Azure、AWS、谷歌云如何處理云中的數(shù)據(jù)銷毀,azure云遷移基本流程Azure、AWS、谷歌云如何處理云中的數(shù)據(jù)銷毀數(shù)據(jù)銷毀是一個直到最近才被廣泛討論的話題。無論組織采用哪些云計算服務(wù),了解全球三個云計算巨頭的數(shù)據(jù)銷毀的做法將會提高其盡職調(diào)查水平。安全機(jī)構(gòu)Cybersecurity Insiders公司發(fā)布的一份......
數(shù)據(jù)銷毀是一個直到最近才被廣泛討論的話題。無論組織采用哪些云計算服務(wù),了解全球三個云計算巨頭的數(shù)據(jù)銷毀的做法將會提高其盡職調(diào)查水平。
安全機(jī)構(gòu)Cybersecurity Insiders公司發(fā)布的一份市場研究報告表明,93%的組織對于公共云的安全性感到擔(dān)憂,這種不信任可能源于缺乏信息。而云計算服務(wù)提供商了解他們的客戶,也了解一些問題,并開發(fā)了大量的文檔和銷售擔(dān)保合同以獲得客戶的信任。行業(yè)領(lǐng)先的云計算提供商主要的文檔改進(jìn)措施之一是與數(shù)據(jù)銷毀有關(guān)的透明性。通過對這些文檔的分析,可以了解當(dāng)云計算服務(wù)提供商刪除客戶的數(shù)據(jù)時到底發(fā)生了什么。
組織需要了解云計算提供商進(jìn)行數(shù)據(jù)銷毀的問題,這是組織在與云計算服務(wù)提供商(CSP)合作之前要進(jìn)行審查的眾多安全控制措施之一。當(dāng)涉及云計算安全性時,給定的安全控制措施只能減輕特定的風(fēng)險,而在網(wǎng)絡(luò)安全方面,沒有一個萬能的解決方案。因此,必須了解特定的安全控制措施可以解決哪些問題,以及不能解決哪些問題。
但是為什么數(shù)據(jù)銷毀是一項重要的安全控制措施?當(dāng)不再需要保存敏感數(shù)據(jù)以防止未經(jīng)授權(quán)的訪問時,必須將其銷毀。組織在銷毀數(shù)據(jù)之前,必須對其進(jìn)行適當(dāng)?shù)谋Wo(hù)。而那些未經(jīng)授權(quán)的人員如何訪問云中未被正確銷毀的敏感信息?他們可以:
●使用取證工具從云計算服務(wù)提供商的硬盤中提取數(shù)據(jù);
●獲取其他用戶的數(shù)據(jù)殘留;
●使用云計算提供商提供的內(nèi)部人員特權(quán)訪問數(shù)據(jù);
●從備份中恢復(fù)敏感數(shù)據(jù)。
對于許多人而言,想獲得未經(jīng)授權(quán)訪問敏感信息的第一個策略就是以某種方式獲得硬盤,并使用取證工具從硬盤中提取數(shù)據(jù)。
硬盤的物理安全性
技術(shù)成熟的大型云計算服務(wù)提供商在物理安全性方面表現(xiàn)出色。通常只有幾名有權(quán)進(jìn)入云計算服務(wù)提供商數(shù)據(jù)中心的人員可以訪問,并且有專門負(fù)責(zé)管理硬盤的人員。機(jī)械硬盤(HDD)的使用壽命有限,而云計算服務(wù)提供商每年可能銷毀成千上萬塊硬盤。云計算服務(wù)提供商使用軟件通過序列號跟蹤每塊機(jī)械硬盤(HDD),并在任何時間點說明其確切位置。當(dāng)硬盤的使用壽命到期時,云計算服務(wù)提供商將其粉碎或使用類似的方式進(jìn)行完全的物理銷毀。而獨立審計公司將嚴(yán)密監(jiān)督和審查這一過程。
數(shù)據(jù)提取
如果網(wǎng)絡(luò)攻擊者以某種方式能夠訪問物理硬盤,則他們可能會嘗試使用各種取證技術(shù)從硬盤設(shè)備中提取敏感數(shù)據(jù)。但是與用戶電腦中的硬盤不同的是,云計算服務(wù)提供商采用的每塊硬盤都包含來自潛在數(shù)百個不同用戶的數(shù)據(jù)片段。即使沒有對這些片段進(jìn)行加密,網(wǎng)絡(luò)攻擊者也幾乎不可能將片段與特定租戶相關(guān)聯(lián)。因為這種片段可能只包含一個標(biāo)識數(shù)據(jù)元素,并且缺少映射信息,網(wǎng)絡(luò)攻擊者將不可能識別特定目標(biāo)的硬盤。以下將介紹使用用戶特定密鑰加密數(shù)據(jù)的好處。
來自其他用戶的數(shù)據(jù)殘留
很多人都有租房的經(jīng)歷,通常會發(fā)現(xiàn)之前的租戶會留下一些垃圾和個人物品。而當(dāng)組織成為云平臺中的租戶時,當(dāng)然不希望發(fā)生這種情況。AWS、Microsoft Azure和谷歌云平臺對他們的云計算系統(tǒng)進(jìn)行了安全設(shè)計來防止這種情況的發(fā)生。
AWS公司發(fā)布的一份名為“AWS的安全流程概述”白皮書指出:“在Amazon S3刪除對象之后,從公共名稱到對象的映射的刪除將立即開始,并且通常在幾秒鐘內(nèi)通過分布式系統(tǒng)進(jìn)行處理。一旦映射被刪除,就不能對已刪除對象進(jìn)行遠(yuǎn)程訪問,然后再回收底層存儲區(qū)域以供系統(tǒng)使用。”
Amazon EBS卷以未格式化的塊設(shè)備的形式呈現(xiàn)給用戶,這些設(shè)備在可供使用之前已被擦除。
對于Amazon EBS來說,在根據(jù)技術(shù)規(guī)范調(diào)整大小之前,為用戶提供的EBS卷難以安全擦除數(shù)據(jù)。
有些人最初可能會擔(dān)心AWS公司可能會等到數(shù)據(jù)為新用戶重新配置時才會刪除。然而這是最有效的,并延長了固態(tài)硬盤的工作壽命。另外,不要錯誤地假設(shè)EBS卷托管在一個物理硬盤上。AWS文檔指出,“Amazon EBS卷數(shù)據(jù)是在一個可用區(qū)域中跨多個服務(wù)器復(fù)制的,以防止任何單個組件發(fā)生故障而丟失數(shù)據(jù)。”
微軟公司高級程序經(jīng)理John Molesky發(fā)表了類似的聲明:“與硬盤上與刪除的數(shù)據(jù)相關(guān)聯(lián)的扇區(qū)立即可供重用,當(dāng)相關(guān)的存儲塊被重新用于存儲其他數(shù)據(jù)時,這些扇區(qū)將被覆蓋。其覆蓋時間取決于硬盤利用率和活動,但很少超過兩天。這與日志結(jié)構(gòu)文件系統(tǒng)的操作是一致的。Azure存儲接口不允許直接讀取硬盤,從而降低了另一個客戶(甚至是同一個客戶)在被覆蓋之前訪問已刪除數(shù)據(jù)的風(fēng)險。”
這是微軟公司在博客摘錄中提供的附加信息,因為這是客戶需要云服務(wù)提供商披露的信息類型。微軟公司最近聲明,即在新客戶提供數(shù)據(jù)之前,數(shù)據(jù)是不會被擦除的,并且Azure云平臺提供了額外場景,由于高使用率,這些高度優(yōu)化的資源在幾天內(nèi)會被自然覆蓋。
需要注意的是,谷歌云平臺也使用日志結(jié)構(gòu)的文件系統(tǒng)。希望看到所有云計算服務(wù)提供商提供這些系統(tǒng)的附加技術(shù)細(xì)節(jié)以及相關(guān)的安全含義。考慮到云計算服務(wù)提供商對其硬盤保持嚴(yán)格的物理安全性,這種數(shù)據(jù)處理對于適合存儲在公共云中的任何數(shù)據(jù)分類都是可以接受的。
內(nèi)部人員特權(quán)
云計算用戶期望在其整個生命周期內(nèi)對其數(shù)據(jù)進(jìn)行保護(hù),并且直到數(shù)據(jù)被銷毀無法再訪問為止。還有一些適當(dāng)?shù)谋Wo(hù)措施可以防止用戶數(shù)據(jù)在銷毀之前受到外部的攻擊,但是如何保護(hù)數(shù)據(jù)免受可信任內(nèi)部人員的侵害呢 AWS、Azure、谷歌云平臺提供的安全文檔涵蓋了適用的安全控制措施,其中包括背景審查、職責(zé)分離、監(jiān)督和特權(quán)訪問監(jiān)控等。
組織面臨的內(nèi)部威脅主要問題是員工和承包商具有豐富的系統(tǒng)知識,并且可以訪問未暴露給公共云客戶的較低級別的系統(tǒng)。美國CERT國家內(nèi)部威脅中心提供詳細(xì)的指導(dǎo),云計算用戶應(yīng)該探索有哪些控制措施來保護(hù)已經(jīng)刪除并等待銷毀的數(shù)據(jù)。當(dāng)技術(shù)客戶向他們的云計算服務(wù)提供商提出試探性的問題時,服務(wù)良好的云計算服務(wù)提供商將會傾聽并以越來越透明的文檔進(jìn)行回應(yīng)。
加密是一種安全控制措施,可以在應(yīng)用時緩解未經(jīng)授權(quán)的內(nèi)部人員訪問。一些用戶在聽到這個服務(wù)使用加密后就不再詢問棘手的問題。加密是一種控制訪問的技術(shù),可以控制沒有加密密鑰的人員或系統(tǒng)進(jìn)行訪問。例如,使用數(shù)據(jù)庫加密,采用數(shù)據(jù)庫管理系統(tǒng)控制密鑰控制訪問。數(shù)據(jù)庫管理員(DBA)可以直接查詢數(shù)據(jù),但數(shù)據(jù)庫使用的存儲系統(tǒng)的管理員只能看到密文。但是如果通過應(yīng)用程序控制密鑰,則數(shù)據(jù)庫管理員(DBA)和存儲系統(tǒng)管理員都能看到密文。
使用加密擦除技術(shù),加密密鑰的唯一副本將被銷毀,從而使加密的數(shù)據(jù)不可恢復(fù)。NIST特別出版物80088第1版將加密擦除視為在公共云環(huán)境中易于實施的特定參數(shù)內(nèi)的有效數(shù)據(jù)銷毀技術(shù)。
Azure文檔指出,加密對所有存儲帳戶都是啟用的,不能被禁用。谷歌云也是一樣。然而,在AWS云平臺中,它是S3和EBS等服務(wù)的配置選項。
不過,即使AWS和Azure正在使用加密擦除技術(shù)來銷毀用戶數(shù)據(jù),也未能充分利用它們。此外,通常還不清楚云計算服務(wù)提供商何時使用租戶特定的加密密鑰對其各種服務(wù)進(jìn)行靜態(tài)加密。當(dāng)特定于用戶的加密密鑰與加密擦除結(jié)合使用時,只會銷毀屬于單個租戶的數(shù)據(jù)。加密擦除是覆蓋數(shù)據(jù)的一種非常有吸引力的替代方案,特別是對于在云存儲中擁有數(shù)百PB數(shù)據(jù)的客戶來說。
從備份中恢復(fù)數(shù)據(jù)
最后一種攻擊手段是網(wǎng)絡(luò)攻擊者試圖從數(shù)據(jù)備份中恢復(fù)敏感數(shù)據(jù)。而用戶不要以為云計算服務(wù)提供商會幫助備份數(shù)據(jù),除非合同明確規(guī)定提供這項服務(wù)。云計算服務(wù)提供商主要使用備份或快照技術(shù)來滿足有關(guān)數(shù)據(jù)持久性和可用性的服務(wù)級別協(xié)議。
如果需要備份數(shù)據(jù),則必須至少以與主數(shù)據(jù)存儲相同的安全級別保護(hù)備份。在三大云計算服務(wù)提供商中,谷歌公司的一份名為“谷歌云平臺的數(shù)據(jù)刪除”文檔提供了如何刪除過期數(shù)據(jù)的信息,以及如何在其每天/每周/每月備份周期的180天方案中輪換出來的信息。值得稱贊的是,該文檔甚至涵蓋了加密擦除在數(shù)據(jù)從所有備份中過期之前保護(hù)數(shù)據(jù)的重要作用。
毫無疑問,全球三個主要云計算服務(wù)提供商已付出巨大的努力來確保其系統(tǒng)安全。所有云計算服務(wù)提供商都必須權(quán)衡保護(hù)防止泄露過多信息的需求,同時提供足夠的透明度以維護(hù)其客戶的信任。隨著云計算用戶與他們的云計算服務(wù)提供商進(jìn)行溝通和協(xié)商,并尋求適當(dāng)信息以做出明智的風(fēng)險決策,云計算服務(wù)提供商針對安全保護(hù)的解釋進(jìn)行改進(jìn)。
特別聲明:以上文章內(nèi)容僅代表作者本人觀點,不代表ESG跨境電商觀點或立場。如有關(guān)于作品內(nèi)容、版權(quán)或其它問題請于作品發(fā)表后的30日內(nèi)與ESG跨境電商聯(lián)系。
二維碼加載中...
使用微信掃一掃登錄
使用賬號密碼登錄
平臺顧問
微信掃一掃
馬上聯(lián)系在線顧問
小程序
ESG跨境小程序
手機(jī)入駐更便捷
返回頂部