Azure、AWS、谷歌云如何處理云中的數據銷毀,azure云遷移基本流程Azure、AWS、谷歌云如何處理云中的數據銷毀數據銷毀是一個直到最近才被廣泛討論的話題。無論組織采用哪些云計算服務,了解全球三個云計算巨頭的數據銷毀的做法將會提高其盡職調查水平。安全機構Cybersecurity Insiders公司發布的一份......
數據銷毀是一個直到最近才被廣泛討論的話題。無論組織采用哪些云計算服務,了解全球三個云計算巨頭的數據銷毀的做法將會提高其盡職調查水平。
安全機構Cybersecurity Insiders公司發布的一份市場研究報告表明,93%的組織對于公共云的安全性感到擔憂,這種不信任可能源于缺乏信息。而云計算服務提供商了解他們的客戶,也了解一些問題,并開發了大量的文檔和銷售擔保合同以獲得客戶的信任。行業領先的云計算提供商主要的文檔改進措施之一是與數據銷毀有關的透明性。通過對這些文檔的分析,可以了解當云計算服務提供商刪除客戶的數據時到底發生了什么。
組織需要了解云計算提供商進行數據銷毀的問題,這是組織在與云計算服務提供商(CSP)合作之前要進行審查的眾多安全控制措施之一。當涉及云計算安全性時,給定的安全控制措施只能減輕特定的風險,而在網絡安全方面,沒有一個萬能的解決方案。因此,必須了解特定的安全控制措施可以解決哪些問題,以及不能解決哪些問題。
但是為什么數據銷毀是一項重要的安全控制措施?當不再需要保存敏感數據以防止未經授權的訪問時,必須將其銷毀。組織在銷毀數據之前,必須對其進行適當的保護。而那些未經授權的人員如何訪問云中未被正確銷毀的敏感信息?他們可以:
●使用取證工具從云計算服務提供商的硬盤中提取數據;
●獲取其他用戶的數據殘留;
●使用云計算提供商提供的內部人員特權訪問數據;
●從備份中恢復敏感數據。
對于許多人而言,想獲得未經授權訪問敏感信息的第一個策略就是以某種方式獲得硬盤,并使用取證工具從硬盤中提取數據。
硬盤的物理安全性
技術成熟的大型云計算服務提供商在物理安全性方面表現出色。通常只有幾名有權進入云計算服務提供商數據中心的人員可以訪問,并且有專門負責管理硬盤的人員。機械硬盤(HDD)的使用壽命有限,而云計算服務提供商每年可能銷毀成千上萬塊硬盤。云計算服務提供商使用軟件通過序列號跟蹤每塊機械硬盤(HDD),并在任何時間點說明其確切位置。當硬盤的使用壽命到期時,云計算服務提供商將其粉碎或使用類似的方式進行完全的物理銷毀。而獨立審計公司將嚴密監督和審查這一過程。
數據提取
如果網絡攻擊者以某種方式能夠訪問物理硬盤,則他們可能會嘗試使用各種取證技術從硬盤設備中提取敏感數據。但是與用戶電腦中的硬盤不同的是,云計算服務提供商采用的每塊硬盤都包含來自潛在數百個不同用戶的數據片段。即使沒有對這些片段進行加密,網絡攻擊者也幾乎不可能將片段與特定租戶相關聯。因為這種片段可能只包含一個標識數據元素,并且缺少映射信息,網絡攻擊者將不可能識別特定目標的硬盤。以下將介紹使用用戶特定密鑰加密數據的好處。
來自其他用戶的數據殘留
很多人都有租房的經歷,通常會發現之前的租戶會留下一些垃圾和個人物品。而當組織成為云平臺中的租戶時,當然不希望發生這種情況。AWS、Microsoft Azure和谷歌云平臺對他們的云計算系統進行了安全設計來防止這種情況的發生。
AWS公司發布的一份名為“AWS的安全流程概述”白皮書指出:“在Amazon S3刪除對象之后,從公共名稱到對象的映射的刪除將立即開始,并且通常在幾秒鐘內通過分布式系統進行處理。一旦映射被刪除,就不能對已刪除對象進行遠程訪問,然后再回收底層存儲區域以供系統使用?!?/p>
Amazon EBS卷以未格式化的塊設備的形式呈現給用戶,這些設備在可供使用之前已被擦除。
對于Amazon EBS來說,在根據技術規范調整大小之前,為用戶提供的EBS卷難以安全擦除數據。
有些人最初可能會擔心AWS公司可能會等到數據為新用戶重新配置時才會刪除。然而這是最有效的,并延長了固態硬盤的工作壽命。另外,不要錯誤地假設EBS卷托管在一個物理硬盤上。AWS文檔指出,“Amazon EBS卷數據是在一個可用區域中跨多個服務器復制的,以防止任何單個組件發生故障而丟失數據?!?/p>
微軟公司高級程序經理John Molesky發表了類似的聲明:“與硬盤上與刪除的數據相關聯的扇區立即可供重用,當相關的存儲塊被重新用于存儲其他數據時,這些扇區將被覆蓋。其覆蓋時間取決于硬盤利用率和活動,但很少超過兩天。這與日志結構文件系統的操作是一致的。Azure存儲接口不允許直接讀取硬盤,從而降低了另一個客戶(甚至是同一個客戶)在被覆蓋之前訪問已刪除數據的風險。”
這是微軟公司在博客摘錄中提供的附加信息,因為這是客戶需要云服務提供商披露的信息類型。微軟公司最近聲明,即在新客戶提供數據之前,數據是不會被擦除的,并且Azure云平臺提供了額外場景,由于高使用率,這些高度優化的資源在幾天內會被自然覆蓋。
需要注意的是,谷歌云平臺也使用日志結構的文件系統。希望看到所有云計算服務提供商提供這些系統的附加技術細節以及相關的安全含義??紤]到云計算服務提供商對其硬盤保持嚴格的物理安全性,這種數據處理對于適合存儲在公共云中的任何數據分類都是可以接受的。
內部人員特權
云計算用戶期望在其整個生命周期內對其數據進行保護,并且直到數據被銷毀無法再訪問為止。還有一些適當的保護措施可以防止用戶數據在銷毀之前受到外部的攻擊,但是如何保護數據免受可信任內部人員的侵害呢 AWS、Azure、谷歌云平臺提供的安全文檔涵蓋了適用的安全控制措施,其中包括背景審查、職責分離、監督和特權訪問監控等。
組織面臨的內部威脅主要問題是員工和承包商具有豐富的系統知識,并且可以訪問未暴露給公共云客戶的較低級別的系統。美國CERT國家內部威脅中心提供詳細的指導,云計算用戶應該探索有哪些控制措施來保護已經刪除并等待銷毀的數據。當技術客戶向他們的云計算服務提供商提出試探性的問題時,服務良好的云計算服務提供商將會傾聽并以越來越透明的文檔進行回應。
加密是一種安全控制措施,可以在應用時緩解未經授權的內部人員訪問。一些用戶在聽到這個服務使用加密后就不再詢問棘手的問題。加密是一種控制訪問的技術,可以控制沒有加密密鑰的人員或系統進行訪問。例如,使用數據庫加密,采用數據庫管理系統控制密鑰控制訪問。數據庫管理員(DBA)可以直接查詢數據,但數據庫使用的存儲系統的管理員只能看到密文。但是如果通過應用程序控制密鑰,則數據庫管理員(DBA)和存儲系統管理員都能看到密文。
使用加密擦除技術,加密密鑰的唯一副本將被銷毀,從而使加密的數據不可恢復。NIST特別出版物80088第1版將加密擦除視為在公共云環境中易于實施的特定參數內的有效數據銷毀技術。
Azure文檔指出,加密對所有存儲帳戶都是啟用的,不能被禁用。谷歌云也是一樣。然而,在AWS云平臺中,它是S3和EBS等服務的配置選項。
不過,即使AWS和Azure正在使用加密擦除技術來銷毀用戶數據,也未能充分利用它們。此外,通常還不清楚云計算服務提供商何時使用租戶特定的加密密鑰對其各種服務進行靜態加密。當特定于用戶的加密密鑰與加密擦除結合使用時,只會銷毀屬于單個租戶的數據。加密擦除是覆蓋數據的一種非常有吸引力的替代方案,特別是對于在云存儲中擁有數百PB數據的客戶來說。
從備份中恢復數據
最后一種攻擊手段是網絡攻擊者試圖從數據備份中恢復敏感數據。而用戶不要以為云計算服務提供商會幫助備份數據,除非合同明確規定提供這項服務。云計算服務提供商主要使用備份或快照技術來滿足有關數據持久性和可用性的服務級別協議。
如果需要備份數據,則必須至少以與主數據存儲相同的安全級別保護備份。在三大云計算服務提供商中,谷歌公司的一份名為“谷歌云平臺的數據刪除”文檔提供了如何刪除過期數據的信息,以及如何在其每天/每周/每月備份周期的180天方案中輪換出來的信息。值得稱贊的是,該文檔甚至涵蓋了加密擦除在數據從所有備份中過期之前保護數據的重要作用。
毫無疑問,全球三個主要云計算服務提供商已付出巨大的努力來確保其系統安全。所有云計算服務提供商都必須權衡保護防止泄露過多信息的需求,同時提供足夠的透明度以維護其客戶的信任。隨著云計算用戶與他們的云計算服務提供商進行溝通和協商,并尋求適當信息以做出明智的風險決策,云計算服務提供商針對安全保護的解釋進行改進。
特別聲明:以上文章內容僅代表作者本人觀點,不代表ESG跨境電商觀點或立場。如有關于作品內容、版權或其它問題請于作品發表后的30日內與ESG跨境電商聯系。
二維碼加載中...
使用微信掃一掃登錄
使用賬號密碼登錄
平臺顧問
微信掃一掃
馬上聯系在線顧問
小程序
ESG跨境小程序
手機入駐更便捷
返回頂部