Thứ Tư, 27 tháng 10, 2010

Hoạt động của trung tâm dữ liệu và sự ảo hóa trong điện toán đám mây (ĐTĐM)

An ninh thông tin trong ĐTĐM phụ thuộc vào (1) Kiến trúc ĐTĐM và 12 lĩnh vực khác như (2) Tính khả chuyển và tính tương hợp. Bài này sẽ đề cập tới (3) Hoạt động của trung tâm dữ liệu và (4) sự ảo hóa.

A. Hoạt động của trung tâm dữ liệu

Số lượng các nhà cung cấp ĐTĐM tiếp tục gia tăng khi mà các dịch vụ nghiệp vụ và công nghệ thông tin tiêu dùng chuyển lên đám mây. Đã có một sự tăng trưởng tương tự trong các trung tâm dữ liệu để khuyến khích đưa ra các dịch vụ ĐTĐM. Các nhà cung cấp đám mây tất cả các dạng và kích cỡ, bao gồm cả những người dẫn đầu nền công nghệ nổi tiếng và hàng ngàn các công ty mới khởi nghiệp và mởi nổi lên, đang tiến hành những đầu tư chủ chốt vào tiếp cận mới đầy hứa hẹn này đối với việc phân phối các dich vụ công nghệ thông tin.

Việc chia sẻ các tài nguyên công nghệ thông tin để tạo ra một mức độ hiệu quả về kinh tế không phải là một khái niệm mới. Tuy nhiên mô hình kinh doanh đám mây làm việc tốt nhất nếu vô số những đầu tư theo truyền thống trong các hoạt động của trung tâm dữ liệu được lan truyền qua một kho lớn hơn các khách hàng. Các kiến trúc của các trung tâm dữ liệu về mặt lịch sử đã từng vượt qua mọi kích cỡ một cách có chủ tâm để vượt qua những tải vào những lúc cao điểm, mà nó có nghĩa là trong những thời điểm thông thường hoặc thấp về yêu cầu, thì các tài nguyên của trung tâm dữ liệu thường là rỗi rãi và được sử dụng dưới mức trong hầu hết những khoảng thời gian dài.

Các nhà cung cấp dịch vụ đám mây, mặt khác, tìm kiếm để tối ưu hóa sử dụng tài nguyên, cả nhân lực và công nghệ, để giành được ưu thế cạnh tranh và tối đa hóa lợi nhuận hoạt động vận hành.

Thách thức cho những người sử dụng các dịch vụ đám mây là cách đánh giá tốt nhất những khả năng của nhà cung cấp để phân phối các dịch vụ phù hợp và có hiệu quả kinh tế, trong khi cùng lúc bảo vệ được dữ liệu và các lợi ích riêng của khách hàng. Đừng giả thiết rằng ưu tiên hàng đầu của nhà cung cấp là có những lợi ích tốt nhất cho với các khách hàng của họ. Với mô hình phân phối dịch vụ của người chuyên chở thông thường, mà dạng của ĐTĐM được xác định, thì nhà cung cấp dịch vụ thường có ít hoặc không có sự truy cập tới hoặc kiểm soát đối với các dữ liệu hoặc hệ thống của các khách hàng vượt ra khỏi mức độ quản lý được nêu trong hợp đồng. Chắc chắn điều này là tiếp cận đúng để theo, nhưng một số kiến trúc đám mây lại có thể có được những quyền tự do với an ninh và tính toàn vẹn dữ liệu của các khách hàng mà khách hàng có thể sẽ không cảm thấy thoải mái nếu khách hàng nhận thức được điều đó.

Người sử dụng phải tự giáo dục cho chính họ về các dịch vụ mà họ đang cân nhắc bằng việc đưa ra những câu hỏi phù hợp và trở nên quen thuộc với các kiến trúc nền tảng và những lĩnh vực tiềm tàng đối với những tổn thương về an ninh.

Khi việc đưa ra một quyết định để chuyển tất cả hoặc một phần các hoạt động công nghệ thông tin lên đám mây, nó trước hết giúp để hiểu làm thế nào một nhà cung cấp đám mây đã triển khai được “5 đặc tính cơ bản của ĐTĐM” theo kiến trúc ĐTĐM (xem ở cuối bài), và cách mà kiến trúc và hạ tầng của công nghệ ảnh hưởng tới khả năng của nó để đáp ứng được các thỏa thuận mức dịch vụ và giải quyết được các lo lắng về an ninh. Kiến trúc công nghệ đặc thù của nhà cung cấp có thể là một sự kết hợp của các sản phẩm công nghệ thông tin và các dịch vụ đám mây khác, như việc tận dụng dịch vụ lưu trữ của nhà cung cấp IaaS.

Kiến trúc và hạ tầng công nghệ của các nhà cung cấp đám mây có thể khác nhau, nhưng sẽ đáp ứng được những yêu cầu về an ninh mà họ tất cả đều phải có khả năng thể hiện sự chia thành ngăn một cách toàn diện của các hệ thống, dữ liệu, mạng, quản lý, dự phòng, và nhân sự. Những kiểm soát chia tách riêng từng lớp của hạ tầng cần phải được tích hợp một cách phù hợp sao cho chúng không can thiệp được cái này vào cái kia. Ví dụ, hãy thanh tra liệu sự chia thành ngăn lưu trữ có thể dễ dàng vượt qua được các công cụ quản lý hoặc quản lý khóa kém hay không.

Cuối cùng, phải hiểu cách mà nhà cung cấp đám mây điều khiển sự năng động và dân chủ hóa tài nguyên để dự toán trước được tốt nhất các mức độ phù hợp về tính sẵn sàng và thực thi của hệ thống thông qua những thay đổi lên xuống thất thường của nghiệp vụ thông thường.

Hãy nhớ, lý thuyết của ĐTĐM vẫn còn có gì đó vượt khỏi thực tế của nó: nhiều khách hàng giả thiết không đúng về mức độ tự động hóa thực sự có liên quan. Khi mà khả năng của các tài nguyên được cung cấp đạt ngưỡng, thì nhà cung cấp có trách nhiệm đảm bảo rằng các tài nguyên bổ sung sẽ được phân phối một cách trong suốt không hay biết gì đối với người sử dụng.

Những khuyến cáo

Điều cấp thiết là một tổ chức coi việc mua các dịch vụ đám mây, bất kể dạng nào, phải nhận thức đầy đủ và chính xác những dịch vụ nào có trong hợp đồng và những gì là không. Bên dưới là một tóm tắt các thông tin cần thiết để rà soát lại như một phần của qui trình lựa chọn nhà cung cấp, và những câu hỏi bổ sung để giúp định phẩm chất các nhà cung cấp để những yêu cầu của tổ chức và các dịch vụ của các nhà cung cấp của họ là gặp được nhau.

  • Bất chấp việc nhà cung cấp đám mây duy trì chứng chỉ nào, thì điều quan trọng để giành được sự cam kết hoặc sự cho phép để hướng dẫn cho những kiểm toán của khách hàng hoặc bên thứ ba ở bên ngoài.

  • Các khách hàng của đám mây phải hiểu cách mà các nhà cung cấp đám mây triển khai “5 đặc tính cơ bản của ĐTĐM” theo kiến trúc ĐTĐM, và cách mà kiến trúc và hạ tầng của công nghệ đó ảnh hưởng tới khả năng của họ để đáp ứng các thỏa thuận mức dịch vụ.

  • Trong khi các kiến trúc công nghệ của các nhà cung cấp đám mây là khác biệt nhau, thì chúng tất cả đều có khả năng để thể hiện việc chia thành ngăn một cách toàn diện của các hệ thống, các mạng, quản lý, dự trữ và nhân sự.

  • Hiểu cách mà sự dân chủ hóa các tài nguyên xảy ra bên trong các nhà cung cấp đám mây để dự đoán trước được tốt nhất khả năng và sự thực thi của hệ thống trong sự dao động lên xuống về nghiệp vụ của bạn. Nếu khả thi, hãy phát hiện các khách hàng khác của nhà cung cấp đám mây để đánh giá ảnh hưởng mà những lên xuống thất thường về nghiệp vụ của họ có thể có trong kinh nghiệm về khách hàng của bạn với nhà cung cấp đám mây. Tuy nhiên điều này sẽ không thay thế được cho việc đảm bảo các thỏa thuận mức dịch vụ được xác định một cách rõ ràng, có thể đo đếm được, có thể thi hành được, và phù hợp cho các yêu cầu của bạn.

  • Các khách hàng của đám mây phải hiểu các chính sách và thủ tục quản lý bản vá của các nhà cung cấp đám mây và cách mà những thứ này có thể ảnh hưởng tới các môi trường của họ. Sự hiểu biết này phải được phản ánh trong nội dung hợp đồng.

  • Sự cải tiến liên tục là đặc biệt quan trọng trong một môi trường đám mây vì bất kỳ cải tiến nào trong các chính sách, qui trình, thủ tục, hoặc công cụ cho một khách hàng duy nhất có thể là kết quả trong sự cải tiến dịch vụ cho tất cả các khách hàng. Hãy tìm kiếm các nhà cung cấp đám mây với các qui trình cải tiến liên tục theo tiêu chuẩn có sẵn.

  • Hỗ trợ kỹ thuật hoặc bàn dịch vụ thường là một cửa sổ của khách hàng trong các hoạt động của nhà cung cấp. Để đạt được một kinh nghiệm hỗ trợ khách hàng của nhà cung cấp là thống nhất và trơn tru cho những người sử dụng đầu cuối, điều cơ bản phải đảm bảo rằng các qui trình, thủ tục, công cụ và thời gian hỗ trợ là tương thích với của bạn.

  • Như trong lĩnh vực về “An ninh truyền thống, tính liên tục nghiệp vụ và phục hồi thảm họa”, hãy rà soát lại các kế hoạch về tính liên tục nghiệp vụ và phục hồi thảm họa từ quan điểm công nghệ thông tin, và cách mà chúng có liên quan tới mọi người và các qui trình. Một kiến trúc công nghệ của nhà cung cấp đám mây có thể sử dụng các phương pháp mới và chưa được chứng minh đối với sự chịu lỗi, ví dụ thế. Các kế hoạch về tính liên tục nghiệp vụ của riêng khách hàng cũng phải giải quyết được các ảnh hưởng và hạn chế của ĐTĐM.

B. Ảo hóa

Khả năng để cung cấp các dịch vụ đám mây nhiều người thuê sử dụng ở mức hạ tầng, nền tảng hoặc phần mềm thường được chống trụ bởi khả năng cung cấp một số dạng ảo hóa để tạo ra sự mở rộng phạm vi về kinh tế. Tuy nhiên, sử dụng các công nghệ này mang lại một số lo lắng bổ sung thêm về an ninh. Lĩnh vực này nhìn vào các vấn đề an ninh. Trong khi có vài dạng ảo hóa, thì cho tới nay thông dụng nhất là ảo hóa hệ điều hành, và đây là trọng tâm của tài liệu chỉ dẫn này. Nếu công nghệ máy ảo VM (virtual machine) đang được sử dụng trong hạ tầng của các dịch vụ đám mây, thì chúng ta phải quan tâm về sự chia thành vách ngăn và việc làm cứng cáp các hệ thống máy ảo VM.

Các thực tiễn hiện tại có liên quan tới quản lý các hệ điều hành ảo hóa là việc nhiều qui trình cung cấp an – ninh – theo – mặc – định đang thiếu, và phải có sự chú ý đặc biệt vào việc thay thế chúng. Bản thân công nghệ ảo hóa cốt lõi đưa ra những giao diện mới cho các cuộc tấn công trong các thành phần quản lý siêu giám sát và các thành phần khác, nhưng quan trọng hơn là sự ảo hóa có ảnh hưởng nghiêm trọng trong an ninh mạng. Các máy ảo bây giờ giao tiếp đằng sau lưng của phần cứng, hơn là qua mạng. Kết quả là, các kiểm soát an ninh mạng tiêu chuẩn bị mù đối với giao thông này và không thể thực hiện được việc giám sát hoặc việc khóa ngay lập tức. Những kiểm soát này cần phải có một dạng mới để vận hành trong môi trường ảo.

Việc trộn lẫn các dữ liệu trong các dịch vụ và các kho tập trung là mối lo khác. Một cơ sở dữ liệu tập trung khi được cung cấp bởi dịch vụ ĐTĐM, theo lý thuyết, nên cải thiện an ninh qua những dữ liệu được phân tán qua số lượng lớn và sự trộn các điểm đầu cuối. Tuy nhiên điều này cũng là việc tập trung hóa rủi ro, làm gia tăng những hệ lụy của lỗ hổng an ninh.

Mối lo khác là sự trộn lẫn của những sự nhạy cảm và an ninh khác nhau của các máy ảo. Trong các môi trường ĐTĐM, mẫu số chung nhỏ nhất của an ninh sẽ được chia sẻ bởi tất cả những người cùng thuê sử dụng trong môi trường ảo nhiều người thuê sử dụng trừ phi một kiến trúc an ninh mới có thể đạt được mà không “ghi vào” bất kỳ sự phụ thuộc mạng nào cho việc bảo vệ.

Các khuyến cáo

  • Nhận dạng các dạng ảo hóa nào nhà cung cấp đám mây của bạn sử dụng, nếu có.

  • Các hệ điều hành được ảo hóa phải được tăng cường bởi công nghệ an ninh của bên thứ 3 để đưa ra các kiểm soát an ninh được phân tầng và giảm sự phụ thuộc vào chỉ duy nhất nhà cung cấp nền tảng.

  • Hiểu được các kiểm soát an ninh nội bộ nào đang có đối với các máy ảo VM khác với sự cô lập siêu giám sát được xây dựng sẵn – như một sự dò tìm thâm nhập trái phép, chống virus, quét chỗ bị tổn thương, … An ninh theo cấu hình mặc định phải được đảm bảo bằng việc cho phép hoặc vượt qua các giới hạn cơ bản có sẵn của giới công nghiệp.

  • Hiểu được các kiểm soát an ninh bên ngoài nào đang có đối với các máy ảo VM để bảo vệ các giao diện quản trị (dựa trên web, các giao diện lập trình ứng dụng API, …) được trưng ra cho các khách hàng.

  • Kiểm tra tính hợp lệ phả hệ và tính toàn vẹn của bất kỳ ảnh máy ảo VM hoặc mẫu template nào sinh ra từ nhà cung cấp đám mây trước khi sử dụng.

  • Các cơ chế an ninh đặc thù của máy ảo VM được nhúng trong các giao diện lập trình ứng dụng API siêu giám sát phải được sử dụng để cung cấp việc giám sát cốt lõi giao thông đi qua đằng sau lưng các máy ảo, mà sẽ là không rõ đối với những kiểm soát an ninh mạng truyền thống.

  • Sự truy cập và kiểm tra mang tính quản trị của các hệ điều hành được ảo hóa là sống còn, và phải đưa vào xác thực mạnh được tích hợp với quản lý nhận dạng doanh nghiệp, cũng như các công cụ ghi chép bằng chứng giả mạo và giám sát tính toàn vẹn.

  • Thăm dò tính hiệu quả và tính khả thi của việc phân tách riêng các máy ảo VM và việc tạo ra các vùng an ninh theo dạng sử dụng (như máy để bàn, máy chủ), giai đoạn sản xuất (như, phát triển, sản xuất và kiểm thử) và mức độ nhạy cảm của dữ liệu trong các thành phần phần cứng vật lý riêng rẽ như các máy chủ, thiết bị lưu trữ, …

  • Có một cơ chế báo cáo để cung cấp bằng chứng về sự cô lập và đưa ra các cảnh báo nếu có một lỗ hổng về sự cô lập.

  • Nhận biết về các tình huống nhiều người thuê sử dụng với các máy ảo VM của bạn nơi mà các mối quan tâm về điều chỉnh pháp lý có thể đảm bảo cho sự phân tách.

C. 5 đặc tính cơ bản của ĐTĐM

Các dịch vụ đám mây đưa ra 5 đặc tính cơ bản thể hiện mối quan hệ của chúng với, và những khác biệt so với, các tiếp cận điện toán truyền thống:

  • Dịch vụ theo yêu cầu. Một người sử dụng có thể đơn phương cung cấp các khả năng điện toán như thời gian máy chủ và lưu trữ trên mạng khi cần thiết một cách tự động, mà không yêu cầu có sự tương tác với một nhà cung cấp dịch vụ.

  • Truy cập mạng rộng. Các khả năng là sẵn sàng thông qua mạng và được truy cập thông qua các cơ chế tiêu chuẩn mà khuyến khích sử dụng bằng các nền tảng máy trạm mỏng và dày một cách hỗn hợp (như các điện thoại di động, các máy tính xách tay và các thiết bị số cá nhân PDA) cũng như các dịch vụ phần mềm khác theo lối truyền thống hoặc dựa trên đám mây.

  • Gộp tài nguyên. Các tài nguyên điện toán của nhà cung cấp được gộp lại để phục vụ cho nhiều người sử dụng có sử dụng mô hình nhiều người thuê sử dụng, với các tài nguyên ảo và vật lý khác nhau được chỉ định và chỉ định lại theo phương thức động theo yêu cầu của người sử dụng. Có một mức độ độc lập về vị trí trong đó người sử dụng thường không có sự kiểm soát hoặc hiểu biết về vị trí chính xác về các tài nguyên của nhà cung cung cấp, nhưng có thể có khả năng chỉ định vị trí ở mức trừu tượng cao hơn (như, quốc gia, bang, hoặc trung tâm dữ liệu). Những ví dụ về các tài nguyên bao gồm lưu trữ, xử lý, bộ nhớ, băng thông mạng, và các máy ảo. Thậm chí các đám mây riêng có xu hướng gộp các tài nguyên giữa những phần khác nhau của cùng một tổ chức.

  • Tính đàn hồi nhanh. Các khả năng có thể được cung cấp một cách nhanh chóng và đàn hồi – trong một số trường hợp là một cách tự động – để nhanh chóng mở rộng phạm vi ra ngoài; và nhanh chóng đưa ra để nhanh chóng thu hẹp phạm vi lại. Đối với người sử dụng, các khả năng sẵn sàng cho việc cung cấp dường như thường là không giới hạn và có thể được mua theo bất kỳ số lượng nào, bất kỳ lúc nào.

  • Dịch vụ được đo đếm. Các hệ thống đám mây tự động kiểm soát và tối ưu hóa việc sử dụng các tài nguyên bằng việc thúc đẩy một khả năng đo đếm được ở một số mức trừu tượng phù hợp với dạng dịch vụ (như lưu trữ, xử lý, độ rộng băng thông, hoặc các tài khoản người sử dụng tích cực đang hoạt động). Việc sử dụng các tài nguyên có thể được giám sát, kiểm soát, và báo cáo – cung cấp sự minh bạch cho cả nhà cung cấp và người sử dụng dịch vụ.

Nguồn: Chỉ dẫn về an ninh đối với các lĩnh vực sống còn cần chú ý trong điện toán đám mây.

Blogger: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.