云计算安全: 机遇与挑战
5541字
2021-02-23 06:25
11阅读
火星译客

通过互联网,云计算展示了它在提供成本效益、易于管理、灵活性和强大资源方面的巨大潜力。 云计算通过优化和共享的使用,提高了硬件资源的能力。 上述特性鼓励组织和个人用户将他们的应用程序和服务转移到云上。 即使是关键的基础设施,例如发电厂和配电厂也正在迁移到云计算范式。 然而,第三方云服务提供商提供的服务带来了额外的安全威胁。 在共享环境中将用户的资产(数据、应用程序等)迁移到管理控制之外,在共享环境中将多个用户并置,这会加剧安全问题。 这份调查详细说明了由于云计算的本质而产生的安全问题。 此外,调查提出了文献中提出的最新解决方案,以应对安全问题。 此外,还简要介绍了移动云计算的安全漏洞。 最后,对未来的研究方向进行了展望。

关键词:

云计算多租户安全虚拟化 Web 服务

云计算使用各种技术向客户提供虚拟化资源,例如 Web 服务、虚拟化和多租户。 云服务是通过互联网提供给客户的。 Web 应用程序用于访问和管理云资源,这使得 Web 应用程序成为云计算的重要组成部分。 客户流程在虚拟化环境中执行,虚拟化环境反过来利用物理资源。 不同用户的多个虚拟进程被分配到逻辑分隔的同一物理机器上。 这将在云中产生一个多租户环境。 尽管云计算提供了这些优势,但它并不排除安全是关键风险的风险。

安全是阻碍云计算广泛应用的最大障碍之一。 一些商业和研究机构不愿意完全信任云计算将数字资产转移给第三方服务提供商。 传统的 IT 基础设施将数字资产保留在组织的管理领域中。 数据 / 应用程序的所有处理、移动和管理都在组织管理域中执行。 另一方面,组织不享有对云服务和基础设施的行政控制。 云服务提供商(CSP)采取的安全措施通常对组织是透明的。 与各组织无关的大量用户的存在进一步加剧了这种关切。 Csp 可能信任这些用户,但他们彼此之间可能不信任。 上述原因使得客户对于他们位于云端的数字资产存在不确定性,导致他们不愿意采用云计算。

关于云计算的安全性问题,文献中有各种各样的研究。 作者在[85,101]中介绍了关于云计算安全问题的评论。 然而,上述研究仅限于安全问题的讨论,而没有讨论安全解决方案。 裁判。 [71]回顾了不同级别的云计算的安全问题。 安全解决方案也已在[71]中介绍。 然而,未来的讨论并没有得到全面的讨论,并且缺少对云技术的概述。 作者在文献[1]中提出了一个关于云中隐私保护的全面研究,主要集中在电子健康云上。 此外,文献[1]中的研究范围仅限于隐私权。 裁判。 回顾了云计算在安全和隐私方面的挑战,并讨论了针对现有漏洞的防御策略。 然而,[121]中关于安全问题的讨论集中在机密性、完整性、可用性、可靠性和隐私保护性上,很少讨论导致漏洞产生的技术。 文章[74]的作者详细阐述了云计算中的安全问题以及可用于解决漏洞的方法。 然而,对未来研究方向的讨论却很少。 同样,[39]中的工作详细阐述了云计算中的安全问题,并对当前和最新的安全解决方案进行了简要讨论。 在[18]中的工作调查了流行的云计算安全模型,如立方体模型、多租户模型和风险评估模型。 此外,[18]的作者还讨论了云计算的安全风险。 然而,风险是从不同的堆栈持有者的角度来讨论的,比如客户、政府和服务提供商。 从技术和操作角度看,安全问题不在上述研究的范围之内。 同样,解决安全性问题的策略也应该从"什么"组件和过程的角度进行讨论,并对其进行评估。 在目前的研究中,"如何"实现安全目标并没有详细阐述。 类似地,文章描述了云计算中的安全问题和相关的安全解决方案。 然而,讨论主要集中在云安全的隐私部分。 此外,对未来的研究方向也没有讨论。 我们的调查与上述调查有很大不同,前者涉及的范围广泛,全面讨论云端运算的保安问题,并强调文献中提出的最新保安解决方案。 我们还提供了所提出的技术的表格比较。 此外,我们还简要讨论了与移动云计算相关的安全问题以及能够找到解决方案的一般策略。 这项调查对上述调查的贡献载于表1。 "u"和"x"表示调查中是否讨论了该栏中指定的域。

本文的其余部分如下。 第2节提供了云计算的体系结构框架。 第3节详细介绍云计算范式中的安全问题,第4节介绍当代文献中的现有解决方案。第5节

强调移动云计算(MCC)中的安全问题。

第六节讨论技术和公开问题,第七节为结论。

2.云计算架构框架

云计算集成了各种计算技术,为最终用户提供服务。 为了理解与云计算有关的安全问题,有必要简要介绍有助于云计算的概念。 美国国家标准与技术研究所(NIST)对云计算的定义被广泛接受。 Nist 的定义将云计算视为服务提供的三重模型(图1) ,包括: (a)基本特征、(b)服务模型和(c)部署模型。 根据 NIST 的定义,下面介绍了云计算的概念。

2.1. 基本特征

2.1.1. 按需自助服务

客户可以从云中请求和管理服务,而无需与 CSP 进行任何人工交互。 服务和相关资源的提供是在需要时完成的。 这通常通过 Web 服务和管理接口来完成。

2.1.2. 广泛的网络接入

使用标准机制和协议的客户必须能够访问云上的服务以及客户的应用程序和数据。 这一特性进一步要求服务的可用性应该支持异构的薄或厚环境(例如,移动电话、笔记本电脑、工作站、平板电脑)。 在文献中,广泛的网络接入有时被称为普遍的网络接入。

2.1.3. 资源共享

通过在多租户环境中合用,云的资源在多个客户之间共享。 客户对资源的位置是透明的。 提供给客户的物理资源和虚拟资源之间存在映射。

2.1.4. 快速反应

这些资源可以根据客户的需求快速而灵活地进行扩展。 客户认为可以根据需要以现收现付的方式购买无限的资源。

2.1.5.测量服务

资源的向上和向下比例是不断变化的,服务的使用是计量型付费的,并报告给客户和CSP。当用户以按使用量付费的方式收费时,计量还有助于自动优化资源使用。

2.1.6. 多租户

NIST定义了云计算的上述五个特性。然而,云安全联盟(CSA)将多租户添加为云计算的一个重要特性(尽管不是一个基本特性)。

多租户是一种属性,它允许多个客户使用同一个资源,这些客户可能属于同一个组织,也可能不属于同一个组织。多租户有利于资源的最佳使用,不同的客户在逻辑上是分开的。

2.2. 业务模型

Nist 将云计算提供的服务分为三类,即: (a)软件即服务(SaaS)、(b)平台即服务(PaaS)和(c)基础设施即服务(IaaS)。 云服务模型称为 SPI (软件、平台和基础设施)。

2.2.1. 软件即服务

SaaS使客户能够通过网络使用运行在云基础设施上的CSP应用程序。瘦客户机接口可用于访问网页浏览器等应用程序。 Saas 不提供创建应用程序或软件的工具。 软件即服务只通过互联网提供软件,使其成为通过网络发布软件的模式。 客户支付使用费,并不拥有软件。

2.2.2. 平台即服务

客户拥有的应用程序需要一个可以执行和管理的框架。 这包括集成开发环境(IDE)、操作系统和平台层资源(执行应用程序的运行时引擎)。 上述服务均以 PaaS 形式提供。 Paas 并不向客户提供对底层云基础设施的控制,而只提供对移动到云中的应用程序的控制。

2.2.3. IaaS

IaaS是指 CSP 提供的硬件基础设施,包括网络、存储、内存、处理器和各种其他计算资源。 这些资源以虚拟系统的形式提供,可以通过互联网访问。 CSP 对底层资源具有控制权。

2.3. 部署模式

有四种模型可用于部署云计算基础设施,即: (a)私有云、(b)公共云、(c)社区云和(d)混合云。

2.3.1. 私有云

只为单个组织运行和管理的云是私有云。 组织可能拥有也可能不拥有有形基础设施,可以由组织本身或由第三方管理。 类似地,私有云可能位于也可能不位于组织的地理位置。 然而,不管是什么情况,私有云只供单个组织使用,资源不被任何其他客户使用。

2.3.2. 公共云

云的物理基础设施由 CSP 拥有,并向公众和组织开放。 资源在所有客户之间共享。 客户根据他们使用的服务和资源向云所有者付费。 物理基础设施位于客户的场外,由 CSP 管理。

2.3.3. 社区云

社区云由许多组织和 / 或客户共享,形成一个社区。 通常,社区具有共同的利益,例如使命、安全需求、策略和遵从性考虑。 社区云可以由社区中的任何组织或第三方管理。 类似地,它可以位于前提或者前提之外。

2.3.4. 混合云

混合云是两个或多个云(公共、私有或社区)的混合。 所有参与的云保留了它们唯一实体的地位,但共享标准化或专有技术。

3.云安全挑战

前面介绍的云计算的特点和模型为客户提供了改进的、优化的和低成本的服务。 上述提供上述特性的模型使用各种技术实现,例如虚拟化和多租户。 这些技术以及云服务和部署模型除了与传统 IT 基础设施共享风险之外,还引入了特定于云的安全风险和漏洞。 云计算的安全风险可能与传统 IT 基础设施的风险在性质或强度上不同,或者两者都不同。 资源池允许多个用户通过多租户和虚拟化技术使用同一个池。 虽然这些技术带来了快速的弹性和资源的最优化管理,但它们也在系统中引入了一定的风险。 多租户导致了数据对其他用户可见性和操作跟踪的风险。 通过基于 Web 的管理接口向用户提供按需自助服务特性,使用户对管理接口的非授权访问概率高于传统系统。 类似地,虚拟化环境引入了自己的一组风险和漏洞,其中包括虚拟机(VM)和 VM 逸出之间的恶意协作。 同样,从云服务模型的角度来看,服务模型是相互依赖的。 Saas 应用程序是在 PaaS 上构建和部署的,PaaS 依赖于底层 IaaS。 服务模型之间的这种操作依赖性也带来了安全依赖性。 例如,如果攻击者成功地控制了 IaaS,结果将是一个利用 IaaS 的妥协 PaaS。 妥协的 PaaS 可能导致妥协的 SaaS。 简而言之,任何妥协的服务模型都提供了对服务模型其他层的访问。 私有云部署模型继承了与传统 IT 基础设施相同的一组漏洞。 之所以使用私有云是为了使用一个单一的组织。 由于来自不同来源的用户和第三方的管理控制,公共、社区和混合云具有更多特定于云的漏洞和风险。 多租户使用可能对应于相同物理资源的虚拟化资源的存在引入了许多安全性问题。 完美地隔离众多租户和分配的资源是一项复杂的任务,需要高得多的安全级别。 在下面的讨论中,我们将介绍云计算所面临的安全挑战。 有许多工作是从服务模型的角度来看待云安全挑战的。 在本文中,我们详细介绍了基于三个抽象领域的挑战,即: (a)体系结构问题,(b)沟通问题,以及(c)契约和法律问题。 云计算中的一些技术并不影响任何特定的服务模型。 相反,会有多个模型受到影响,例如,会同时影响 IaaS 和 PaaS 的虚拟化。 因此,无论服务模型如何,我们都要在抽象层面上看待挑战。 图2描述了云计算中的安全挑战的分类。

3.1. 沟通方面的挑战

客户通常可透过互联网使用云端服务。 标准的互联网协议和机制用于客户和云之间的通信。 通信过程导致数据 / 信息或应用程序在客户和云之间的传输。 此外,虚拟机之间存在云内部通信。 我们将云通信分为两类,即(a)云外部通信(客户与云之间的通信)和(b)云内部通信(发生在云基础设施内部的通信)。

云计算的外部通信类似于互联网上的其他通信。 因此,由于互联网的特点,云所面临的挑战与传统 IT 通信所面临的挑战是一样的。 这些挑战包括拒绝服务、中间人、窃听、基于 ip 欺骗的洪泛和伪装。 这些挑战的解决方案与传统的解决方案相同,如安全套接字层(SSL)、互联网安全协议(IPSec)、加密算法、入侵检测和防御系统、流量清理和数字证书。 由于这些挑战和解决方案是传统 IT 基础设施所固有的,因此我们不在本研究中详细介绍它们。 我们专注于内部云通信,由于云的特定特性和技术,它会产生特定于云的挑战。

3.1.1. 共享通信基础设施

资源共享不仅导致计算和存储资源的共享,而且还制裁网络基础设施组件的共享。 网络组件的共享为攻击者提供了跨承租者攻击的窗口。 该漏洞源于云计算的资源池特性,并影响云的 IaaS 服务模型。 由于很难区分合法的网络漏洞扫描和攻击者活动,服务提供商通常不允许这样的扫描。 同样,基于 ip 的网络部分分离不会应用,因为网络资源是动态分配和释放的,不能与特定的用户集关联。

云上的用户通常被授予超级用户访问权,以管理他们的虚拟机。 访问能力使恶意用户能够获取系统 IP 或 MAC 地址,并恶意使用 IaaS 网络接口。 超级用户访问真实网络组件的恶意用户可能发动攻击,如通过真实网络进行嗅探和欺骗。

3.1.2. 虚拟网络

在云计算系统中,通信不仅发生在真实网络上,而且虚拟网络在通信中也起着重要作用。 虚拟网络是建立在物理网络之上的逻辑网络。 虚拟网络负责虚拟机之间的通信。 基于软件的网络组件,如桥接器、路由器和基于软件的网络配置,支持在同一主机上的虚拟机组网。 虚拟化网络能够在云环境中生成以下安全挑战。

物理网络上的安全和保护机制不能监控虚拟网络上的流量。 这成为一个严重的挑战,因为虚拟机的恶意活动超越了对安全工具的监控。 入侵检测和防御机制通常依赖于流量模式和活动来判断异常并检测攻击的可能性。 网络虚拟化阻碍了这些预防措施的实现。

虚拟化的网络在多个虚拟机之间共享,导致某些攻击的可能性,如分布式拒绝服务攻击攻击、虚拟网络的欺骗和嗅探。 流量率可以被恶意监控。 在恶意嗅探和欺骗虚拟网络的情况下,加密密钥容易泄漏。 由于第3.1.1节和第3.1.2节提出的风险,属于用户的传输数据可能遭受代价高昂的破坏。

3.1.3. 安全配置错误

云网络基础设施的安全配置对于向用户提供安全的云服务非常重要。 错误的配置会从根本上损害客户、应用程序和整个系统的安全性。 客户相信他们的资产在云环境中是安全的,因此将他们的应用程序和数据外包给云。 一个小小的错误配置就可能破坏系统的安全性。 配置不仅需要在云基础设施开发、部署和操作时就位,而且云网络随后的更改也应该保持配置与安全策略一致。 当管理员选择他们熟悉但不一定涵盖所有安全需求的配置工具时,最常见的错误配置之一就会发生。 虚拟机、数据和应用程序跨多个物理节点的迁移、流量模式的变化和拓扑结构可以生成不同安全策略的需求。 在这种情况下,应该动态地管理云的配置,以确保云的安全性。 同样,会话配置和协议配置中的任何弱点都可能被会话劫持利用并获取用户敏感数据。

3.2. 架构层的挑战

3.2.1. 虚拟化问题

虚拟化是云的战略组成部分之一。 虚拟化允许多个客户使用相同的物理资源。 为每个用户实例化一个单独的 VM,虚拟地为用户提供一个完整的操作机器。 可以将多个 vm 映射到相同的物理资源,从而允许在多租户环境中进行资源池。 Vm 监视器(VM monitor,VMM)或 hypervisor 是管理 VM 并允许各种操作系统在同一物理系统上同时运行的模块。 尽管如此,虚拟化也给云用户和基础设施带来了安全挑战。 我们将在下面讨论与虚拟化相关的安全问题。

3.2.1.1. 虚拟机镜像共享。 Vm 映像用于实例化 VM。 用户可以创建自己的 VM 映像,也可以使用共享映像存储库中的映像。 用户可以从存储库上传和下载图像(例如 amazonimage 存储库)。 在映像存储库中共享 VM 映像是一种常见的做法,如果以恶意方式使用它,可能会演变成一种严重的威胁。 恶意用户可以通过调查图像的代码来寻找可能的攻击点。 另一方面,恶意用户可以上传包含恶意软件的图片。 通过被感染的 VM 镜像实例化的 VM 将成为在云计算系统中引入恶意软件的源。 此外,受感染的虚拟机可以用来监视其他用户的活动和数据,从而导致隐私泄露。 同样,如果没有正确清理图像,它可能会暴露用户的一些机密信息。

3.2.1.2. 虚拟机隔离。 在同一物理硬件上运行的虚拟机需要彼此隔离。 虽然不同 VMS 之间存在逻辑隔离,但是对相同物理资源的访问可能导致数据泄露和跨 vm 攻击。 不仅存储设备需要隔离,内存和计算硬件也需要精细的虚拟机隔离。

3.2.1.3. Vm escape. Vm 转义是恶意用户或 VM 逃离 VMM 或 hypervisor 控制的情况。 一个 VMM 是一个管理所有虚拟机和它们对硬件的访问的基于组件的软件工程。 Vm 逸出情况可以为攻击者提供对其他 VM 的访问,也可以使 VMM 关闭。 成功的 VM 转义攻击可以提供对计算和存储硬件的访问。 Iaas 服务模型受到影响,这反过来又会影响其他服务模型。

3.2.1.4. Vm 迁移。 Vm 迁移是在不关闭 VM 的情况下将一个 VM 迁移到另一台物理机器的过程。 执行 VM 迁移有很多原因,比如负载平衡、容错和维护。 在迁移阶段,向网络公开 VM 的内容可能会导致数据隐私和完整性问题。 除了数据之外,虚拟机代码在迁移过程中也容易受到攻击。 迁移模块可能会受到攻击者的攻击,以便将 VM 重新定位到受到攻击的服务器或受到受到攻击的 VMM 的控制。 Vm 迁移是一个关键阶段,需要以安全的方式进行。

3.2.1.5. VM回滚。 虚拟化允许在需要时将 VM 回滚到以前的某个状态。 回滚特性为用户提供了灵活性。 然而,回滚也引起了安全问题。 例如,回滚可以启用以前禁用的安全凭据。 此外,回滚还可以将 VM 呈现为以前修补过的漏洞。 此外,回滚还可以将 VM 恢复为以前的安全策略和配置错误。

3.2.1.6. 管理程序问题。 虚拟化的关键模块是 hypervisor 或 VMM。 Vm 管理和隔离是 VMM 的职责。 生成和管理虚拟资源是 VMM 执行的另一个功能。 Vmm 可能会影响在主机系统上运行的 vm 的执行。 受损的 VMM 可以将受害者 VMM 管理的所有 vm 置于攻击者的控制之下。 如果攻击者控制了 VMM,VMM 保存的 vm 元数据也可能会暴露给攻击者。 Avmm 由于具有更多的入口点和互连复杂度,可以提供更大的攻击向量。 在 VMM 中有许多报告的错误,这些错误使攻击者可以控制 VMM 或绕过安全限制。 例如,Xen、 Microsoft Virtual PC 和 Microsoft Virtual Server 中的漏洞可能被攻击者滥用以获得特权权利。

3.2.1.7. 虚拟机蔓延。 Vm sprawl 是这样一种情况: 主机系统上的许多 VM 不断增加,大多数已经实例化的 VM 处于空闲状态。 虚拟机的扩展导致主机资源被大规模地浪费。

3.2.2. 数据 / 存储问题

云计算模型不能为用户提供对数据的完全控制。 与传统的计算模式不同,云计算允许服务提供商行使控制权来管理服务器和数据。 用户只在虚拟机上享有一定程度的控制权。 缺乏对数据的控制导致了比传统计算模型更大的数据安全风险。 此外,多租户和虚拟化等云计算的特性也提供了与传统计算模型不同的攻击可能性。 下面我们将概述云计算环境中的数据所面临的安全挑战。

3.2.2.1. 资料私隐及完整性。 虽然云计算确保了成本经济,并且减轻了用户的基础设施管理活动,但它也涉及到安全问题。 与传统计算模型相比,云中的数据在机密性、完整性和可用性方面更容易受到风险的影响。 用户和应用程序数量的不断增加导致了安全风险的增强。 在共享环境中,云的安全强度等于其最弱实体的安全强度。 不仅恶意实体与受害者数据并置,而且任何非恶意但不安全的实体都可能导致数据泄露。 对单个实体的成功攻击将导致对所有用户数据的未经授权的访问。 破坏完整性也可能是由于云的多租户性质造成的。 Saas 提供商的雇员,拥有信息访问权限也可能成为潜在的风险。

除了静止的数据,正在处理的数据还存在安全风险。 由于虚拟化,物理资源在多个租户之间共享。 这最终可能允许恶意用户(共享计算资源)在处理阶段对其他用户的数据发动攻击。 此外,如果数据备份过程由总警司外判给第三方,风险界限也会扩大。

云计算范式的单密钥 / 服务器生成和管理也没有标准化。 由于缺乏安全和标准的云密钥管理技术,标准的加密机制无法很好地适应云计算模型。 因此,密码学的领域也增强了数据的潜在风险。

3.2.2.2. 数据恢复漏洞。 由于资源池和弹性特性,云确保了向用户提供动态和随需应变的资源。 分配给特定用户的资源可能在以后某个时间点分配给其他用户。 在内存和存储资源的情况下,恶意用户可以利用数据恢复技术获取以前用户的数据。 作者在[10]能够恢复亚马逊机器图像文件的98% 的时间。 数据恢复漏洞会对敏感用户数据造成重大威胁。

3.22.3. 不适当的媒介杀毒。 这个问题与物理存储介质的破坏有关,原因有很多,例如: (a)磁盘需要更改,(b)数据不再需要存在,(c)服务终止。 如果 CSP 没有正确地清理设备,数据可能会暴露出风险。 有时,多租户也会带来设备净化的风险。 在设备生命周期结束时,可能无法销毁它,因为有些租户正在使用它。

3.22.4. 数据备份。 数据备份也是一个需要认真处理的重要问题。 加勒比海岸警卫队方面需要定期进行数据备份,以确保在发生蓄意和意外灾害时提供和恢复数据。 此外,还需要保护备份存储,防止未经授权的访问和篡改。

3.2.3. Web 应用程序和应用程序编程接口(API)安全性

正如第一部分所讨论的,向云用户提供的服务和应用程序是通过互联网提供的。 事实上,这是云应用程序在 Web 上使用和管理的基本要求之一。 Csp 提供的应用程序总是位于云端,用户无处不在地访问它。 云应用程序的一个重要特征是它们不与特定用户绑定。 不同的用户可能同时访问同一个应用程序。 云应用程序继承了与传统 Web 应用程序和技术相同的漏洞。 然而,传统的安全解决方案并不适用于云计算环境,因为云中 Web 应用程序的漏洞可能比传统的 Web 应用程序更具破坏性。 多个用户、他们的数据和其他资源的共存使得这个问题更加严重。 2013年,开放网络应用安全项目列出了网络应用的十大风险。

•注入(SQL、 OS 和 LDAP)

•损坏的认证和会话管理

•跨网站脚本(XSS)

•不安全的直接对象引用

•安全配置错误

•敏感数据曝光

•缺失的功能级存取控制

•跨站请求伪造(CSRF)

•使用已知的易受攻击组件

无效的重定向和转发

Web 应用程序的开发、管理和使用必须考虑到上述风险,以保护 Web 应用程序和用户资源。 云中的用户和服务通过 API 架起了桥梁。 API的安全性高度影响云服务的安全性和可用性。 安全的 API 确保了云服务的使用受到保护且没有恶意。 一个 API 可以被认为是一个用户指南,用于描述关于 CSP 云架构和特性的细节。 用户使用 API构建或扩展服务。 CSP 通常发布他们的 API来推销他们的云特性。 一方面,API的发布有助于用户了解关于云的组件和功能的详细信息。 另一方面,云架构在某种程度上暴露给攻击者。 因此,不安全的 API对于云和用户来说都是麻烦的。 API 的漏洞包括凭证薄弱、授权不足和输入数据验证。 此外,API 的频繁更新可能会在应用程序中引入安全漏洞。

3.2.4. 身份管理和访问控制

在云环境中,数据和服务的机密性和完整性也与身份管理和访问控制相关联。 跟踪用户的身份并控制对信息的未经授权的访问是非常重要的。 在云环境中,身份管理和访问控制问题变得更加复杂,因为所有者和资源位于不同的管理域中,而且组织的身份验证和授权不能以现有形式导出到云中。 此外,与传统的 IT 设置不同,云可以使用不同的身份验证和授权框架处理不同组织的用户,同时使用相同的物理资源。 随着时间的推移,对内部组织和云使用单独的认证和授权系统可能会导致复杂的情况。 云服务具有弹性和动态性,IP 地址经常被重新分配,服务在更短的时间内启动或重新启动,按用户使用付费功能允许用户经常加入和离开云服务。 所有这些特性都要求传统的身份管理和访问控制系统对于云环境来说是不够的。 云需要动态的、细粒度的和严格的访问控制机制来控制云中未经授权的操作。 此外,还需要对组织的身份管理系统进行一定程度的控制,以便在新员工加入和离开时快速更新访问控制策略。 由于虚弱的身份管理和访问控制,云中可能会出现许多问题,例如,分布式拒绝服务攻击锁定、虚弱的证书重置机制、授权检查不足、跨域认证、日志记录和监控不足、可扩展访问控制 Markupup Language (XACML)消息的弱点以及 xml 包装攻击。


 

0 条评论
评论不能为空