请选择 进入手机版 | 继续访问电脑版
发帖
开启辅助访问
 找回密码
 立即注册
取消
搜索
热搜:
活动 交友 discuz
分享到

保证企业SaaS安全的两大“护法”是什么?

#灌水区#时间:2019-04-19 阅读:359 回复:0

561

主题

561

帖子

3165

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
3165
随着云的引入,企业安全边界发生了很大变化,风险暴露也更多。在传统企业里,一般以防火墙为边界,防火墙以内是企业来管,防火墙以外是外部的供应商来负责。那么随着SaaS还有移动化的引入,这个边界越来越模糊,怎样才能保证达到一定的安全等级?又能通过哪些途径来实现?
通常来讲,如果做完软件之后发现有安全问题再来打补丁,会有一定的效果,但还远远不够。最好的安全是未雨绸缪。对于SaaS而言,企业安全防卫的基本原则就是“defence in depth”,通俗来说就是各司其职、层层防御。之所以要各司其职,是因为对于客户来说,SaaS供应商有一个数据保管的责任,另一方面对于他所使用的第三方服务来说,他也有一个保证服务品质的问题。
所以整个的SaaS设计,会涉及到数据安全、以及用户和权限管理这两个方面的问题。
对于数据来说,会存在三个状态,第一个是保存的数据,也就是在服务器上保存的、通常是以数据库的形式存储的数据;第二个是传输中的数据;第三个是客户端正在被使用的数据。
对于保存的数据来说,首先要明确的就是要对数据进行分类识别,敏感数据的识别可能是基于一些既定的规章。一些常见的行业规则,比如支付需要遵循的是PCIDSS的一些要求。对于一些医疗数据,国内没有强制性的要求,但是国外,像美国就有HIPAA标准的要求。更多的是基于SaaS服务所涉及到的一些数据,尤其是一些敏感数据,比如HR数据,工资肯定是一个高度机密的信息,再比如客户体检信息,也是机密性的。那对于其它的信息如采购供应链,企业采购价格、供应商等都可能会是一些保密信息。
因此在整个的SaaS架构设计中,最基本的要求就是客户数据的隔离,通常有三种做法。第一种是每个客户会有一个独立的数据库,第二种是每个客户有一个独立的schema,第三种是每个客户有一个独立的ID,数据通过ID来进行区分。这三种架构各有优略,最多的还是通过客户的ID形式来区分,这样能保证整个云架构的弹性。在这种情况下,企业对于数据的一个要求就是加密,这就保证了每位客户的数据是不可见的,尤其是一些机密的数据,更需要加密。
对于整个的这个加密结构来说,一种理想的做法就是在创建一个客户时,赋予他一个唯一的密钥,因此在整个的客户数据保存时,都以这样的一个密钥来进行加密,客户只有通过这样一个密钥,解密出来才能得到真实的数据。必要时,这个密钥甚至对于SaaS的管理员都是不可见的,只能通过一个计算好的加密后的数据,来对数据库中的数据进行维护,而不是直接对原始数据来进行维护。当然加密会不可避免地带来一些效率的损失,因此只有对一些极其关键的数据才使用。
同样的对于整个数据库服务器来说,需要进行固化,包括对于访问权限的维护,删除不必要的帐户,修改缺省帐户的密码,以及禁用一些特权帐户,这包括关闭不必要的服务和端口,以及对于数据库服务器的访问只能通过特定的IP来访问等方法,减少风险敞口。
其次是关于数据的传输,目前SaaS数据的传输大多都是在公网进行,是不可控的,因此通过加密的途径来数据传输是一个基本的条件,通常的业内标准就是通过SSL和TLS来进行访问。

回复
使用道具 举报
快速回复
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

客服电话
173-6185-1240
发布 快速回复 返回顶部 返回列表