就在不久前,亚马逊云摊上了大事,一名程序员在对S3服务器进行调试处置时,因为输错一个字母导致大规模宕机事件发生,给亚马逊云自身和大批用户带来严重损失,于是有人调侃说:程序员输错一个字母,让半个互联网都瘫痪了。
亚马逊云方面事后做出了缘由说明,理性的观察者很快挖掘出关键问题所在,那就是即便是全球云厂商排名第一的亚马逊云也没有完全做好安全管理。
照理说,亚马逊云团队的每一次调试操作都应该有严格的运维审计流程,它关乎到成千上万的用户企业数据是否被安全托管,这种低级错误理论上可以被最大限度的避免。
惊人的现状是,不只是亚马逊,已经有谷歌、百度等许多大企业都出现过类似问题了。
就在3月13日早上编者在浏览网页时发现,中国IDC圈的门户一直处于无法打开状态,并不像是遭受了病毒攻击,而是自身服务器出了什么问题导致网站瘫痪。
偶然的错误巨头可以承受,但是一般的企业只怕难以承受,这些事件对普通云计算用户敲响了警钟。
我们都知道,越来越多的企业在部署云计算,将数据迁移到云端是科技和时代潮流,它给企业带来成本降低、效率提高等实实在在的好处,但是这些上云的企业有没有做好云资源管理呢?
根据编者随机对十几家阿里云用户企业的调查,发现很大部分企业都没有重视这一块的管理,更谈不上安全管理了。
这一结果不出编者预料,想必全行业的情况也大抵类似。仔细思考,不免细思极恐,这里面存在着很大的漏洞啊!
假设企业的云资源管理环节被攻破,将造成无法预计的后果,比如系统被人为破坏导致崩溃、重要数据被恶意删除导致危机,所谓的数据被盗都算轻的。
而能造成这些风险的主要原因就是管理环节,编者简单罗列了下,有如下几点:
1、不做有效的密保措施,导致云资源登录账号、密码被外部人员盗取;
2、内部主管人员没有安全意识,随意给员工发放管理账户,导致密码路人皆知;
3、缺乏审核机制,即便内部运维人员出现失误,错误操作也被成功执行,如同亚马逊这次;
4、不设管理权限机制,不设访问权限、操作权限等,许多人都能直接操作系统,重要的数据资源容易被错误操作和处置;
不难想象,在没有权限机制和审核机制的情况下,外部攻击和内部员工容易对企业数据构成持续而严重的威胁。
企业上云的确是好事,但绝不能购买了云资源就放任不管,而是要重视这一块的管理,首要的就是要做安全管理计划,编者认为目前最有效的就是从运维审计开始。
目前业内研发云计算科学管理系统的企业并不多,拿安全管理中的运维审计来说,只有新三板上市企业傲冠股份推出的“行云管家”系列在这一功能上表现突出。
编者由此进行了深入解,想看看行云管家团队是如何给一般用户做这项功能配置,在后续的体验中编者发现该团队是通过打造类堡垒机机制来实现云计算管理的运维审计。
简单来说,就是用户在行云管家中对主机的访问操作会被记录下来,系统自动生成基于指令集的云端录像,上层权限的管理者能对下层权限的人发起的会话和指令操作进行审计。
这不仅能保障运维人士的操作合规,也能在出现问题时迅速通过记录找出原因所在,行云管家用户以此来达到安全、可控、合规的团队协作管理流程。
编者看来这种类堡垒机机制颇具创新,它至少带来两方面利好,一是用户通过该机制可以直接进行运维审计,而不必花几十万的高价去买一台传统的堡垒机;二是用户不必去学习传统堡垒机的繁琐操作手册,而是简单的后台界面操作就能设置好团队权限和操作规范。
编者还注意到,行云管家用户在做运维审计时,是通过内网访问形式,这样做估计是出于保护用户不暴露外部访问端口,这样的话其访问入口是可控的,安全性会更高些。
行云管家并非业内唯一做出创新设计的平台,但其类堡垒机机制确实可以迎合用户做好云计算安全管理的需求,相信以后这样的云计算管理平台会渐渐增多,企业对云计算资源管理、尤其是云计算资源安全管理的意识也会逐渐增强。
安全管理云计算资源不是口号,也不是想想而已,企业应该即刻行动,防患于未然。