What is the 责任分担模式? 

共享责任模型(SRM)是云服务提供商(CSP)与其服务的最终用户之间的一种理解. 该协议规定,云计算服务提供商(CSP)将负责保护其云计算运营的平台基础设施,而最终用户则负责保护在云计算平台上运行的工作负载.

的确, Gartner下划线 the need for customers of CSPs to thoroughly underst和 the agreement, csp不能提供完整的安全性,安全领导者必须了解他们在云中的安全责任范围. 对于正在将全部或部分工作负载迁移到云的组织来说尤其如此.

因此, 对于构建云的架构师来说,考虑到他们想要操作的环境的特定安全含义是最理想的. 这将帮助所有利益相关者更全面地了解业务迁移到云计算所承担的风险和责任. 缺乏对SRM概念的理解,因为它涉及到一个特定的组织和他们的云计算服务提供商,可能会导致误解,认为云计算服务提供商负责某一区域的安全——这可能会导致错误配置和/或不正确地保护云资产.

了解您在SRM中的角色可以帮助您维护您在CSP方面的责任以及实施和执行 云安全 best practices like regular vulnerability scanning.

责任分担模式 by Cloud Service Provider

Let's take a look at how some of the top CSPs define SRMs for their environments. 毕竟, 这些信息将是找到最适合您组织独特需求的供应商的关键. 

AWS责任共享模型

这种模式表明,AWS负责云的安全,而客户负责云中的安全. 虽然AWS致力于保证其基础设施的安全,但客户负责IT控制,例如 加密identity 和 access management (IAM)、修补客户操作系统、配置数据库以及员工网络安全培训.

Microsoft Azure 责任分担模式

This model states that, in an on-premises datacenter, a customer owns the whole stack. As the customer moves to the cloud, some responsibilities transfer to Microsoft. Those responsibilities will vary, depending on the type of stack deployment.

For all cloud deployment types, the customer owns their data 和 identities. They’re responsible for protecting the security of those data 和 identities, 本地资源, the cloud components they control. Regardless of the type of deployment, the customers will always retain the following data, 端点, 账户, access-management responsibilities.

Google Cloud Platform (GCP) 责任分担模式

该模型表明,需要深入了解客户使用的每项服务, 以及每个服务提供的配置选项,以及谷歌云如何保护服务. Every service has a different configuration profile, it can be difficult to determine the best security configuration.

客户是了解其业务的安全和法规需求以及保护机密数据和资源的需求方面的专家. GCP has also introduced the concept of “shared fate,,这使得客户实质上购买了将责任传递给GCP的权利.

责任分担模式 by Cloud Delivery Models

Now, let's take a look at how the SRM differs based on the 云模式的类型 商业运作的基础. 在下面的每个标题下列出了CSP负责的组件和客户负责的组件. 

The thing to remember is that as we move on from top to bottom in each area below, the CSP manages more 和 more components. 因此, a customer gains more 和 more convenience 和 peace-of-mind, 但定制能力较差. 

基础设施即服务(IaaS)

CSP负责: 

  • 虚拟化
  • 固件
  • 硬件

客户负责: 

  • 用户访问
  • Data
  • 功能
  • 运行时/应用程序
  • 容器
  • 操作系统

平台即服务(PaaS)

CSP负责: 

  • 容器
  • 操作系统
  • 虚拟化
  • 固件
  • 硬件
  • 运行时/应用程序(部分)

客户负责: 

  • 用户访问
  • Data
  • 功能
  • 运行时/应用程序(部分)

功能即服务(FaaS)

CSP负责: 

  • 容器
  • 操作系统
  • 虚拟化
  • 固件
  • 硬件
  • 运行时/应用程序

客户负责: 

  • 用户访问
  • Data
  • 功能

In a fully custom-built on-prem infrastructure the user would, 当然, be responsible for all aspects listed above. 

责任分担模式 in Practice

Getting into a more technical summation of what the SRM typically encompasses, 许多专家会说,客户要对他们在云环境中可以更改/添加/删除/重新配置的任何东西负责. If they do not have the ability to modify something, 云计算运营的这方面的监督责任很可能落在云计算服务提供商(CSP)身上.

As noted above, however, there can be areas of overlap. These gray areas are also known as shared control areas, 并且需要csp和他们的客户都知道,以便尽可能顺利地运行. For example, in terms of AWS, shared control areas would include aspects like 补丁管理、配置管理 基础设施即代码(IaC), 安全意识培训. 为什么这些区域是共享的?

具体地说, AWS would be responsible for patching 和 fixing flaws within their infrastructure, 而客户则负责修补其客户操作系统和应用程序. 类似的, AWS maintains configuration of its infrastructure, but a customer is responsible for configuring its own operating systems, 数据库, 和应用程序.

最后, AWS及其云客户都有责任为各自的员工组织提供安全意识培训. 这些共享控制区域只有助于加强csp及其客户保护他们单独负责的区域的能力.

What are the Benefits of the 责任分担模式?

The benefits of an SRM are fairly defined along the lines of the benefits that 迁移到云 能产生. 作为一个客户,你是在与一个合作伙伴打交道——只是要确保这个合作伙伴是你可以信任的.

  • 可伸缩性: Within the platform of a CSP ecosystem, 在给定时间,客户可以根据需要或多或少地扩展安全功能. 像我们上面谈到的那些主要的云提供商将会有天生的能力来扩展你的业务运营需求. A CSP’s security architecture will always be in place 和 defined along the SRM. 因此,客户可以放心地根据需要扩展自己的数据安全协议.
  • 协作如上所述, the SRM encourages clarity in responsibilities when it comes to security. The benefit to a customer’s business, then, comes from that division. 与客户从头开始构建本地操作功能相比,云操作SRM中的安全负担更少.
  • 建筑的力量:与值得信赖且声誉良好的云计算服务提供商合作,可以让担心云计算提供商的数据安全的客户安心. 充分利用CSP的安全数据分析技术和强大的架构是SRM的一大优势.

责任分担模式 Best Practices

Best practices will obviously be dependent on your organization's unique needs. So let's take a look at some of the more general best practices of a solid SRM. 

  • Have a service level agreement (SLA) in placeSLA将帮助您彻底了解云服务提供商(CSP)安全操作的性质以及他们自己和客户的期望. An SLA will also clarify for the CSP what they can expect of your organization.
  • Delegate responsibilities to your CSP如果你已经为选择云提供商做了功课,希望你能信任他们. 对于您的组织来说,最好不要陷入安全责任的泥潭,因为安全责任显然属于CSP的职权范围.
  • 确保遵从性: Gray areas are no good when it comes to 保持合规 与联邦或地区规定的法规或您的组织自己的遵从性目标. 因此, simply by ensuring clarity of responsibilities in the SRM, 当涉及到内部和外部合规政策时,您和潜在的CSP将能够保持良好的卫生.

阅读更多

云安全: Latest Rapid7 博客 Posts

eBook: Fortify Your Containerized Apps With Rapid7 on AWS