传统的数据安全方法将遭到云模式架构的挑战,

8.考虑加密

5.数据备份与恢复

5.1.6 应用密码学保护机密文件

  • 保护数据机密性的一个主要方法是加密
  • 应用对称加密保护数据
    • 对称加密在加密和解密数据时应用相同的秘钥,下面列出常见对称加密算法
      • 高级加密标准算法(AES):最受欢迎的加密算法,微软加密文件系统将高级加密算法标准应用于文件及文件夹加密
      • 三重数据加密标准算法(3DES):算法实现了112位或168位秘钥,秘钥越长,安全等级越高
      • Blowfish:可用秘钥长度为32至448位,是强大的加密协议,Linux系统使用bcrypt来加密密码,bcrypt基于Blowfish,添加了额外的128位秘钥作为salt来组织彩虹表攻击
  • 应用传输加密保护数据
    • 通过网络发送未加密数据的主要风险就是嗅探攻击
    • 网络浏览器使用https来加密电子上午交易,防止攻击者捕捉数据以及使用信用卡累积费用
    • 虚拟专用网使用的加密协议有TLS和网际协议安全(IPSec),IPSec包含一个认证报头,提供了鉴定和完整性,同事封装安全载荷(ESP)提供保密性
    • IPSec和SSH通常用来在互联网传输数据的过程保护数据

许多技术人员都讨厌文件之类的东西,但是,充分的规定是任何行动成败的关键。备份的规则和程序不必是厚厚的一本书,你在进行备份的时候仅仅包含这些内容就可以:什么时间进行备份、什么内容需要备份、谁负责进行备份、谁可以访问备份内容等等。

 图片 1

5.2.5 管理员

  • 数据管理员负责将数据以合适的方式授予人员,他们不一定拥有全部管理者权限和特权,但他们可以分配权限

针对Hyper-V的其他安全建议与之前版本中仍然一样:如果你不需要虚拟机许可,只在主机上运行管理和备份代理软件,那就使用Server Core(现在容易得多,这归因于GUI可以安装,可用来初始配置服务器,然后予以清除),或使用Hyper-V服务器;有一个单独的网卡用于管理,使用管理员隔离机制,以确保主机管理员无法访问虚拟机,或虚拟机管理员无法访问主机;并且考虑为你的网络使用IPSec(你的网卡中有相应的硬件支持)。微软自己的内部测试实验室规定使用IPSec,因而实时迁移(Live Migration)以及Hyper-V的其他特性已接受了这方面的广泛测试。

有业内人士说,数据中心进行备份是非常重要的,这个理由是非常明显的,尽管我曾听一个小公司的系统管理员说过一些机构没有“浪费”时间和资源进行备份并且获得了成功。我认为,他不理解我为什么会对这种说法感到震惊并且以不相信的眼光看着他。我希望只有百万之一的人相信备份是没有用的。我希望大多数IT专业人员都相信备份的价值并且仅最大的努力进行适当的备份。

 

1 对资产进行分类和标记

  • 资产安全的第一步就是对资产进行分类和标记,组织通常包括安全策略中的分类定义,然后人员根据安全策略的要求对资产进行标记

要注意:HVR是从一个主机到另一个主机的单一复制关系,你无法为了同一个虚拟机而把多个主机串联起来,不过某个主机对不同的虚拟机来说既可以是主要主机,又可以是复制主机;根据你的环境需要,不同的虚拟机可以从一个主机复制到不同的主机。

1.制定规则和程序

物理销毁,如物理介质消磁。

5.2.3 业务/任务所有者

  • 业务/任务所有者作为项目经理或信息系统所有者,业务/任务所有者的责任可以和系统所有者的责任由重叠和相同
  • 在业务中,业务所有者负责确保系统能够给组织提供价值

虽然HVR的这样一些局限性对企业级环境来说是个重大障碍,但HVR提供了安装简单、易于管理的优点,因而使得它对中小企业来说再理想不过了。

10.销毁你不再使用的任何备份介质

4

5.2.4 数据处理者

  • 用来加工数据的任意系统

一旦初始复制完成,你要做的第一步就是,在复制主机上进行Test Failover(测试故障切换),这将启动虚拟机(“–Test”将添加到其名称中),确保应用程序和服务正常运行。

数据备份最佳做法的列表是没有穷尽的。有些最佳做法在某些情况下是好用的,而有些规则总是合理的。不管怎样,备份都是非常重要的和不可忽视的。因此,你要试验各种方法并且看看哪一种方法最适合你。反复试验不是最好的策略。因此,要尽可能提前进行学习以便避开一些陷阱。

通过DLP实现基于内容的数据保护

1.3 定义数据安全要求

  • 在分类数据后,对数据的安全要求定义也很重要,组织至少对敏感的信息进行标记和加密

【编辑推荐】

4.将备份存储在安全的地方

销毁

5.3.3 选择标准

  • 在选择基线内的安全控制时,组织需要确保控制

图1:配置HVR非常简单直观。

11.使用可靠的介质。这又是一个常识性的规则

1.数据安全隔离

用户

  • 任何通过计算系统获取数据并完成工作任务的人

到目前为止,我们已经在最新版本的微软Hyper-V方面作了相当深入的介绍:网络功能方面的巨大变化、可扩展性方面的改进、NUMA管理、集群补丁以及虚拟机监控。

3.标记和排列备份

在数据的访问控制方面,可通过采用基于身份认证的权限控制方式,进行实时的身份监控、权限认证和证书检查,防止用户间的非法越权访问。如可采用默认“deny all”的访问控制策略,仅在有数据访问需求时才显性打开对应的端口或开启相关访问策略。在虚拟应用环境下,可设置虚拟环境下的逻辑边界安全访问控制策略,如通过加载虚拟防火墙等方式实现虚拟机间、虚拟机组内部精细化的数据访问控制策略。

1.1 定义敏感数据

  • 敏感数据指所有不公开或未分类的信息,如机密、专有信息或法律法规保护的其他类型数据
    • 个人身份信息(PII):任何可以识别个人的信息,组织有责任保护PII(员工和客户)
    • 受保护的健康信息(PHI):任何与个人健康有关的信息
    • 专有数据:任何帮助组织保持竞争优势的数据,如软件代码、产品的技术计划、内部流程、知识产权和法律

Hyper-V 复制特性提供了将虚拟机从一个主机异步复制到另一个主机的功能,不需要共享式存储或任何特殊硬件;复制关系的每一端可以是独立主机或集群。主机不需要在同一个域里面,它们也不需要加入到域;复制的虚拟机可以是得到Hyper-V支持的任何操作系统。复制操作可以在普通的非对称数字用户线路(ADSL或)其他低速连接上进行,取决于每个虚拟机中变化的数据量以及你在复制几个虚拟机。

数据中心操作大量的数据。当数据遭到破坏时,这就是一场灾难。这正是定期进行备份的重要性。即使你有大量的备份数据都没有使用,备份也肯定不是在浪费时间。你也许很幸运,从来没有经历过数据丢失。但是,由于这种事情极少发生以及保持数据的完整性是非常重要的,通过跳过备份来“节省”时间和资源似乎是没有问题的。

加密解决方案,涵盖如电子邮件、网络传输、数据库、文件和文件系统。

5.2.2 系统所有者

  • 系统所有者是拥有含机密数据的系统的人,系统所有者负责确保在系统中运行的数据的安全性,包括定义最高级数据

如果你得到了充分的预警:某个站点即将受到影响,可以在首次关闭虚拟机后执行Planned Failover(计划故障切换),这将完成所有的复制,那样没有数据丢失。如果另一方面站点突然遇到了不测,你就得在复制服务器上执行故障切换,要是灾难发生之前一些变化的数据没有复制过去,数据就有可能丢失。另外,要是有Reverse Replication(逆向复制),你还可以启用这项特性,将虚拟机逆向复制到原始主机上。

当你有2个至3个备份的CD光盘的时候,要猜测每个光盘中的内容是比较容易的。当你在各种备份介质中有若干PT的数据的时候,光靠猜测是不行的。因此,你必须标记你的每一个备份并且把这些备份排列在一个库中。标记备份包括使用有意义的名称、备份数据的日期和时间、数据的内容、谁创建的数据以及一些说明等。

共享

1.2 定义分类

  • 数据分类识别的是数据对于组织的价值,并对数据的机密性和完整性保护至关重要
  • 策略确定了组织内使用的分类标签,还确定数据所有者如何确定合适的人类以及人员如何根据分类保护数据
  • 政府数据分类:
    • 绝密: 未授权披露可能会对国家安全带来特别严重的损害
    • 保密: 未授权披露可能对国家安全带来严重损害
    • 机密:未授权披露可能对国家安全带来损害
    • 非机密:任何人都可以用的数据
  • 非政府分类:
    • 机密或专有:数据泄密会对组织造成特别严重的伤害,如未发布的电影
    • 私有:数据应为组织私有,但不符合保密或专有数据的定义,如员工薪资
    • 敏感:数据泄露会导致对组织使命的损害,如解雇合同、终止合同
    • 公开:发布在网上上的数据,尽管组织不保护公开数据的机密性,但需要采取措施保护其完整性

对Hyper-V管理员来说,大环境下的帐户管理有点麻烦,因为他们常常必须是每一个主机上的本地管理员。Windows Server 2012添加了一个新的本地安全群组:Hyper-V管理员,这让群组成员可以全面访问Hyper-V的所有特性,不用为他们授予全面的本地管理员访问权。

人工进行备份是很繁重的工作,尽管目前数据中心利用人工进行备份的情况并非没有听说过。不过,人工备份的情况很少,因为现在有许多自动化的工具。如果你没有这些工具,你要得到一个这种工具,因为那将使使你的生活更加轻松。然而,你不要忘了检查备份的结果,因为自动化虽然很好(节省时间和工作量),但是,如果产生不能使用的备份就不好了。备份工具出现错误的情况很少,但是,你不要以为这种事情永远不会让你遇到。

在云计算数据生命周期安全的关键挑战如下。

5.2.6 保管者

  • 通过以适当方式保存和保护数据,协助保护数据的安全性和完整性

现在不妨把注意力转移到安全和灾难恢复方面的改进,尤其是Bitlocker驱动器加密(BDE)和Hyper-V 复制(HVR)特性。

7.使用自动化

应用逻辑。

1.5 管理敏感数据

  • 管理敏感数据的目标是防止数据泄露,管理敏感数据的步骤

    1、 标记敏感数据

    对敏感数据进行标记(通常为贴标签)能够确保用户可以轻松识别任何数据的分类级别
    • 物理标签能够指出存储在介质或处理系统上的数据的安全性分类
    • 标记也包括使用数字水印或标签
    • 在很多安全环境中,人们也会对非机密介质和设备进行标记

      各个组织通常会明确介质降级的程序,有些组织会禁止介质降级,如处理过绝密的数据几乎是不允许降级的
      2、管理敏感数据
    • 管理敏感数据是指介质的整个生命周期内确保传送过程的安全

      人们很少在意对备份磁带的控制,磁带备份应该与备份数据一样受到同级别的保护
    • 确保人们了解如何处理敏感数据,确保系统和介质都已经被合理标记

      3、存储敏感数据

      敏感数据应存储在受保护且没有任何损失的介质中,最有效的保护方法加密

      如果敏感数据存储在物理介质上,如硬盘、磁带,人们应遵循基本的物理安全做法,防止盗窃损失数据
    • 应采取环境控制来保护介质的安全,做法包括温度和湿度控制

      4、销毁敏感数据

      当组织不需要敏感数据时,就应该对其进行销毁,从而防止未经授权的数据泄露
    • 数据剩磁指数据仍然作为剩余磁道上的数据保留在硬盘驱动上

      删除数据剩磁的方法是使用消磁工具,消磁工具能产生强大的磁场区域,并将磁介质的磁场区域重新排列,仅在磁介质上有效
    • 固态硬盘使用的是集成电路,最好的净化方法是就销毁固态硬盘
    • 销毁数据常见术语:

      擦除:擦除介质上的数据就是对文件、文件的选择或整个介质执行删除操作

      消除:使介质可以重新使用的一个准备过程,这个过程确保消除的数据不会通过传统的工具恢复,但有时可以通过复杂的实验或取证技术来获取原始的数据

      清除:比消除更强烈的方式,在安全性较差的环境中使介质达到可再次使用的过程,这种方法不是总是可靠

      解除分类:在非机密情况下对介质或系统进行清楚,以使其能够再次使用的准备过程

      净化:从系统或介质中删除数据,确保数据不会以任何形式恢复,净化指可靠的方法将机密数据从介质清除,但不破坏介质
    • 消磁:建立一个强大的磁场区域,从而以消磁的方法擦除介质上的数据

      销毁:介质生命周期的最后阶段,也是清理介质最安全的方法,销毁方法包括焚烧、破碎、粉碎、解体、使用腐蚀性或酸性化学物质溶解

      5、保留资产

      保留要求适用于数据或记录、含有敏感数据的介质和系统,以及接触敏感数据的人员,记录保留和介质保留是资产保留的最重要的元素
    • 记录保留指在需要信息时保留和维护重要的信息
    • 介质保留是指硬件保留到其被正确净化

HVR让你可以为虚拟机配置不同的IP地址,以便在主要主机和复制主机上使用,但是没有更改DNS记录的内置机制,这项操作必须手动执行。要留意:虽然复制主机上的虚拟机并未运行,因而并不耗用处理器和网络资源,但是如果你有许多虚拟机,就需要相应调整存储空间的大小,因为它们的VHD(X)文件几乎持续不断地被写入到存储空间。

最新的备份总是有用的。例如,在银行、在线交易等方面,只有实时的备份才是有用的。实时的备份不需要更多的资源。但是,如果你的数据是时间敏感性的,那么,实时备份只是一种选择。即使你的数据不是时间敏感性的,它对于实时备份也没有影响。

6.剩余信息保护

1.4 理解数据状态

  • 数据状态包括:
    • 静止数据:存储在介质(如、硬盘、USB、闪存盘、存储区域网SAN和备份磁盘)上的数据
    • 传输数据:通过网络传送的数据,包括有线或无线在内网上传输的数据以及公共网络上传输的数据
    • 使用中的数据:临时存储区正在被应用使用的数据
  • 保护数据机密性最好的方法是加密,此外强大的身份验证和授权控制能有效阻止未经授权的访问
  • 数据库管理员会采取措施对存储在数据库服务器商的敏感数据进行加密,还会执行身份认证和授权控制以防止未经授权的实体访问数据库
  • 数据库发送数据过程,数据库管理系统先检索和解密数据,将其转变为web应用程序可读的格式,然后在传输之前使用加密法则对数据加密,保证传输过程中的安全性
  • web应用程序服务器收到加密数据后,进行解密然后传输给应用程序,程序把数据存储在临时缓冲区,当不需要的时候执行数据清理

原文来自:

6.备份已经备份的数据

归档

5.2 定义数据角色

要是任何一端将是Hyper-V集群的一部分,需要为该集群启用Hyper-V Replica Broker角色。如果你运行带事务日志的应用程序,还可以选择启用应用程序一致恢复点,这会在复制操作之前利用卷影复制服务(VSS),让应用程序暂时静止,从而确保复制虚拟机里面的应用程序会成功地开始运行。

备份需要时间和取决于你在使用的具体备份程序。备份可能会影响到你的数据中心的正常工作。你不能为了备份停止正在进行的工作。的确,备份工具一般没有这种要求。但是,有些数据在正在运行的时候是不能进行备份的,需要机器首先停下来,然后再进行备份。如果可能的话,计划好这种数据的备份时间,在机器工作量不大的时候(夜间和清晨)进行备份。

(2)数据存放位置:必须保证所有的数据包括所有副本和备份,存储在合同、服务水平协议和法规允许的地理位置。例如,使用由欧盟的“法规遵从存储条例”管理的电子健康记录,可能对数据拥有者和云服务提供商都是一种挑战。

5.3.2 审视和定制

  • 审视是指评估基线安全控制,然后选择那些适用于想保护的IT系统的控制
  • 定制是指修改基线内的安全控制列表,使其与组织的使命相适应

想确保不法分子没有控制你的虚拟硬盘格式(VHDX)/虚拟机文件,第二个最佳方法就是对存储这些文件的驱动器进行加密。最佳方法就是为你的数据中心采用妥善的物理安全措施。

你的安全规定很可能包含备份存储的内容。但是,如果不包含这些内容,你要在恰当的时机制定这些规定以便改正这个问题。安全的地方是一个广义的词汇,通常意味着你存储备份的地方是受到保护的,防止非法访问和防止受到火灾、洪水和地震等灾害物理破坏的地方。备份数据最好不要存储在数据中心本身。不过,如果你确实拥有一个能够安全存储备份的地方,你可以存储在那里。有些数据中心像要塞一样,比其它地方都安全。

使用

资产安全介绍

  • 资产安全着重于信息的整个生命周期中收集、处理和保护信息,这一领域的主要步骤是根据对组织的价值进行来分类信息,所有后续行动都根据分类的不同而不同

图2:配置需要保存的额外复制点为你提供了一些灵活性,能够在一段时间以后将虚拟机灵活地“恢复”到之前的点。

为了增加额外的保护,你可以备份已经备份的数据。这看起来好像是你一天都在反复地进行备份,但是,对于重要的数据来说,对已经备份的数据进行备份不是浪费时间。

 

5.3.1 使用安全基线

  • 基线提供一个起点,确保最低安全标准,各组织使用的普通基线就是镜像
  • 将系统设置成安全状态后,审计程序要周期性的检查系统,以确保他们维持在安全状态

图3:配置好了另外的TCP/IP设置,等到虚拟机在复制站点开始运行,HVR会自动把这些IP地址注入到虚拟机。

备份包含敏感的数据。即使你不担心安全问题,你也要想到如果入侵者要获得备份数据可能发生的情况。即使你采取了严格的访问控制并且其他人非法访问你的备份数据的风险非常小,你仍然要使用加密。许多自动备份工具都提供了可靠的加密功能,为什么不用呢?

活动监控,可以通过日志文件和基于代理的工具实现。

5.2.1 数据所有者

  • 数据所有者是数据的最终责任人,通常是首席执行官、总裁或部门主管,所有者的职责
    • 制定规则,以便于用于主体的数据或信息的适当使用及保护
    • 为信息系统所有者提供输入,要考虑到信息所在地的信息系统的安全要求和安全控制
    • 决定谁有权访问信息系统,拥有何种特权或准入权
    • 协助对信息所在地的普通安全控制进行定义和评估

为新特性库增添的这项特性绝对让中小企业最激动人心,因而让灾难恢复功能在中小企业的预算范围之内,而之前它们根本无法享用这种功能。

本文由必威发布于必威-运维,转载请注明出处:传统的数据安全方法将遭到云模式架构的挑战,

相关阅读