私有云和公有云的安全问题分别分析如下:
(1)公有云
用户使用公有云服务是基于安全和信任,若无法保障安全,成本再低廉,也几乎没有用户愿意使用。使用公有云需考虑的风险,包含安全问题、资源可用性及服务的延续性,分析如下:
(a)黑客入侵云端服务器,窃取数据
(b)云服务供应商内部员工窃取客户敏感数据
(c)使用同一云服务供应商的其它客户,意外取得或故意窃取敏感数据
(d)云端资源遭到用户恶意滥用,例如被用来滥发垃圾邮件或架设恶意主机等
(e)客户不易对云服务供应商的安全控制措施和访问记录进行审计
(f)云服务供应商灾备管理不完善,导致服务中断
(g)云服务供应商倒闭,无法继续提供服务
(h)云服务供应商的服务水平协议(SLA)及免则声明是否符合需求,例如服务可用性保障范围及供应商是否承担一定安全责任等
(i)终止使用云端服务后,数据的备份、迁移与销毁
(j)将特定敏感数据传数至位于国外的云数据中心时,可能违反本地法律
(k)外国政府可以未经客户授权读取当地云数据中心内之数据
(l)用户帐号密码被窃,云服务资源遭到盗用
(2)私有云
私有云可建置于企业内部或外部,为避免以下讨论过于复杂,我们将以“企业内部自行运维的”私有云为讨论对象,可能的风险包含虚拟化环境安全防护、内部员工监守自盗及可用性,分析如下:
(a)虚拟化平台安全防护与管控:虚拟化环境增加了虚拟化平台,不但有可能产生新的弱点,且承载大量虚拟机,已成为新的攻击焦点。
(b)运维人员职责划分与权限管控:传统数据中心,服务器、网路与存储通常分别由不同管理员进行管理;但在虚拟化环境管理,往往都由同一管理员负责,造成原有管控机制失效。
(c)未做安全加固的虚拟机镜像:传统物理机若未进行妥善安全加固,影响范围往往只有少数几台服务器;但在虚拟化环境,一个虚拟化镜像会被大量复制,将会造成大量服务器都存在相同漏洞。
(d)虚拟机之间的区隔:由于多个虚拟机被运行于同一个物理虚拟化平台,若虚拟化平台未做好妥善之网路隔离,恶意攻击者可轻易对其它虚拟机发动攻击或窃听邻近虚拟机的网路流量。
(e)不易对虚拟机执行与套用安全策略:由于云具有动态调度的特性,虚拟机不一定会固定运行于同一虚拟化平台,亦有可能随需求临时启动新的虚拟机,对于有着不同安全级别及防护需求的虚拟化环境,传统的安全防护机制不易将安全策略套用到对应的虚拟机,造成安全管理上极大的复杂性。
(f)安全防护机制资源冲突:虚拟机上的安全防护机制,有可能造成彼此资源冲突,而影响同一物理主机上其它虚拟机的正常运行;例如,所有的虚拟机都同时进行扫毒,将同时大量抢占CPU、内存及存储资源,而导致该虚拟化平台上所有虚拟机都无法正常运行。
(g)非法及四处散播的虚拟机:传统的数据中心,所有设备进出均须获得审批,并由不同人员负责管控;在虚拟化环境中,建立或启动一虚拟机相当容易,管理员极为容易添加或启动一个非法的虚拟机。此外,虚拟机镜像是以文件的形式存在,可随意复制与散播,不但内部员工更容易监守自盗,攻击者入侵后更可轻易地复制一个完全相同的运行环境。
(h)私有云的高可用性:由于私有云的虚拟化资源取得容易,往往承载过多应用,但未将备援系统的容量做正确评估,导致发生事故时,备援系统无法承载,造成大规模统系统瘫痪