什么是共同责任模式? 

共享责任模型(SRM)是云服务提供商(CSP)与其服务的最终用户之间的一种理解. 该协议规定,云计算服务提供商(CSP)将负责保护其云计算运营的平台基础设施,而最终用户则负责保护在云计算平台上运行的工作负载.

的确, Gartner下划线 csp的客户需要彻底理解协议, csp不能提供完整的安全性,安全领导者必须了解他们在云中的安全责任范围. 对于正在将全部或部分工作负载迁移到云的组织来说尤其如此.

因此, 对于构建云的架构师来说,考虑到他们想要操作的环境的特定安全含义是最理想的. 这将帮助所有利益相关者更全面地了解业务迁移到云计算所承担的风险和责任. 缺乏对SRM概念的理解,因为它涉及到一个特定的组织和他们的云计算服务提供商,可能会导致误解,认为云计算服务提供商负责某一区域的安全——这可能会导致错误配置和/或不正确地保护云资产.

了解您在SRM中的角色可以帮助您维护您在CSP方面的责任以及实施和执行 云安全 最佳实践,如定期漏洞扫描.

云服务提供商的责任共享模型

让我们看一下一些顶级csp是如何为其环境定义srm的. 毕竟, 这些信息将是找到最适合您组织独特需求的供应商的关键. 

AWS责任共享模型

这种模式表明,AWS负责云的安全,而客户负责云中的安全. 而AWS则致力于保证其基础设施的安全, 客户负责IT控制,如加密和 身份和访问管理(IAM)、修补客户操作系统、配置数据库以及员工网络安全培训.

微软Azure共享责任模型

该模型表明,在本地数据中心中,客户拥有整个堆栈. 随着客户迁移到云,一些责任转移到微软. 这些职责将根据栈部署的类型而有所不同.

对于所有的云部署类型,客户拥有自己的数据和身份. 他们有责任保护这些数据和身份的安全, 本地资源, 以及它们控制的云组件. 无论部署类型如何, 客户将始终保留以下数据, 端点, 账户, 以及访问管理职责.

谷歌云平台(GCP)责任共享模型

该模型表明,需要深入了解客户使用的每项服务, 以及每个服务提供的配置选项,以及谷歌云如何保护服务. 每个服务都有不同的配置文件, 而且很难确定最佳的安全配置.

客户是了解其业务的安全和法规需求以及保护机密数据和资源的需求方面的专家. GCP 还引入了“共命运”的概念,,这使得客户实质上购买了将责任传递给GCP的权利.

云交付模型的责任共享模型

现在,让我们看看SRM是如何基于 云模式的类型 商业运作的基础. 在下面的每个标题下列出了CSP负责的组件和客户负责的组件. 

要记住的是,当我们从上到下移动每个区域时, CSP管理着越来越多的组件. 因此, 客户获得了越来越多的便利和安心, 但定制能力较差. 

基础设施即服务(IaaS)

CSP负责: 

  • 虚拟化
  • 固件
  • 硬件

客户负责: 

  • 用户访问
  • Data
  • 功能
  • 运行时/应用程序
  • 容器
  • 操作系统

平台即服务(PaaS)

CSP负责: 

  • 容器
  • 操作系统
  • 虚拟化
  • 固件
  • 硬件
  • 运行时/应用程序(部分)

客户负责: 

  • 用户访问
  • Data
  • 功能
  • 运行时/应用程序(部分)

功能即服务(FaaS)

CSP负责: 

  • 容器
  • 操作系统
  • 虚拟化
  • 固件
  • 硬件
  • 运行时/应用程序

客户负责: 

  • 用户访问
  • Data
  • 功能

在完全定制的本地基础设施中,用户可以, 当然, 负责上面列出的所有方面. 

实践中的责任分担模式

对SRM通常包含的内容进行更技术性的总结, 许多专家会说,客户要对他们在云环境中可以更改/添加/删除/重新配置的任何东西负责. 如果他们没有能力修改某些东西, 云计算运营的这方面的监督责任很可能落在云计算服务提供商(CSP)身上.

然而,如上所述,可能存在重叠的领域. 这些灰色地带也被称为共享控制区, 并且需要csp和他们的客户都知道,以便尽可能顺利地运行. 例如,就AWS而言,共享控制区域将包括以下方面 补丁管理、配置管理 基础设施即代码(IaC), 安全意识培训. 为什么这些区域是共享的?

具体地说, AWS将负责修补和修复其基础设施中的缺陷, 而客户则负责修补其客户操作系统和应用程序. 类似的, AWS维护其基础设施的配置, 但是客户要负责配置自己的操作系统, 数据库, 和应用程序.

最后, AWS及其云客户都有责任为各自的员工组织提供安全意识培训. 这些共享控制区域只有助于加强csp及其客户保护他们单独负责的区域的能力.

共同责任模式的好处是什么?

SRM的好处是按照下面的好处来定义的 迁移到云 能产生. 作为一个客户,你是在与一个合作伙伴打交道——只是要确保这个合作伙伴是你可以信任的.

  • 可伸缩性:在CSP生态系统的平台内, 在给定时间,客户可以根据需要或多或少地扩展安全功能. 像我们上面谈到的那些主要的云提供商将会有天生的能力来扩展你的业务运营需求. CSP的安全体系结构将始终按照SRM进行定义. 因此,客户可以放心地根据需要扩展自己的数据安全协议.
  • 协作如上所述, SRM鼓励在安全方面明确责任. 因此,客户业务的利益来自于该部门. 与客户从头开始构建本地操作功能相比,云操作SRM中的安全负担更少.
  • 建筑的力量:与值得信赖且声誉良好的云计算服务提供商合作,可以让担心云计算提供商的数据安全的客户安心. 充分利用CSP的安全数据分析技术和强大的架构是SRM的一大优势.

共同责任模式最佳实践

最佳实践显然取决于您的组织的独特需求. 因此,让我们看一下可靠SRM的一些更通用的最佳实践. 

  • 是否有适当的服务水平协议(SLA)SLA将帮助您彻底了解云服务提供商(CSP)安全操作的性质以及他们自己和客户的期望. SLA还将为CSP阐明他们对您的组织的期望.
  • 将职责委派给CSP如果你已经为选择云提供商做了功课,希望你能信任他们. 对于您的组织来说,最好不要陷入安全责任的泥潭,因为安全责任显然属于CSP的职权范围.
  • 确保遵从性当涉及到……的时候,灰色地带是不好的 保持合规 与联邦或地区规定的法规或您的组织自己的遵从性目标. 因此, 仅仅通过确保SRM中责任的明确性, 当涉及到内部和外部合规政策时,您和潜在的CSP将能够保持良好的卫生.

阅读更多

云安全:最新的Rapid7博客文章

电子书:使用AWS上的Rapid7加强您的容器化应用程序