向云计算迁移时应该让安全意识培训先行

cloud-computing-migration

互联网和移动通讯发展迅猛,俨然已经到了“人云亦云”的时代,云计算简单讲,就是通过互联网向用户提供按需即供的计算资源,大批量的企业级用户不用自己搭建和运营专用的数据中心机房,购置服务器硬件和系统软件,甚至不用开发和维护应用程序,因为云计算服务的便利和廉价,可以使客户像用自来水、电、管道天然气或有线电视一样方便地享受到。

互联网的开放性使云计算的经营不可能垄断,这使最终用户可以自由选择,随用随取,用多少付多少,不满意还可随时自由迁移。所以,云计算行业竞争激烈,当然对于传统的IT计算方式,云计算的优势非常明显,尽管目前多数用户仍在观望和进行试探性的实施,尽管目前云计算多数停留在硬件、网络、平台和存储层面,能满足主要商业流程的应用级云计算还不够成熟,我们仍然可以看到云计算必将得到普及的趋势。

云计算要真正得到企业用户的青睐,还需解决另一项关键的问题,就是打消用户的安全顾虑,以美国为首的西方发达国家在云计算的商业化运作方面远远领先于我国,当然这些国家的云计算服务消费者要比我们更重视信息安全,云计算在西方国家能取得成功的重要原因是创新,我们也在不断模仿和学习,通过提供本地化的运作,利用本土优势,相信不久的将来我国的云计算产业会赶追并可能超越西方发达国家。

云计算服务能被美国的领先厂商广泛推广到全球领域并取得成功的另一个重要原因是无疑是安全保障,采用或迁移至基于互联网的“公有”云计算最大的障碍是安全的可控性,一方面是客户对云服务厂商本身的信任,将数据托管到云服务厂商的平台,同时意味着云服务厂商有能力获取用户的这些数据,美国是成熟的法制国家,第三产业占国民生产总值绝大部分,服务的观念早已经深入人心,人们比较容易认同服务收费的模式,同样也会将云计算服务内容和条款法律化,制度化,让买卖双方清晰了解到服务过程中的数据安全保障相关的细节内容如云服务商在什么条件下可以获取客户用户等等。而国内,这种成熟的社会和商业环境还不够成熟,服务商虽然处于舆论导向的强势地位,但对保障云计算服务的安全沟通方面显然欠缺经验,结果越是拍胸脯打保票,却越令客户联想起类似三聚氰胺事件的食品安全问题,如果再发生与云服务客户之间的安全扯皮事故,处理不当的话可能引发社会大众对云计算的信心丧失问题,进而带来人们疯狂拥向香港购买奶粉的现象。

除了担心云服务厂商利用职权或便利获取自身机密数据这一安全问题之外,云服务客户更多担心的是云计算服务厂商的信息安全保障实力,因为用户清楚,将系统和数据放在互联网上,会面临更多的安全威胁,这需要云服务厂商证明新的“公有云”安全保障体系要高于至少不低于自行建设、管理和维护IT系统时代的安全保障体系,然而,云计算服务商要将这些常规的安全控制功能整合进云服务之中,并不断改进,以期安全保障水平能胜于客户自己动手时所达的高度,并不是容易的事,这是因为安全独立厂商在安全控管方面的技术积累和科技创新已经远远成熟和领先于云计算服务开发商,而云服务开发商在相当长一段时间内,可能面临更多的是云服务的功能实现上,而非安全保障之上。

看完云计算服务提供商这一方,该看看客户了,即便是潜在的云计算客户通过合约等方式来规范厂商的数据访问行为和安全服务级别水平,即便是将传统的安全控管手段如防病毒、防火墙等搬迁至云计算平台和系统之中,云计算的企业级客户仍然面临一个重大的问题,就是安全边界的维护和重定义,加之移动计算的普及,传统的安全边界消失了,企业内外网的界线模糊了,网关防火墙主要使用路由器的功能了,企业关键的计算信息已然脱离了原本的物理内部网络控管范围,边界的模糊甚至消失让终端安全问题的重要性日益凸显,终端直接连接到云端,暴露点急剧增多,在安全方面的管控当然需要加强。

云计算大趋势不可阻挡,相信各类创新的安全控管措施会及时跟进,以解决云计算将带来的新问题,满足新时期的各类安全管理需求,云计算的使用者们不用担心这些,只需实时跟进产业变迁,及时评估和采用最合适的安全控管技术、产品或服务即可。

然而,向云计算迁移的客户们在安全方面真的“伤不起”,信息安全保障着企业的成功和持续运营,坚决不能搞“先破坏再修复”或“先污染再治理”,首先要加强云计算服务商、云服务客户和最终用户的沟通协调,将安全问题摆上桌面,敞开讨论和长谈,当然,目标是达到保障安全地使用云计算服务,而沟通的方式当然是信息安全意识培训先行,不论是云服务的乙方卖家针对甲方买家,云服务买家对云服务的最终用户,都需要坦诚相见,告知在新的云计算架构下,我们将面临什么样的安全威胁,我们应该如何防范和应对,为了应对各类安全威胁,我们有做到哪些安全控制措施,未来还需要做到哪些,各方在新的架构下各承担什么样的安全职责,各方需要如何配合……

有了和云计算相关的安全意识和基础的有效沟通,利益相关各方才能建立起基本的信任关系,云计算产业方能健康发展。

昆明亭长朗然科技有限公司致力于云计算应用相关的咨询服务,包括云计算迁移顾问、云计算服务监控、云安全服务管理,云服务流程建设以及云计算相关的信息安全意识培训等等,欢迎有任何云计算安全问题的朋友与亭长朗然的云安全专员取得联系。

SOC不只是监控和分析日志,MSS不是一日变成的

security-operation-center

托管安全服务Managed Security Services,安全运营中心Security Operation Center,云计算安全Cloud Computing Security,服务管理Service Management,战略外包Strategic Outsourcing等等是近年比较热门的话题,在这期间,笔者有幸服务于数家国内外知名的网络安全厂商和技术服务商,现根据以往工作经验和对业界的认识,简单地整理出实施部署可操作性安全外包服务的工作大纲,分享给大家。由于知识面和工作经验的局限,以及对业界认识的不足,希望能得到大家的批评指正。

A.商业机会
业务越来越依赖信息系统,安全对业务也越来越重要;但是安全保障工作尤其是基础架构安全非组织的核心竞争力,却需要特别的专业技能人才方可胜任,造成自行管理成本高、效果差的局面;所以战略外包成为不少组织节省开支和提升安全保障效果的最佳选择。

业界的现状是产品开发商遭遇同质化及低价竞争、系统集成商谋求转型、代理商寻求深挖客户、运营商也在谋划增值服务,所以需要创新业务模式来实现业务的不断增长。

B.战略规划与设计
提出简单的基于服务商、代理分销合作商、最终用户的业务模式如下:
中央服务商建立基于“云计算”中央管理系统、二级管理系统和最终用户的设备或系统的三层架构体系,以及提供基于它们之上的针对分销商的安全技术支持服务;
中央服务商可分开建立专门的二级管理服务商,服务直销客户;
大型代理、分销、合作商可建立受中央管理系统支持的二级管理系统,中小型合作商或下级合作商可租用中央管理系统或二级管理系统的功能,服务所属最终客户;
系统服务的初始安装设置费、服务年费由中央服务商和二级代理分销及其它合作商按一定比例分成;

进行服务产品的评估和设计,相信各家会有不少的差别,主要是服务的内容范畴,评估和制定时要考虑如下几个因素:
1.可操作性,如针对终端安全,要做每台工作站安全服务?还是剥离开它们只做中央管理服务器?要做远程漏洞扫描还是主机本地审计?当然建议做可操作性较强的;
2.可达性,从互联网的中央控制系统是否容易达到它们?要做网关安全如UTM、防火墙、入侵检测与防御的管理服务,还是包含内部网络设备的加固?当然要求服务对象是可安全地远程访问到的系统;
3.难易程度,对有较多较深网络安全资质的厂商,要冒险去做和客户业务关系紧密的网站应用安全吧?细思量一下,或许不大适合;
4.标准化程度,是服务商厂家自家生产的设备,还是其它知名厂商的通用系统,抑或客户自开发的系统?自家的设备好在有技术和客户资源积累,知名厂商的往往会受代理、分销、合作商的厚爱。

C.资源
基础架构
1.租用运营商的数据中心放置中央控制系统,较稳定可靠和经济,规模、容量和可用性需求据范围不同而不同,不过类似中、小型网站的规模;
2.建立主安全运营中心SOC,除了较通常的办公环境加强物理安全外,数据、语音系统的建立,可参考中、小型呼叫中心服务台的配置;
3.数据中心和SOC的异地灾备,规模可比主站稍小,一般异地数据中心灾备配置需比较高,甚至可在线路繁忙时起到负载均衡之用;异地运营中心的规模可较小一些,可考虑在分支机构划出或合作伙伴处租用较小的办公区域,以节省投资;
4.服务器、网络设备、监控大屏幕等系统。

业务系统体系
它根据具体服务架构和服务产品而测试和开发,各家的差异可能会较大,一般而言,应该包含:
1.中央管理系统(托管于ISP数据中心的后台系统)
它提供安全系统体系架构,它是进行集中管理的一级控制中心,它连接和控制下属二级控制中心,二级控制中心连接安全技术系统(设备),系统之间相互认证与加密通讯;
2.SOC控制系统(呼叫中心使用的管理终端)
操作人员使用控制系统通过中央管理系统远程连接二级控制中心和安全设备,分级分权限管理,理想状况是将管理和控制系统统一,操作人员通过无客户端的https协议访问控制中心进行日常操作;
3.中央监控系统
建立基于TCP/IP的中央监控系统,用于实时监控各主、备中心,二级中心和终端系统的连能性,安全状态,健康状态等,可进行关键日志分析,它也可以被集成进中央管理系统。

技术支持体系
它也是根据范围,可大可小,和其它呼叫中心和研发中心类似,如下列出基本的几项:
1.工单系统,它可自行定制开发,这样的好处是同中央管理系统及客户的系统密切关联,可是成本最高;可选用成熟的软件产品,它们功能强大,而且通用性强;甚至可租用基于互联网的工单系统,好处是又能省下一笔前期投资;
2.语音,数字PBX系统和VoIP建议都用,也是可大可小,可以自行搭建,也可找相关的服务商了解和选择不同的服务菜单;
3.邮件,邮件系统应该同工单系统联系起来,事件的邮件可产生工单,工单的处理过程会发送邮件,大多数市面上的工单系统都支持此功能;
4.短信,用于报警通知等,可找短信服务商谈,或建立简单的短信网关;
5.即时通讯,同邮件系统类似,最好也能和工单系统集成起来,方便内部协同工作及加强与客户的沟通,比如在远端排差故障时可派上用场;
6.客户关系管理CRM,最好作为一部分集成进工单系统;
7.知识管理KM等,部分可同工单系统集成或关联,以便培训各方及加强沟通;
8.研发系统,研发管理和BUG修复,新功能需求等沟通。

人员
业务的转型最重要从人员抓起,简单列出各职能部门和人员的相关职责:
0.战略规划,新的业务由组织高层发动部署和实施;
1.市场,教育、培训潜在客户意识,增强市场接受度,开发与维护方案模块;
2.销售,方式方法较多,同合作伙伴寻求合作分利,及直接开发现有客户;
3.运营中心支持,分初L1、中L2、高L3几个不同级别,按业务规模和SLA情况设置轮流班,远端服务客户及维护相关系统;
4.现场支持,可自建一部分队伍,另外同合作伙伴的技术力量相结合,提醒注意加强现场支持和运营中心沟通效率;
5.产品,软硬件发货,返修等,规模小的话可考虑整合现场支持;
6.研发,建议主要用于业务系统体系的设计、开发、测试和维护,加强同运营中心高级人员沟通其需求及维护工作;
7.商务,特别的是增加了授权费和服务年费等催缴工作;

D.文档与流程
建立和维护技术操作文档,主要列表如下:
0.服务白皮书、彩页、成功案例、方案模块等等
1.系统初始安装流程及手册
2.日常运维技术操作手册
3.为用户的特别配置而特别建立的操作指南
4.保密协定、合同模板等

服务管理流程
要将技术(各类系统)和人员结合起来实现服务目标,最重要建立和运作适当的标准化作业流程:
0.服务级别管理,定义SLA,响应时间,恢复时间,支持时间,7×24,或5×9等,

1.设定支持团队职责
定义组织架构,人员角色和职责描述

2.运营中心(服务台)服务管理流程
2.0.安排值班计划制度,依服务级别协议灵活安排值班计划,如有7×24客户,保证周末和晚上至少有人在SOC监控中心,接听电话和响应工单;
2.1.建立用户、系统资产及权限管理流程,管理客户、合作伙伴及服务商的用户对各系统的访问权限;
2.2.建立事件响应及问题管理流程,应该是工单量最多的部分,工单来源包括电话、邮件、即时通讯和最建议各方使用的工单系统,需要包括:事件分级,SLA,事件升级等;
2.3.建立变更管理流程,触发输入包括:变更需求,系统更新比如打补丁、解决突发安全事件等,流程控制点:变更评估、回滚措施、同配置管理和事件管理关联等;
2.4.建立配置管理流程,各级控制中心定期集中进行各系统配置的自动备份,当有重大变更前后手工备份系统配置;
2.5.建立远程监控流程(安全事件、健康状态),监控报告和流程,输出结果给事件响应流程(触发工单);
2.6.建立灾难恢复计划,用于系统失效后恢复配置和正常的运作,还应该包括中央管理及控制系统灾难恢复计划;
2.7.建立和执行客户关怀计划,和解决疑难问题,安全报告,服务质量报告,特别事件报告,调查回访等等用以提高客户满意度的机制。

3.现场支持流程
3.1建立和运作初始项目安装、客户培训、验收流程
3.2建立其它后续现场支持工作流程

4.建立系统返修管理,备、换、返货政策和流程

5.建立维护授权管理,试用,服务及授权激活,服务延期续订或中断中止等流程

6.实施学习和培训管理体系
建立技能培训认证工程师项目,用于人力资源的规划、激励、成长开发,认证体系可以和SOC人员级别相适应,如分初L1-中L2-高L3三个级别。

最后,专业分工细化带来各领域内的资深专家,协同合作需要水平整合专家。我不是什么“专家”,简单分享出近几年安全运营中心服务管理工作中积累的一些实践经验,也愿意为有需要的同仁提供帮助。