觀點

企業躍上雲端前的訊息保全停、看、聽

2011 / 06 / 20
廖享進
企業躍上雲端前的訊息保全停、看、聽

「雲端運算」這個聽來帶點浪漫色彩的科技名詞,已於近年強力的席捲各大媒體版面,各大廠商也紛紛推出相關的解決方案,但根據資策會在20107月公佈的最新一份企業使用雲端服務意向所做的調查結果顯示,目前在台灣的大型企業中,仍有44.2%的企業表示對雲端服務供應商不熟悉;同時,也有高達38.7%的台灣大型企業認為使用雲端環境的最大疑慮,是資訊安全問題。

 

此外,伴隨著已於立法院三讀通過的個人資料保護法議題,企業不但開始肩負使用個人資料時的通知義務,若未盡完善告知或者使用過程上有瑕疵,也會面臨個資外洩的資安風險。在企業紛紛飛向雲端,藉以謀取「隨選即用」、「負載平衡」、「降低成本」等特性時,該如何同時因應個資法推動時,所產生的資訊安全問題?這已經是一個非常重要,卻鮮少有人討論的議題。

 

事實上在許多媒體報導中,多半都能嗅到大家在推廣、說明雲端環境為企業帶來的好處之時,也都會提醒大家重視雲端服務廠商的隱私與資訊安全政策,是否完善。歐洲新一代自由主義(註1)曾經說過:「自由遭襲現象絕對是廿一世紀人類社會最嚴重的大問題。一般人無法容忍有人闖進住宅,在他們的書桌前東翻西找,卻可以默默忍受一些機構在網路上擷取他們的私人資料。」原因就是因為不管個人或企業,在享受雲端環境帶來的便利之時,很容易會因為服務易取易得,不需要思考自行維運的許多安全問題,而忽略掉資訊安全政策上應該要注意的幾個重大議題,例如資料外洩、訊息追蹤稽核、維運的軟硬體環境是否合乎資安標準等問題。

 

因此,企業在思考自己需要什麼樣的雲端服務之前,應先檢視自我的資訊安全或防止機敏資料外洩政策是否完備,若選擇或轉移自建服務到雲端環境時,更應該思考平台廠商是否有提供相關的解決方案,供企業在雲端環境時,仍能追蹤並稽核訊息的動向、內容。個資法的精神在於落實保護政策,因此對於企業來說,舉證動作是釐清外洩事件責任的基本要求,更遑論主動警示、攔截、追蹤的預防外洩相關行動。

 

訊息保全(Message Assurance)概念,是企業在進入雲端環境前,為了落實機敏資料保存政策,首先需要瞭解的概念。訊息保全的考量重點是從資料的傳遞、保存階段,均能完整考慮到相關的隱私法規與風險預防政策,包括訊息是否均能被追蹤、前稽核(資料外洩)、後稽核(事後舉證),並能安全的負荷巨量訊息的成長和保存。

 

訊息保全的概念來自於資訊保全(Information Assurance),其最早的概念起源於CIA Triad資訊安全三要素,該份模型定義了資訊運用的保密性(confidentiality)、完整性(integrity)和可用性(availability);隨後在20104月,由美國國防部的國家安全系統委員會(Committee on National Security Systems)發表的CNSS Instruction No. 4009中,正式完整地描述了Information Assurance的多項特性,包括可用性(availability)、完整性(integrity)、身份認證(authentication)、保密性(confidentiality)和不可否認性(non-repudiation)

 

流程由內轉向外 管理在誰手上

 

雲端環境對於管理或流程面最大的改變是傳統習慣的稽核、備份、紀錄查閱動作,都從企業內部轉移到委外的服務上,因此,雲端環境架構的平台廠商,是否有能力提供符合現有管理或制度面的報表、稽核、備份功能,並能從雲端環境上安全、隱密地進行索回至企業內部的動作,是轉換至雲端環境時,常被遺忘的管理、流程評估問題。


註1:聯合報,民國9897A16

 

 

除了成本和法規外,人員無法適應雲端環境架構的多半問題是頻寬和連線傳輸加密的問題,當所有的服務都在遠端的系統上時,穩定、安全的網路連線將會是 IT 人員最大的挑戰,因此 IT 人員在導入雲端環境架構時,通常應確定:

1.
擁有連線到雲端環境架構的足夠頻寬和多重ISP的備援線路
2.
該雲端環境提供專屬的加密連線,或針對私有雲提供專屬VPN連線建置
3.
針對企業出口做QOSWAN優化,確保關鍵雲端應用的暢通



若能將這些使雲端應用能發光發熱的基礎建設準備完全,至少可以弭平使用者對雲端使用體驗的初步疑慮。

 

 

個資上雲端 注意基本訊息保全

 

對一般企業來說,要在雲端環境上作到完整的資訊保全,無論是公有雲或私有雲,任務都非常繁重,但檢視企業對目前雲端應用最頻繁的兩個面向-電子郵件與網站,注意最基本的訊息保全則是刻不容緩,且較為容易落實的課題。因此,在挑選雲端服務廠商或相關解決方案時,建議管理者必須將個人資料保護法的相關焦點,首先聚焦在廠商是否有能力提供Message Assurance Ready的環境和平台。

 

在挑選雲端服務平台時,可注意該廠商是否具備ISO 27001資安管理或BS 10012個人資料保護認證,以確保該廠商的軟硬體作業流程,能符合最基本的PDCA資安要求;同時,也需針對雲端服務平台SLA(Service Level Agreement)內容的可用性、可靠度、效能吞吐仔細研讀,並與平台廠商的服務定價內容交叉比對,確保該雲端服務平台能在持續成長的服務流量和資料量下穩定、安全的運作,並擁有Scale up on Demand特性的合理定價模型。

 

重點一、定期偵測雲端平台   避免不當資料外洩

Web應用方面,管理者可以選購具備掃描個人隱私資訊(例如身份證字號、信用卡號、護照號碼、信用卡號、手機號碼等等)樣式的掃描服務或引擎,定期掃描放置在雲端平台上數以百萬計的網頁、文件,一旦偵測到符合特定樣式的個人隱私資料,便提出警示,讓管理者方便檢視、確認後移除或制定保存政策。若您已經發現有不當的個人隱私資料外洩,不但需要立即處理,也應立即到各大公眾搜尋引擎嘗試搜尋,若已被公眾搜尋引擎快取,應立即提出移除申請,並暫時修改網站本身的「公眾搜尋引擎存取限制檔」(robots.txt),暫時針對出問題或者有個人隱私資訊露出風險的網頁或文件目錄做「拒絕出現在公眾搜尋引擎」的設定(註2),避免相關災情繼續蔓延。

 

重點二、備存郵件符合稽核

針對企業在因應個資法實行同時,在E-mail雲端應用時,則必須注意的是郵件發送的前、後稽核,如同上述,管理者也應該挑選同時具備攔截或掃描個人隱私資訊能力的解決方案,在郵件發送前預先攔截隱含個人隱私資訊的郵件,依照企業政策進行主管審核或者記錄備查的動作;發送後的資訊也應該歸檔至歷史郵件庫,定期進行關鍵字追蹤,主動警示管理者隱含個人資訊的信件內容,讓管理者能主動地進行此類機敏信件的控管。

 

同時,為了降低使用者將隱含對方個人隱私資料的信件誤寄或者副本給不應接受的對象,也可以將E-mailWebmail發信介面設定為送信前強制預覽狀態,以方便使用者發信前再度檢視收件人員是否正常,若一時發送錯誤,也應提供管理者立刻從雲端平台上取消、收回郵件的功能,將誤寄郵件的傷害即時降低。同時,企業若透過雲端平台定期發送帳單、EDM等定期合法郵件的機制,也應加上免責聲明機制,對收件者闡述其個人隱私資訊的取得方式和來源,並針對信件內容做「無償免責」相關說明,且警示非此信件收件人的收件者應立即刪除此信件。

 

註2:http://www.google.com/support/webmasters/bin/answer.py?hl=b5&answer=156449

 

 

回歸基本功:確認技術、政策、流程、制度

 

除了上述兩種基礎運用以外,私有雲最大的問題還在於流量、資訊均在內部流轉,有些並未經過外部的資安設備所偵測、攔截、稽核、歸檔,在許多虛擬機器導向的架構中,更會面臨所有流量可能在單一主機或虛擬架構內傳遞,不受監控的狀態。

 

因此這邊最重要的觀念應該回歸本文的重點,在建置雲端服務前,企業內部的訊息保全技術、政策、流程、制度就必須確認完備,以確認在轉換至雲端服務時,可以至少先確認該服務的訊息保全措施嚴謹而完整;而私有雲從基礎建設安全到資訊保全的這一段落差,則可以透過以下幾種措施補足:
1.
完整的PDCA制度(ISO),確認所有的建置架構與過程有完整的規劃和事後改善措施。
2.
確認選擇的私有雲技術方案,有相配套的資訊安全解決方案,做系統流量、網路安全的監控與管理。
3.
落實日誌稽核制度,針對私有雲的維運細節做定期的檢視和訪查。



雲端的安全基礎建設其實與現在許多叢集伺服器技術雷同,因此相關解決方案已經相當成熟,但比傳統Client-Server更快速流通,或者因應雲端Fault Tolerant特色而重複複製置放的檔案、資料與資訊,其增加的外洩風險是更高且難以管控的,這些才是管理者在基礎建設完畢後,需要馬上注意的關鍵。

 

結論

 

個資法即將上路,如果在走向雲端之前,對企業內部資訊系統的隱私訊息控管政策就已經面臨許多風險,雲端環境的快速佈署、強大運算能力等特性將會使這些風險以數倍速度成長並散播;這跟網際網路興起後,相關的資安風險數量也比單機電腦時代多了數千、甚至數萬倍是一樣的道理。

 

一個能穩定快速散播資訊訊息的環境,一定也會將相關的威脅以相對等的速度散播,唯有在步上雲端前就重視訊息保全,同時在選擇相關雲端服務時,注意該服務是否具備訊息保全的特性,提供服務的環境是否也具備訊息保全的相關資安工具和政策,這才是最基本的雲端安全之道。

 

【本文作者為Openfind產品經理】