用户名:
密码:
第2节 社交网络的信息安全

 

综观全局,IT应用在近年经历了巨大的改变,在未来势必还会有更大的变化。越来越多的企业相继探索各式各样云计算技术的机会,并面对其所带来的风险。本节将讨论投入云计算必须仔细考虑的热门议题,特别是安全议题。

例如,云计算用在BYOD及社交网络这两种最新的、最热门的IT应用,特别会引起人们的注意,这是因为它们引起了新的安全问题。

第一个问题是:BYOD为何会如此热门BYOD又与云计算有何关联?

因为人口结构改变,现今企业缺乏合格技术专家,让企业必须更加重视员工的需要,以期更能掌握目标市场。新员工期待企业了解其个人需要,而老员工则期望雇主提供与时俱进,符合时代潮流的工作环境。

现在,消费性电子产品已成为职场环境中受欢迎又不可或缺的一环。2010年IDC研究指出,大约有95%的员工都使用消费性电子产品。而这些员工希望将这些设备融人公司业务的处理中。如此整合性的需求因网页服务而得以逐渐实现。

有一个很好的例子,就是提供经由企业设备、消费性电子设备,或各式大众电子产品,来使用的存储功能。云服务让消费性电子产品可在同一个工作地点被使用。从云用户的数量也证实,自从Android系统的消费性电子产品于2008年上市以来,公共云计算服务也开始成长。虽然这趋势不一定直接由新生代电子设备所产生,然而从统计数据来看,可以肯定与这些新生代产品密切相关。

从分析不同云计算的研究可发现,现今的公共云及私有云服务虽然受欢迎的程度不一,但以未来的发展来看,两种服务势必会汇集在一起。未来,海合云将取代公共云及私有云服务,成为实际存在的云模式。

社交网络的急速成长又是另一种现象。那些不同社交网络的商业模式基础,其实就是网络链接,在这些网络服务产业的主要玩家眼中,网络可增加很多用户,而这些用户数量则被视为营销重要的附加价值。有些网络业者,如Facebook、Twitter、Google、Yahoo及LinkedIn等专精于身份识别,他们也会将其用在使用者上网时的身份验证程序中。尤其是Facebook及T叫tter长期位居使用排名的前三名,更是如此。

出于资料保密的考虑,银行、移动电话提供商或政府机构比较可能采用B2B认证系统。但实际上,Facebook已经逐渐成为身份验证系统的主要提供商(Facebook市场占有率为39%,Google市场占有率为19%;数据来源:Gigya2012年7月)。光是Facebook Connect第一年就让Facebook与80000家网站签约,每年持续与大约100000家网站签约。社交网络服务商成为主要的公共身份验证解决方案的提供商,这样的现象不容小觑。

BYOD及杜交网络对云计算到底有何意义?如果移动消费性电子产品的扩张会促进渥合云成长,我们就必须选择一个能在各种不同平台进行验证的验证运营商,包含公共云与私有云,而这也是杜交网络推动的目标。

在此逻辑下,我们将可预期应对信息安全的需求而产生管理上的变化。

无论社交网络服务业者或公共云业者都无法摆脱企业信息安全的责任。云环境一旦被攻击,如何有效处理安全事件,维护企业价值,成为一个越来越重要的议题。不论是存储于移动消费性电子产品、社交网络还是云的数据,最终都属于企业,所以企业必须负起对这些数据的安全责任。因此,企业的信息安全体系包含以下三个方面:

(1)以风险管理的措施预防安全事件。

(2)安全事件的侦测。

(3)有效的安全事件响应。

云计算风险

安全及数据保护上的顾虑已成为云计算服务普及化的绊脚石,尤其是关于资料保密性、完整性及法规遵循合规性,还有营业保密数据保护等顾虑。对于数据存取缺乏控制或不易取用的数据顾虑,也是造成企业及政府不敢贸然采用云方案的主要原因。云安全联盟(Cloud Security Alliance,CSA)定义出七个云计算的主要风险:

1.数据损害:考虑到云上特殊的安全威胁,数据损害(如未经授权的删除、篡改或遗失安全密钥)是其中一种危险状况。资料遗失会对企业带来相当大的伤害,特别是丧失数据财产、伤害品牌形象,以及失去企业伙伴与客户的信任,这些都会因此造成企业的财务危机并失去竞争能力。非法或未经察觉的数据篡改也可能违反法律。

2.共享技术的议题:多个系统于共享的硬件环境中作虚拟化,会隐藏一些严重的风险。因为先前的磁盘分区、中央处理器缓冲、图形处理器(GPU)及其他组件,并非在多个区隔的虚拟系统的分享环境中所设计。因此,黑客会针对上述的安全漏洞乘虚而入,连带损害其他云客户的系统。

3.不安全的程序接口:云计算服务商提供给客户一套应用程序设计的接口,以便其可以在云环境中管理各种系统或与云服务互动。云服务的安全性及可用性主要取决于这些接口的安全性。如果这些接口不安全,客户会面临各种数据的保护、完整性及可用性上的风险。

4.窃取账号及服务:云计算最主要的风险在于凭证被盗,以至于账号与服务被窃取,伴随而来的相关作业处理程序、数据与交易记录的篡改,进而造成服务的保密性、完整性及可用性上的损害。

5.危险的局内人:就算是安全措施做到滴水不漏,也无法应付云服务商的内部员工滥用其权限或授权,牺牲客户权益来获取财物或其他利益。因为云服务是罔步提供多个客户服务,权限或授权滥用所造成的损失会比一般的信息服务更为严重。

6.滥用云计算:隐藏于云计算背后的注册信息及服务(特别是在公共云)使用匿名的做法,不但让犯罪者利用强大并可延展的E资源从事活动,也不容易定罪。这些非法活动包括解开密码及破解密钥、使用与控制僵尸网站及散播恶意软件等,都须密切监控。

7.其他未知的风险:在采用云计算服务前,一定要仔细咨询云计算服务商其宣称的服务特色及各项功能方面的相关问题。如果很复杂,就更须进一步咨询云服务商关于安全处理程序及其提供的安全相关服务的特点,以评估服务商所提供的服务及其应变措施是否符合需求。若在此方面或其他相关问题的回复,无法满足需求,致使云计算服务商的安全管理特征依然不明确,对组织而言,这样的服务就具有高度风险。

如何避免与降低云安全风险

因为企业及政府对于是否导人云计算,会受限于对风险的考虑,因此在规划导人云技术及云外包服务前,必须先从相关风险是否可被管控的角度来考虑。安全上的需求根据使用的情境而有所不同(SaaS PaaS混合及社区云等服务)。这些都在大量的研究报告及指南(如KOM、Euro Cloud、ENISA、云安全联盟CSA)中会有所解释。

云计算用户应采用以下7个主要防范措施,来预防或降低安全上的风险。

1.定义数据保护层级

在云环境中制作或转移数据时,用户必须将数据分类(如:分成一般数据、高度或极高度安全层级数据等),分析其安全需求,并定义云服务商应如何存储或传递那些数据,其中也包括使用加密处理程序或在获得某些特定数据上采用比较复杂的权限设计。此外,数据安全等级的分类和定义,应依据云服务商所定的安全标准来进行。

2.云数据的安全存储

存储的数据以不同算法(如先进加密标准AES)及密钥长度(如256位大小)做加密。基本上,越强的加密程序代表数据保护越安全。加密的等级必须走时地测试与改进,才能确保数据安全的需要。

虽然加密具有很多优点,{且云服务的用户仍需负责密钥的管理。如果密钥遗失,就会失去加密的资料。如果密钥遭受损坏,数据安全上的保护也会随之发生问题。客户必须衡量密钥管理的选择并采取必要措施以降低危险。此外,处理中数据的加密形式仍是有待解决的问题。这一问题因同态加密(Holomorphic Encryption)技术的演进而有所进展。目前最明确、可行的方案就是在处理数据前,先对数据加密。

3.云数据的安全传输

除了安全的、隔离的数据存储空间外,在云环境以及多个云数据中心之间安全地传递客户数据也很重要[例如:经由SSH、互联阿通信协议安全(IP Sec)、安全传输层级/安全套接层协议(1LS/SSL)、虚拟专用网等通信管道。

4.安全的数据处理

处理数据时,特别重要的是监控与记录所有的数据存取和其他相关活动,因此需要监控存储服务及云应用程序的执行过程,以识别是否遭到攻击。

举例来说,在不寻常的时间或从不寻常的地点存取数据,都有可能遭到攻击。此外,可移植性及互操作性的特色,对于降低被单一提供商锁定的风险来说也很重要。系统兼容性问题,常使用户在思考是否将系统转移到另一名服务商时,遭遇到决策上的困难。

本节内容即在探讨如何让使用者可随时顺利地从一家云服务商转移至另一家。故用户与云服务商在协议合同的解除条款时,应明确界定依循标准格式,同时保留正常的逻辑关系。社区云的基础建设以及海合云的操作模式,必须具有最大互操作性。互操作性可以经由使用标准及开放式接口、协议与独立平台来达成。

政府必须协助整合开放标准在互操作性及安全性的规格,以适应各种标准化委员会及产业联盟的需求。云服务商应尽可能支持不同的标准,如开放性虚拟化格式(OVF)、vCloud API,开放云计算接口(occI),以便确保跨平台间的互操作性。

5.云服务的安全存取

不只是数据本身,也需保护获取云服务或个别应用程序的凭证。存取凭证必须加密后再传递并定期轮换。定期轮换可减少凭证受损风险且增加访问权限管理的安全性(例如当员工离开公司后,访问权限没有删除)。

一般来说,强大的验证(如双重验证)比简单验证方式(用户名及密码)来得好。对云方案及常见的IT本地部署来说,访问权限应以"知其所需"原则(need-to-know)为基础来进行授予,并定期检查这些角色及权限。

此外,最佳密钥管理做法应采用下列规则:

最佳密钥管理做法

管理者不能接触密钥

不可以明文发布密钥信息

不同的人进行密钥管理时应有不同的身份验证

提供安全防御措施保护暂存密钥

安全的密钥存档及复制的机制

此外,云服务商必须确保其员工不会滥用权限,并对客户数据保密。只给予云服务商的用户及管理者工作上所需要的权限(最低权限原则),在进行重要管理活动时,必须合乎双重管控原则。

6.安全的数据封存归档

在数据备份时也须采取将客户数据做逻辑以及实体上的隔离,并加密处理。另外,在备份数据的搜索及获取上必须提供异常处理执行程序以确保合于法规,例如取证的规定。客户也应主动采取这些措施,才能共同确保电子文件的安全。

7.安全的数据删除或清除

无论法律上需要还是为了满足云用户转换服务商时的要求,在很多情况下,永久性的删除是非常必要的。这些数据必须正确无误地从所有存储平台删除(包括备份存储的数据),以便相关的虚拟设施无法继续存取那些存储于平台的数据。如果数据加密,不单是数据本身,连加密密钥也须删除,才是所谓的安全删除。目前采用的资料安全删除的做法,也包括多重数据覆盖及破坏实体硬盘等。

也需要确定云服务商有一个稳固、安全的机房结构,在基础设施环境中(包括虚拟化解决方案、网络、平台、应用程序及数据)有一个安全的多租户系统。有效的云基础设施的防护,包含确保数据真实性、完整性、可用性和保密性,各方面都需要考虑。也就是说,我们必须完整了解并仔细检查实体的数据中心机房、虚拟化解决方案、网络、应用程序、平台及数据安全等所有相关的方面。

此外,必须确定云服务商遵守ISO27001认证,并依据ITIL或COBIT规范所定义出的作业流程,来进行IT管理,并以这些规范为基础,执行各种安全管理的任务,如修补程序、配置、变更、系统管理及应用程序管理等。最好的情况就是云服务商可提供相关认证规范的摘要,如ISO27001、SAE16(之前为SAS70)、欧盟云星级审核,作为用户依循的参考(参见第4章)。

为了保护云服务不会遭到严重中断与危机,达到持续运营的目标,建议企业根据BSI标准1004或ISO22301来建立并执行E服务管理制度,定期举行测试及演习以检查持续运营管理流程的执行情况。云用户及云提供商应尽早制定云服务备援和灾难恢复的优先级。

此外,地理位置位于实体数据存储处之外的云用户,在选择云提供商时,应将其总公司的所在地列入考虑。今日,大部分云提供商的总部部位于美国,因此受到美国法律的规范,例如美国爱国者法(PATRIOT Act)。根据法律规定,美国政府可以取得用户的数据而无须通知数据所有人(参见第3章),这样的规定对用户权益有何影响,就应于事前先做评估。

使用风险管理来预防安全事件

直接盲目地将数据与IT服务传递到云或从云取出或使用,就好像在厚重的云层中单单只用视觉来驾驶飞机。当有严重风险时,驾驶会失去方向,找不到路。

上述情况,并不表示多云天气下驾驶飞机是不可能的任务或特别危险。相反的,根据调查,超过90%的飞行者会运用各类仪器飞行,即使是在恶劣的天气下飞行,也可以利用各类飞行仪器安全驾驶。

云服务的使用好比上述在厚重的云层中驾驶飞机一样。云服务的风险来自于用户与提供商之间的策略性与合同性的风险。

这些风险会在本书法律与税务章节再做论述。另外,不甚可靠的IT服务也会衍生其他风险。

IT操作风险

IT操作风险是何意IT操作风险指由于IT系统、IT基础架构或相关设施故障而造成的企业风险,包括无法获得服务、丧失保密性及完整性。

对企业来说,关键与非关键的IT服务都在支撑着企业运营。如果企业的业务流程,如销售、人力资源、财务与审计等管理,不能受到可信赖的IT服务支持,这些企业的经营管理将会受到负面影响(参见图3.2)。

风险成因

云环境中不能令人完全信赖的IT服务,会对企业的业务流程造成可能的伤害。所以必须了解云风险对企业的影响。无论在传输过程,还是提供服务给企业的作业流程中,所发生的故障,都会在一定程度上增加风险。

安全事件侦查

安全事件侦查对云用户来说并不容易。通常在具有组织内部部署数据处理的E环境中,可利用内部安全等工作事故管理程序进行监控、记录文件分析、入侵检测,及资料外泄防护(Data Loss Prevention,DLP)。云外包时,不只是云服务的部分,还包括相当大部分的安全事件的管理,因此必须将安全事件管理纳入与云提供商所签的合同中。

在决定迁移到云环境前,云用户应该考虑云服务提供商的安全侦查能力。在选择云服务时的一个条件是,确认云服务提供商是否具有安全监控中心(Security Operation Center,SOC)及合适的安全事件管理制度。云用户及云服务提供商应该对安全事件的定义有共识。事实上,对于跨境提供云服务来说,云安全事件管理是强制性的。云用户及云服务提供商可能来自于不同的法律管辖区,如果遇到泄露个人资料的案例,则该事故的影响可能因所在地而有不同的认知含义。泄露个人资料,对于美国服务商而言,可能无关紧要,但对于欧洲云用户来说,其后果可能非同小可。通信安全事件的处理程序及升级通报,也需要在云服务合同中确定出来。

观察云服务提供商使用哪些安全事件管理工具,也可以帮助我们了解其在安全事件管理的成熟度。

安全事件响应

计算机鉴定

为了确认案件中的事实,计算机鉴定涉及数字数据的识别、收集、分析及显示。在识别阶段,会根据实际个案状况与客户一起辨识可能的证据。

数据收集包括以建立犯罪现场一样的严谨程度,来调查并仔细地保存证据,保护并确认证据的完整性。在分析期间,仔细分析证据并客观评估结果,最后进行结论检讨,调查结果确定并完成结论记录文挡后结案。

云的挑战

对取证专家来说,资料收集阶段会是最大的挑战。一般计算机鉴定的取证通常从存储介质开始建立点对点的复制程序,但是这样的方式在云几乎是不可行的。对云用户而言(也包括取证专家),通常无法知道提供商使用哪种存储工具来存储资料,大概也无从得知存储实体的位置。云鉴定数据收集需要采取替代方案定性的步骤。取证专家必须利用逻辑接口,如虚拟目录、数据库等来收集数据。现在,有些云提供商除了留存数据记录外,也留存散列函数值(Hash Fnnction),即为数字指纹,这些可用于鉴定分析。

云用户及提供商必须在服务水平协议中先规定这些步骤,同时要求相关技术文件以确保鉴定数据的可信度。

云鉴定调查的成功因素就是具备足够的日志文件数据(Log Data)。网络、系统及应用程序上也需要相似的日志文件。这些日志文件数据可否供取证专家获取及其保留期限都须根据法规及双方协议来界定。在此,所有系统的系统时间的同步非常重要。分析程序通常会合并不同系统的记录文件数据。只有将日志时间同步后,才能重建作业状况,而了解事故发生的来龙去脉。

如要主动支持鉴定调查,云提供商甚至可以在现有的云服务上再追加额外的服务。这些服务套件提供数据版本控制、替代性的鉴定数据存储(例如电子邮件副本)、自动化散列函数值(Hashes)、相关数据接口及分析工具等。

因为云服务可能跨越很多国家,因此要考虑鉴定调查可能涉及不同的法律系统。因此,须根据案件特质来选择适当措施。也须规定组织内搜索(House Search),亦即公开管理(Disclosure Management)的作业程序,以确保过程的顺畅。还要建立一个包括云用户、云提供商及其他相关人员的组织架构,涵盖鉴定、云技术、企业组织及法律专业人士等。

毕竟鉴定分析具有法律上的意义,所以必须将数据保护法、电信法和劳工法等各类相关的法律,纳入通盘考虑。云服务的用户企业在进行调查前,应该考虑这些议题,也应与律师及员工的任务小组安排调查进行方式,其后再与云提供商制定调查步骤,开始进行调查。

云的机会

我们所看到云服务的计算机鉴定就如同从犯罪现场收集数据并做分析。但是计算机鉴定本身就可以是一种云服务,也就是鉴定即服务的一个解决方案。毕竟,分析大量的数据需要很多存储空间及计算机处理时间。因为云的延展性及灵活度,相对可用较短的时间充分满足这些需求。此外,购买必要软件及训练员工的费用可能很高,所以企业可以在该项目期间向云购买这些鉴定服务。

安全存取:集中式管理

时至今日,应用云的企业的确应该向服务商要求证明其能提供高质量服务的能力。近年来,不论是云还是本地部署新服务,都必然自动包括了身份识别管理系统,其中涵盖角色和权限管理,以及分开的验证方式。

本章节中,我们会讨论一些云服务商在提供成功的服务上所必须面对的议题与挑战。云服务的使用者必须评估其服务商,才能为其企业选择具最佳质量与可整合性的服务。

什么是身份识别及存取管理(Identity and Access Management,IAM)?

IAM或身份识别管理包括管理与提供用户数据,以进行身份验证、访问控制及授权的相关作业。

维基百科用一长串累赘的形容词来定义身份识别及存取管理:所谓身份识别管理(I也1)乃是对人做验证并授予他们计算机网络中行动的权限。通常,一个实体可以有多个身份,每一个身份可包括多个属性或标识符(Identifiers),其中有一些是共享的,有一些则是专属于某一特定命名空间。

我们从以下角度阐述IAM:

(1)身份及授权的集中式管理。

(2)安全的验证。

(3)联合、集中式验证及单一登录。

为了让企业使用自身的身份识别管理系统而进行云服务整合,其首要目的是提供给用户相当程度的方便性,例如集中式单一验证或甚至所有应用程序都使用单一登录,与高度安全的验证及集中式的角色及权限管理。

身份及授权的集中式管理用户数据库早在云时代开始前就存在。轻量级目录存取通信协议从十几年前就运用在不同产品种类以进行企业身份管理。查阅LDAP在维基百科的结果,提供了该协议完整的发展历史资料,并列出可以目录服务来支持此协议与身份管理的系统与产品。

至于集中式身份管理,其周边的系统也须采用集中式管理。就LDAP本身而言,LDAP目录不算是很重要的数据库,它所提供的数据可用做参考信息,但没有其他功用。

集中式身份管理的特点

身份及角色管理

LDAP用户目录是由示意图(Schemas)组织而成的。通常,每一个使用LDAP机制的产品会建立在一个以上的标准示意图架构,例如用OpenLDAPcore.schema可建立一般用户数据记录的基础信息,其字段包括姓名、公司、称谓、电话号码、地址、电子邮件等。

在角色管理上,IdM或IAM的挑战来自于需要提供最可能的通用方式,其困难的地方不在于LDAP的存储技术,因为事先定义好的示意图已经被导人,而专为企业开发的示意图,通常也可以分别加在产品中,但困难之处在于开发一个既通用又全面的角色管理。

一个简单的例子是支持工作流程并涉及以下角色的内容管理系统:检查者、内容提供者/编辑、内容管理者、核准者、系统管理者。相对地,也有一个系统是建立在没有角色的权限管理上,例如同页应用程序的平台仅包括系统登录、监控、应用程序部署、重新启动服务器、观看记录文件等权限。此系统并不需要任何角色的许可证管理,而是以权限示意图来链接系统用户。

根据LDAP技术,IAM产品可以配合处理系统整合上的需求,并提供统合的、结构清楚的信息存储服务。在这种状况下,建立一个企业特定的身份管理体系,需要进行技术整合。虽然我们也可以考虑企业IT的个性化的需求,但从云服务及其宣传的高度标准化的观点来看,那些走向整合的系统应结合识别即服务(IDaaS)。无论如何,身份识别管理即服务(IdMaaS)可以提供私有云更多的选择。

密码与凭证

前面所提到的核心示意图架构(CoreSchema)也可存储密码与用户的身份验证资料。

虽然存储密码对以下功能来说是必要的,但凭证存储则决定于周边系统的需求。如果企业采用电子邮件徽章与电子邮件加密,就需要使用到公钥基础设施。非对称式加密演算的私钥也成为LDAP使用者的一部分。

我们只需要结合密码存储与集中式的身份管理,就可以符合云服务的身份识别与存取管理的需求。

安全机制

随着公开存取的机会增加,特别对公用云服务而言,更需要安全的数据保护机制。因此身份识别与存取管理对云服务来说,就变得更加重要。

身份验证(Authentication):最简单明了的意思是:检查用户名称是否属于计算机用户本人,这通常是利用应用系统的用户接口来验证。身份验证一直都是以输入密码的方式来进行,一般的假设是验证密码通常只有计算机的用户自己才会知道。

安全验证(Secure Authentication):除以密码做检验外,还有多因子检验方式。就双因子验证来说,最简单的例子就是网上银行所采用的短信服务交易认证号(Short Message Service-Transaction Authentication Nurnber,SMS-TAN)。

其他检验方式还包括:单次使用密码、令牌(Token)或个人标识号(PIN)"生物特征数据(例如指纹、幢孔、视网膜模板或血管特征)及个人密钥凭证等。不论安全验证的类型为何,主要使用的原理都是相同的:输入用户名称及密码(一般是在用户注册之初便选择)之外,还需要再加上另一个检查的因子(如上述之各项检验方式)。

上述各检验因子间的差异在于比较的过程。生物多重因子验证需要在一开始就对用户制作与存储一个验证的版型。

令牌系统通常是以周期性轮换的数字组合为基础,此周期性轮换的数字须与用户的令牌产生器及服务器上的验证组成同步变更。

以目前的技术而言,企业云提供商无法主动做到使用可重复使用的数字组合做成密钥环,来符合用户使用需要。通常都是在注册之初,让用户在其计算机下载可产生数字组合的软件组件,或者当用户准备登录前,将凭证码通过短信发送到用户的移动设备,后者自然需要集中式身份管理所需的相关内容。

联盟化、集中式身份验证(Centralised Authentication)及单一登录

在"身份识别及存取管理"主题的最后,我们将尝试纠正常见的有关单一登录的错误观念。所谓单一登录,意指用户每次登录系统之后,在该使用期间皆可使用所有系统功能,而不会要求用户重复执行每一系统的登录。

下列情况并不属于单一登录:

(1)同一登录使用期间,用户仍须针对每一项云服务,输入其身份验证数据。如果采用集中化验证系统也是这样的情况,每项云服务都会提示集中化验证系统,再次进行验证的动作。这种要求重复登录的状况,都不是单一登录。

(2)用户管理在服务系统之间已经同步化,但仍然要求用户重复输入身份识别资料,才能使用系统服务,这种情况甚至不算集中式的验证系统。

单一登录(Single Sign-On,SSO)

如果由云服务商提供单一登录功能,成为其整合性云服务的一环,则验证中心的单一登录作业流程必须和所有服务系统予以整合,才能符合单一登录的需求。此一整合通常系将个人密码管理器组件(Access Manger Component)传递到相关应用系统来达成。

开放式身份认证服务商整合(Open Identity Provider Integration)

另一个达成单一登录的方法,为使用集中化的公共云身份来验证服务商的服务。云服务(也可包含本地部署服务)可利用Facebook、Google、雅虎等公共系统所存储的身份数据完成身份验证程序。只是上述身份验证的整合方式,至今仍无法确保安全无虞,并且能与企业的系统兼容。但若使用企业内部的LDAP解决方案来提供识别码,就可以在云架构下提供与企业兼容的使用者身份(ID)验证服务。

无论企业使用的是外包或自行处理的集中化访问控制服务(将验证功能外包处理或由企业内部执行),或是通过企业私有云架构,或运用企业内部的验证中心机制,都得选择其中一种方式,以具备单一登录的能力,让服务达到高度的可用性。使用期间,用户若只须执行一次登录验证,则访问控制就必须包括此数据,并在应用程序要求时提供此用户数据,如此便不会要求用户重复登录。

无论是以用户令牌,还是以适当的接口,应用系统都需要整合单一登录的功能,才可提供跨系统的单一登录。

联合(Federation)

身份验证及授权系统让现今的云服务变得更加完备。安全存取服务是所有云用户对云服务商的期待。但除了单一登录外,距离可以透明化地使用员工资料的目标,还有很长的路要走。在这样的目标下,“目录服务联合”乃是一个神奇的字眼。

一般而言,联合需要做到开放性的存取企业目录(至少在对外的连接上),意即企业需要高度信赖云服务商的开放性目录存取。

只要有适当的服务做安全访问控制,将存取服务限制在专用的、具特定目的的连接上,便能降低用户数据受损的可能性。目前还需再尝试一段时间,才能决定谁才是最后的赢家,是方便重复使用,谨慎管理的企业数据;还是安全至上,却牺牲了企业云服务用户的使用便利性,让我们拭目以待。

最新书评 查看所有书评
发表书评 查看所有书评
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码: