組織需要了解云提供商的數(shù)據(jù)銷毀問題。這是組織在與云服務提供商(CSP)合作之前要確認的安全管理措施之一。在涉及云計算安全的情況下,提供的安全控制僅降低特定風險,而網(wǎng)絡安全沒有通用的解決方案的。因此,必須理解特定的安全控制措施能夠解決的問題和不能解決的問題。
但是,為什么數(shù)據(jù)銷毀是重要的安全管理手段?如果不再需要存儲敏感數(shù)據(jù)以防止未經(jīng)授權的訪問,則必須銷毀敏感數(shù)據(jù)。組織在銷毀數(shù)據(jù)之前必須妥善保護。未經(jīng)授權的人員如何訪問在云中未被正確破壞的機密信息?
他們使用取證工具從云計算提供商的硬盤中提取數(shù)據(jù)。
獲取剩馀的其他用戶的數(shù)據(jù)。
使用云計算提供商提供的內(nèi)部用戶權限來訪問數(shù)據(jù)。
并使用從備份中恢復機密數(shù)據(jù)。
對許多人來說,非法訪問機密信息的第一個策略是通過某種方式獲得硬盤,然后使用取證工具從硬盤中提取數(shù)據(jù)。
技術成熟的大規(guī)模云計算提供商在物理安全方面具有很好的優(yōu)勢。通常,只有幾個人可以訪問云計算服務提供商的數(shù)據(jù)中心,并負責管理硬盤的人是唯一的。盡管機械硬盤的壽命有限,但是云計算服務提供商每年可能會銷毀數(shù)千個硬盤。云計算的服務提供商使用軟件來跟蹤每個機械硬盤(HDD)的序列號,并隨時指示正確的位置。一旦硬盤到期,云計算服務提供商就會將其粉碎,或以類似的方式完全物理破壞。獨立審計公司將嚴密監(jiān)視和審查這一進程。
如果網(wǎng)絡攻擊者能夠以某種方式訪問物理硬盤,則可能嘗試使用各種取證技術從硬盤中提取機密數(shù)據(jù)。但是,與用戶計算機的硬盤不同,云計算服務提供商采用的硬盤可能包含來自數(shù)百名不同用戶的數(shù)據(jù).也可能包含來自不同用戶的數(shù)據(jù)。即使不加密這些片段,網(wǎng)絡攻擊者也幾乎不可能將片段與特定租戶相關聯(lián)。的。網(wǎng)絡攻擊者無法標識特定目標的硬盤,這是因為這些片段僅包含一個標識數(shù)據(jù)元素,并且映射信息不足。使用用戶特定的密鑰加密數(shù)據(jù)的優(yōu)點如下所示。
很多人有租房的經(jīng)驗,總是發(fā)現(xiàn)以前的租戶留下垃圾和個人用品。當組織成為云平臺的租戶時,當然不想發(fā)生這種事。AWS、Microsoft Azure和google云平臺安全地設計并防止了云計算系統(tǒng)的出現(xiàn)。AWS發(fā)布的《AWS安全進程概述》白皮書中寫道:“Amazon S3刪除對象后,從公共名稱到對象的映射很快就開始刪除,通常在幾秒鐘內(nèi)由分布式系統(tǒng)處理。一旦映射被刪除,就無法遠程訪問被刪除的對象,并重用基礎存儲空間?!?/span>
文/上海藍盟IT外包專家