دانلود ما گزارش عمق: راهنمای نهایی برای امنیت فناوری اطلاعات فروشندگان
منبع باز، اوپن استک ابر پلت فرم استفاده می شود توسط شرکت های بزرگ مانند وال مارت، حامل بزرگترین جهان مانند آزمایش سرن که AT&T و حتی جهان بزرگترین علم. از هنگامی که عناصر امنیتی است که به طور مستقیم به اوپن استک یکپارچه امنیت لزوما همیشه با تنظیمات پیش فرض نیست.
در پانل اداره شده توسط eSecurity سیاره که قله اوپن استک اخیر در ونکوور اوپن استک اپراتورها و اعضای تیم پروژه دقیق به آنچه آنها فکر می کنند می تواند و باید توسط اپراتور به بهبود امنیت اوپن استک مورد استفاده قرار گیرد.
اوپن استک تیم مدیریت
آسیب پذیری را به عنوان یک پلت فرم شامل مجموعه گسترده ای از پروژه های منبع باز که ارائه قابلیت های مختلف می باشد. به عنوان یک مکمل به ساختار پروژه کل پروژه نیز آسیب پذیری مدیریت تیم (VMT)، که معامله آسیب پذیری افشای و مسایل امنیتی در سراسر اوپن استک ساختار پروژه است. توسعه دهنده ردهت تریستان Cacqueray بخش VMT سه شخص است.
Cacqueray گفت: از دیدگاه او، آگاهی امنیت در هر پروژه اوپن استک مهم است که هر گروه نیز نیاز به درک خطرات آنها روبرو هستند. https://o1.qnsr.com/log/p.gif?;
= “جامعه اوپن استک در رفع مسائل در موقع چون در هر پروژه چند نفر اختصاص داده شده است که VMT می تواند درگیر وجود دارد خیلی خوب بوده است با و و چطور به مسائل “گفت: Cacqueray.
امنیت لایه بندی
Boylan کلارک پروژه فنی رهبر (PTL) برای پروژه اوپن استک زیرساخت و برای کمک به حفظ ابرها اوپن استک است که مورد استفاده برای ایجاد اوپن استک خود است. Boylan گفت: یک حادثه امنیتی اخیر است که تیم خود را با رسیدگی می شود مربوط به Elasticserach سرور بود که علنا در معرض اینترنت بود.
“معلوم است که این فقط طول می کشد حدود سه دقیقه برای دریافت pwned,” گفت: Boylan. «خوشبختانه آن تنها سرور توسعه است.»
Boylan افزود: حادثه Elasticsearch به تقویت با اوپن استک تیم زیرساخت است که آنها باید همیشه مراقب باشید کمک و لایه های امنیتی مهم است.
برای مدیریت اسرار Barbican پروژه اوپن استک و نویسندگان فعال را که پیش فرض های امن
مهندس سیسکو McCowan دیو PTL سابق است. به نظر او هنوز هم نیاز به کار بهتر با پیش فرض های امن و امن اسناد در اوپن استک وجود دارد.
“مهندسان ما به تمرکز بر روی کاری که در دست ما همه چيز را ساده مانند” McCowan گفت. “همه چیز به سادگی ممکن است اما پس از آن که trickles پایین از طریق راه ما آزمون عملکردی است که ما می کنیم و مستندات ما را بنابراین ما SELinux را خاموش و روشن کردن TLS و فقط است.”
چون ابر مختلف ارائه دهندگان مختلف امنیت مرزهای امن پیش فرض بودن خصوص به چالش کشیدن برای نرم افزار ابر در Cacqueray را مشاهده است. سازمان ها، وجود دارد فقط به عنوان سرن به عنوان مثال، که اوپن استک ابر داخلی را اجرا کنید و می خواهید برای دسترسی بیشتر از شاید ارائه دهنده ابر عمومی.
اوپن استک است زیرساخت های پیش فرض امن بودن خصوص به چالش کشیدن است. Boylan گفت که تیم را به عنوان یک توسعه دهنده زیرساخت برای اوپن استک های کار برای اجرای کد های غیر قابل اعتماد از مردم غیر قابل اطمینان است که نگرانی امنیتی جالب به شمار است.
“می کنیم تا حد امکان برای منزوی کردن workloads خاص که به مستاجر خود,” گفت: Boylan.
زیرساخت های اوپن استک تلاش می کند تا مطمئن شوید که تصاویر برنامه نسبتا پایین قفل شده است و آی جداول فایروال پیش فرض فعال شده است.
“بنابراین ما در حال تلاش برای ساخت آن لایه های اطراف اوپن استک زیرا ما می دانیم که هر کسی می تواند کمک و که شامل افرادی است که نیست” Boylan گفت.
سخت شدن اوپن استک امنیت
در تحلیل نهایی هیچ کس پروژه اوپن استک پیکربندی، و یا شخص قادر به تامین امنیت کامل برای ابر اوپن استک خواهد بود. نه، پانل به طور کلی توافق کردند که داشتن چند لایه کنترل ضروری برای امنیت ابر است.
“سخت است برای انتخاب یک موضوع امنیت به عنوان بالاترین اولویت چون هکرها فقط هر چیزی را پیدا کردن لینک ضعیف است،” McCowan گفت. “پس قطعا در امنیت در لایه های”نگاه.
McCowan پیشنهاد شروع با سخت شدن سخت خود را در برابر خطرات بالقوه و تحت سیستم عامل های دروغ که آزمایشی در حال اجرا است. داشتن پیکربندی اوپن استک امن برای زیرساخت و workloads کمک می کند. در نهایت، او نشان می دهد که اپراتور اوپن استک که ممکن است نمی دهد untrusted کاربران فرصت برای اجرای کد های غیر قابل اطمینان.
شان مایکل Kerner سردبیر ارشد در eSecurityPlanet و InternetNews.com است. او به دنبال در توییتر @TechJournalist.