různými způsoby. To ovlivňuje míru přímé kontroly nad správou IT infrastruktury a rozdělení odpovědnosti za její zabezpečení.

Cloud computing je flexibilní, ekonomicky efektivní a osvědčená platforma, na které jsou poskytovány IT služby firmám a zákazníkům po internetu. Zdroje cloudu lze rychle nasadit a snadno škálovat, přičemž všechny procesy, aplikace a služby jsou poskytovány podle potřeby, bez ohledu na místo nebo zařízení uživatele. Cloud computing dává organizacím příležitost zvýšit efektivitu poskytování služeb, optimalizovat správu IT a lépe sladit služby IT s měnícími se požadavky podniku. V mnoha ohledech cloud computing nabízí to nejlepší z těchto oblastí, neboť poskytuje spolehlivou podporu pro klíčové podnikové funkce spolu s možností vyvíjet nové a inovativní služby. Kromě obvyklých problémů spojených s vývojem bezpečných IT systémů s sebou cloud computing nese přidanou úroveň rizika, protože základní služby jsou často outsourcovány třetí straně. Kvůli aspektu externího přístupu outsourcingu je těžší udržet integritu a soukromí dat, zajistit dostupnost dat a služeb a prokázat shodu s požadovanými bezpečnostními kritérii.

Cloud computing totiž přesouvá většinu kontroly nad daty a operacemi z klientské organizace na provozovatele cloudu podobně, jako když organizace svěří část svých IT provozů outsourcingové společnosti. I základní úkoly jako instalace oprav a konfigurace brány firewall jsou zodpovědností poskytovatele služby cloudu a nikoli koncového uživatele.

V důsledku toho musí klienti se svými poskytovateli navázat důvěryhodné vztahy a pochopit rizika ve smyslu toho, jak poskytovatelé za klienty implementují, nasazují a spravují zabezpečení. Tento vztah „důvěřuj, ale prověřuj“ mezi provozovateli služeb cloudu a klienty je klíčový, protože jsou to klienti, kteří jsou stále zodpovědní za dodržování předpisů a ochranu jejich důležitých dat, i když byla přesunuta do cloudu. Právě kvůli těmto rizikům, spojeným s outsourcingem služeb, upřednostňují (alespoň zatím) některé organizace privátní či hybridní modely před veřejnými cloudy.

Další aspekty cloud computingu rovněž vyžadují zásadní přehodnocení bezpečnosti a rizik. V rámci cloudu je obtížné fyzicky lokalizovat, kde jsou data uložena. Bezpečnostní procesy, které byly dříve „viditelné“, jsou nyní skryty za „abstraktními“ vrstvami. Tento nedostatek viditelnosti může vyvolat řadu sporných otázek ohledně zabezpečení a dodržování předpisů.

Navíc hojné sdílení infrastruktury u modelů cloud computingu vytváří značný rozdíl mezi zabezpečením cloudu a běžnějších IT prostředí. Uživatelé z různých společností a s různými úrovněmi důvěry často pracují se stejným souborem výpočetních prostředků.

Vyvažování pracovních úloh, měnící se dohody o úrovni služeb (SLA) a další aspekty dnešních dynamických IT prostředí vytvářejí zároveň více příležitostí pro chybnou konfiguraci a tím potenciální ohrožení dat a také pro nebezpečné chování ze strany uživatelů i správců systému.

Ke zlepšení zabezpečení v prostředí sdílené infrastruktury vede pouze vysoký stupeň standardizace a automatizace procesů, který minimalizuje „ruční“ administrativní zásahy a eliminuje chyby a přehlédnutí obsluhy. Rizika spojená s masivně sdílenou infrastrukturou znamenají, že modely cloud computingu musí stále klást velký důraz na izolaci, identitu a dodržování předpisů.

 

Posouzení různých modelů

Různé modely cloud computingu zpřístupňují základní infrastrukturu uživateli různými způsoby. To ovlivňuje míru přímé kontroly nad správou IT infrastruktury a rozdělení odpovědnosti za její zabezpečení.

V případě modelu „software jako služba“ (SaaS) spočívá největší díl zodpovědnosti za zabezpečení na provozovateli cloudu. SaaS nabízí řadu způsobů, jak kontrolovat přístup na webový portál, jako je například správa uživatelských identit, konfigurace na úrovni aplikací a možnost omezit přístup k určitým rozsahům IP adres nebo geografickým oblastem.

Cloudové modely typu „platforma jako služba“ umožňují klientům převzít větší odpovědnost za správu konfigurace a zabezpečení middlewaru, databázového softwaru a spouštěcích prostředí aplikací.

Model „infrastruktura jako služba“ (IaaS) přenáší na klienta ještě větší kontrolu a zodpovědnost za zabezpečení. U tohoto modelu je k dispozici přístup k operačnímu systému, který podporuje virtualizaci, k síti a datovému úložišti.

Pro organizace jsou sice tyto modely cloud computingu lákavé díky flexibilitě a finanční efektivitě, vyvolávají však obavy ohledně zabezpečení. Tyto obavy potvrzují i nedávné studie o osvojování cloudu od odborných analytiků i články v tisku, jež zmiňují nedostatečný přehled a kontrolu, obavy ohledně ochrany citlivých informací a ukládání regulovaných informací ve sdíleném, externě spravovaném prostředí.

Masově rozšířené využívání externích, hojně sdílených a zcela otevřených platforem cloud computingu pro kritické služby IT bude zřejmě běžné až v období několika příštích let. V krátkodobém horizontu hledá většina organizací způsoby, jak využívat služby externích poskytovatelů cloudu. Tyto cloudy jsou využívány především pro pracovní úlohy s nízkým rizikovým profilem, kde je přípustné univerzální pojetí zabezpečení s relativně nízkými zárukami a kde hlavním rozlišujícím hlediskem je cena.

Pro pracovní úlohy se středně až vysoce rizikovým profilem, jež pracují s regulovanými nebo proprietárními informacemi, volí organizace privátní a hybridní cloudy s vysokou úrovní kontroly a záruky. Tyto pracovní úlohy se začnou přesouvat do externích cloudů, jakmile tyto služby nabídnou důslednější a pružnější zabezpečení.

Paradoxní je, že někteří poskytovatelé cloud služeb nabízejí již dnes prostředí, které svými parametry zabezpečení vysoce překračuje běžný standard obvyklý u většiny potenciálních klientů, nicméně obavy klientů z nedostatečné vlastní kontroly přetrvávají a souvisejí i s otázkami auditovatelnosti a jednoznačné prokazatelnosti.

 

Řízení rizik a dodržování předpisů

Organizace vyžadují přehled o bezpečnostní pozici jejich IT systémů včetně cloud komponent, což zahrnuje široký přehled o změnách, instalačních obrazech a správě incidentů, vykazování incidentů pro nájemce, data protokolů a auditu pro jednotlivé nájemce.

Takový přehled je důležitý zejména pro účely kontroly dodržování předpisů. Americké legislativní normy Sarbanes-Oxley a HIPAA (Health Insurance Portability and Accountability Act), evropské zákony na ochranu osobních údajů a mnohé další předpisy vyžadují komplexní funkce auditu. Vzhledem k tomu, že veřejné cloudy jsou pro zákazníka z podstaty jakousi „černou skříňkou,“ nemusí být zákazníci schopni prokázat shodu s předpisy (naproti tomu privátní nebo hybridní cloud lze nakonfigurovat, aby těmto požadavkům vyhovoval).

Navíc někdy musí poskytovatelé vyhovět auditům třetích stran a jejich klientům může být nařízeno, aby v případě podezření na porušení vyhověli požadavkům na zpřístupnění dokladů a forenzním šetřením. To ještě zvyšuje důležitost udržení přehledu o cloudu.

Obecně platí, že organizace často zmiňují potřebu flexibilních dohod o úrovni služby, které by mohly přizpůsobit své konkrétní situaci. Vycházejí přitom ze zkušeností se strategickým outsourcingem a tradičně řízenými službami.

 

Jen jeden nestačí…

Organizace mají mnoho různých požadavků na integraci mezi prostředím cloudu a svými podnikovými systémy. Některé organizace vyvíjejí zcela nové aplikace a jsou připraveny vybudovat své cloudové prostředí nezávisle na všech existujících operacích, ale většina podnikových klientů začne s hybridním nebo privátním cloudem, u něhož je integrace s podnikovými systémy stěžejním požadavkem.

K úspěšné implementaci významně přispívá v této souvislosti jednoduchost, s níž lze do cloudu rozšířit stávající bezpečnostní infrastrukturu – a zejména použití federačních protokolů.

Protokolům federace identit jako jsou OpenID nebo SAML (Security Assertion Markup Language) je věnována velká pozornost a ve veřejných cloudech hrají důležitou roli, ale v podnikovém prostředí musí být podporována řada jiných protokolů. Účelem všech těchto protokolů je rychle a kontrolovaně přenášet data z podnikových back-end systémů do privátního nebo hybridního cloudu.

Různé typy pracovních úloh vyžadují různé úrovně zabezpečení.

Jedním z hlavních požadavků je potřeba bezpečnostního auditu nebo ověření třetí stranou a státní úřady se dokonce vyjadřují k potřebě formální validace a certifikace. Míra ověření identity – zajištění toho, aby uživatelé, kteří se ke službě přihlásí, byli opravdu těmi, za něž se vydávají – a síla autentizačních mechanismů se bude lišit podle typu pracovní úlohy. Proto vznikají nové veřejné služby pro ověřování totožnosti, které nabízejí různé stupně kvality.

Rovněž požadavky na šifrování se liší klient od klienta. Někteří klienti vyžadují použití konkrétních kryptografických algoritmů a vyžadují velmi přísná omezení toho, kdo může mít přístup ke klíčům, zatímco jiní klienti mohou vyžadovat šifrování pouze pro konkrétní data a správu klíčů raději svěří důvěryhodnému poskytovateli služeb cloudu.

Velké rozdíly jsou v požadavcích na dostupnost včetně lhůty, do kdy má poskytovatel zareagovat a odstranit poruchu. Liší se také požadavky na intervaly, ve kterých jsou prováděny kontroly zabezpečení a dodržování předpisů.

Poskytovatel podnikových služeb cloudu musí podporovat řadu možností zabezpečení a úrovní služeb a také rozšiřitelnou, na standardech založenou bezpečnostní infrastrukturu, která umožní snadnou integraci se stávajícími provozy. Kromě toho musí být poskytovatel služeb schopen podle potřeby integrovat a rozšířit možnosti zabezpečení klienta a zajistit auditovatelnost bezpečnostních aspektů takové integrace.

 

Příležitost ke zjednodušení

Přestože je cloud computing často vnímán jako bezpečnostní riziko, které vytváří nové činitele hrozeb, představuje také zajímavou příležitost posílit zabezpečení. Charakteristiky cloudů jako standardizace, automatizace a lepší přehled o infrastruktuře mohou dramaticky zvýšit úroveň zabezpečení.

Například použití definované sady rozhraní cloudu spolu s centralizovanými zásadami správy a kontroly identit a řízení přístupu sníží riziko přístupu uživatelů k nesouvisejícím zdrojům. Provoz výpočetních služeb v izolovaných doménách, výchozí šifrování přenášených a uložených dat a správa dat prostřednictvím virtuálních úložišť – všechny tyto činnosti mohou zvýšit vykazatelnost a omezit riziko ztráty dat. Kromě toho může automatické přidělování a uvolňování spouštěcích prostředí omezit místa zneužitelná k útoku a usnadnit forenzní šetření.

 

ICTS24

Autor pracuje jako konzultant v IBM Global Services.

Tento článek vyšel v tištěném SecurityWorldu 2/2010.

Autor článku