【云安全02】云治理与策略

二、云治理与策略(Cloud Governance and Strategies)

2.1、云治理

2.1.1、ISACA 对治理的定义

ISACA 定义治理为:

治理 是一种方法,通过评估利益相关方的需求、条件和选项,来确定平衡的、达成一致的企业目标。它涉及通过优先级设置、决策和监控来推动方向,并根据达成的方向和目标监控绩效和合规性。

简而言之,治理就是通过战略决策、绩效监控和合规检查,确保组织朝着共同的目标前进。

2.1.2、治理标准

以下是一些影响 IT 治理要求的标准和框架:

  • ISO/IEC 38500:2024 —— 信息技术 - 组织的 IT 治理。该标准为组织提供了治理 IT 的方法和最佳实践,确保 IT 能够有效支持组织目标,并促进合规性和风险管理。
  • ISACA - COBIT —— COBIT:企业 IT 治理与管理的业务框架。COBIT 是一个广泛使用的 IT 治理框架,旨在确保信息技术资源得到有效的管理与控制,并帮助组织建立和维持信息技术治理的标准。
  • ISO/IEC 27014:2020 —— 信息技术 - 安全技术 - 信息安全治理。该标准专注于信息安全治理,提供了确保信息安全管理与组织目标对齐的策略和框架。
  • The Open Group Cloud Computing Governance Framework —— 云计算治理框架。该框架为云计算环境中的治理提供了具体的指导和方法,帮助组织在云计算中实现有效的风险管理、合规性和控制。

一些法律和法规直接影响组织在 IT 治理中的要求,这些包括:

  1. Gramm-Leach-Bliley Act (GLBA)
    • 规定金融服务行业的信息安全和隐私保护要求。
  2. Sarbanes-Oxley Act (SOX)
    • 对上市公司和其财务报告的准确性、透明性及相关的 IT 系统控制进行了严格要求。
  3. The Health Insurance Portability and Accountability Act (HIPAA)
    • 规定了医疗保健领域的隐私保护、数据安全和 IT 系统治理要求。
  4. General Data Protection Regulation (GDPR)
    • 欧洲关于数据保护的法律,要求组织采取措施确保个人数据的安全性和隐私性,特别是 IT 系统中的数据治理。
  5. Singapore Personal Data Protection Act 2012 (PDPA)
    • 新加坡的个人数据保护法,规定了对个人数据的收集、存储和处理要求,确保其在 IT 系统中的治理合规。

云计算具有以下特点:

  • 多租户架构(Multi-tenancy)
  • 共享责任模型(Shared Responsibility Model)
  • 敏感数据的重新分布
  • 关键应用和基础设施托管在云中
  • 安全与隐私问题

因此必须通过有效的治理机制(Governance)来进行管理。

当数据存储在云中时,合规(Compliance)是一个重要问题,因为云环境涉及:

  • 不同国家或地区的 法律管辖权(Jurisdiction)
  • 各种 监管要求
  • 安全标准
  • 隐私保护法规

如果缺乏合理的治理体系:

  • 安全风险
  • 财务风险
  • 运营风险

都会在云环境中指数级增长,最终使企业认为云计算并不是一个可行的选择。

2.1.3、云采用(Cloud Adoption)的驱动因素

企业采用云通常有以下动机:

1、组织战略目标(Strategic Objectives)

例如:

  • 数字化转型
  • 全球扩展

2、技术创新

例如:

  • AI
  • Big Data
  • Serverless
  • 微服务

3、成本优化

减少数据中心建设成本

4、运营支出模式

使用:

  • Pay-as-you-go
  • Subscription

许多企业采用云计算的一个重要原因是 成本优化

传统数据中心模式是:CapEx(Capital Expenditure)资本支出

例如:

  • 购买服务器
  • 建设机房
  • 网络设备

而云计算通常采用:OpEx(Operational Expenditure)运营支出

例如:

  • 按使用量付费(Pay-as-you-go)
  • 订阅模式(Subscription)

因此很多企业的上云策略是:Lift and Shift(直接迁移),也叫:Rehost

意思是:

直接把原来的应用和基础设施迁移到云环境,而不做架构修改。

例如:

原本运行在数据中心的:

  • Web服务器
  • 数据库
  • 应用服务器

直接搬到:

  • 云 VM
  • 云网络
  • 云存储

2.1.4、云治理需要考虑的问题

在云采用过程中,治理需要关注:风险管理

包括:

  • 信息风险(Information Risk)
  • 物理风险(Physical Risk)

并且需要控制在组织可以接受的范围内:Risk Appetite(风险承受度)

意思是:

企业能够接受的最大风险水平。

2.1.5、迁移策略需要与业务目标匹配

企业不应该盲目上云,而应该:根据业务目标制定迁移策略

例如:

不同企业策略可能不同:

  • Lift & Shift
  • Replatform
  • Refactor
  • Rebuild
  • Replace

这些在云架构里叫:The 6R Cloud Migration Model

[!IMPORTANT]

总结成一句话:

云治理 = 控制风险 + 满足合规 + 支持业务战略

治理主要解决三个问题:

问题 解释
谁负责安全 Shared Responsibility
如何管理风险 Risk Governance
如何满足法规 Compliance

很多安全架构师会这么理解:

Cloud Governance = Risk Management:

  • Compliance
  • Security Control
  • Cost Management

2.1.6、云计算对云治理带来的影响

云计算对 安全治理(Security Governance) 主要产生了 两方面的影响

1、共享责任模型(Shared Responsibility Model)

在云环境中,安全治理责任不再由单一组织承担,而是由 云服务提供商(CSP)云服务客户(CSC) 共同承担。

涉及角色:

  • Amazon Web Services
  • Microsoft Azure
  • Google Cloud

云安全责任分为两部分:

1)云服务提供商(CSP)

负责 云本身的安全(Security of the Cloud)

例如:

  • 数据中心安全
  • 物理服务器
  • 网络基础设施
  • 虚拟化平台
  • 硬件安全

2)云服务客户(CSC)

负责 云中的安全(Security in the Cloud)

例如:

  • 应用程序安全
  • 数据保护
  • 访问控制
  • 身份与权限管理
  • 系统配置

3)第三方服务的加入

在实际云环境中,情况往往更加复杂。

很多企业还会引入 第三方服务商,例如:

  • 安全厂商
  • SaaS 服务提供商
  • 托管服务商

这些第三方也会进入 云供应链(Cloud Supply Chain)

因此:

  • 每个第三方都会带来新的安全风险
  • 即使某些安全职责被外包出去

最终责任仍然必须由 CSP 或 CSC 承担。

换句话说:

责任可以外包,但问责不能外包。

2、云计算带来的技术与运维差异

云计算的本质特性,使 IT 安全治理方式发生了重大变化。

1)传统 IT 环境

在云出现之前:

IT 安全治理主要基于 数据中心架构

特点:

  • 资源有限
  • IT基础设施集中
  • 网络边界清晰
  • 管理权限集中

典型安全模型:

互联网
   ↓
防火墙
   ↓
企业内网
   ↓
数据中心

安全治理主要依赖:

  • 网络边界
  • 内外网隔离
  • 访问控制

2)云环境

公有云的特点几乎与传统数据中心 完全相反

虽然云厂商并不是拥有无限资源,但他们通常会确保拥有足够容量满足客户需求。

云环境具有以下特点:

① 资源高度弹性

用户可以快速创建资源,例如:

  • 虚拟机
  • 存储
  • 数据库
  • 整个应用架构

② 去中心化(Decentralized)

不同团队可以:

  • 使用一个账号
  • 使用一张信用卡

就可以直接创建完整的云基础设施。

例如:

开发团队
直接创建服务器

测试团队
创建数据库

数据团队
创建存储集群

如果没有有效的治理机制:

这些资源 不会受到集中管理

③ 没有传统网络边界

在云环境中:

几乎不存在传统意义上的物理网络边界。

用户只要拥有正确的凭证(credentials),就可以:

  • 登录云控制台
  • 调用 API
  • 管理云资源

④ 管理平面暴露在互联网

所有云资源都通过 统一的管理平面(Management Plane) 管理。

例如:

  • AWS Management Console
  • Azure Portal
  • Google Cloud Console

这些管理接口:

  • 可以通过互联网访问
  • 控制整个虚拟基础设施

如果攻击者获得:

  • API Key
  • IAM权限
  • 管理账号

攻击者就可以:

  • 删除服务器
  • 创建新的资源
  • 修改网络架构
  • 复制数据
3、云治理面临的新挑战

云环境形成了一种新的风险组合:

1)去中心化资源使用

不同团队可以独立创建资源。

2)统一的管理平面

所有资源由一个管理接口控制。

3)互联网开放访问

管理接口通常直接暴露在互联网。

[!IMPORTANT]

云计算对安全治理产生两大影响:

1️⃣ 责任变化

安全责任由:

单一企业
↓
CSP + CSC + 第三方

共同承担。

2️⃣ 架构变化

传统:

中心化
有网络边界
数据中心

云环境:

去中心化
无网络边界
互联网管理平面

因此:

云安全治理必须采用新的治理模型和控制机制。

2.1.7、云治理的复杂性

在云计算环境中,组织在进行 云治理(Cloud Governance) 时会面临三个主要复杂性:

  1. 控制与责任(Control and Accountability)
  2. 法律与监管合规(Legal and Regulatory Compliance)
  3. 可见性与透明度(Visibility and Transparency)
1、控制与责任(Control and Accountability)

使用云计算可能会导致组织 对 IT 基础设施的直接控制减少

原因是:

  • IT基础设施不再完全由企业自己管理
  • 一部分控制权转移到了 云服务提供商(CSP)

例如:

  • Amazon Web Services
  • Microsoft Azure
  • Google Cloud

因此,企业必须:采用新的云治理框架和管理流程

使用云服务 ≠ 外包责任

即使企业把某些控制措施交给:

  • CSP
  • 第三方服务商
  • 托管服务商

最终的问责(Accountability)仍然属于企业自己。

云计算采用 共享责任模型(Shared Responsibility Model, SRM)

但 SRM 并不是固定的。

它会根据以下因素变化:

  • 不同的云服务商
  • 不同的服务模式
  • 不同的技术栈

因此:

企业必须 清晰划分控制责任

CSP负责什么
CSC负责什么
第三方负责什么

否则容易出现:

  • 安全漏洞
  • 合规问题
  • 责任不清
2、法律与监管合规(Legal and Regulatory Compliance)
posted @ 2026-03-09 18:26  酷比灯  阅读(2)  评论(0)    收藏  举报