IaaS(基础设施即服务)平台通过提供商管理的保护措施和客户责任相结合来处理安全威胁。核心原则是共享安全模型:提供商负责保护底层基础设施(物理服务器、虚拟机监控程序、网络硬件),而客户负责保护自己的工作负载、应用程序和数据。例如,AWS、Azure 和 Google Cloud 对数据中心实施严格的物理安全措施,包括生物识别访问控制、监控和冗余电源系统。在网络层,它们提供虚拟防火墙(例如,AWS 安全组)和隔离的虚拟网络(例如,Azure VNET)等工具来分割流量并阻止未经授权的访问。提供商还会修补虚拟机监控程序漏洞并监控基础设施级别的攻击,例如硬件漏洞或分布式拒绝服务 (DDoS) 尝试。
数据保护是另一个关键重点。IaaS 平台默认加密静态数据(例如,Google Cloud 的服务器端加密),并提供客户管理的加密密钥选项。对于传输中的数据,强制执行 TLS 以实现服务之间的通信。身份和访问管理 (IAM) 系统(例如,AWS IAM 或 Azure Active Directory)允许客户定义精细的权限来限制用户和服务帐户权限。AWS GuardDuty 或 Azure 安全中心等自动化监控工具可检测异常情况,例如异常 API 活动或未经授权的配置更改,并触发警报。提供商还接受定期的第三方审核(例如,SOC 2、ISO 27001),以验证其是否符合安全标准,从而让客户了解其做法。
主动威胁缓解涉及提供商和客户双方。IaaS 平台部署全局 DDoS 保护(例如,AWS Shield、Google Cloud Armor)以吸收大规模攻击,避免其影响客户工作负载。提供商还维护事件响应团队来处理基础设施漏洞,而客户必须修补自己的虚拟机、强化操作系统配置并保护应用程序代码。例如,将存储桶公开访问(一种常见的错误配置)仍然是客户的责任。Azure Policy 或 AWS Config 等工具可帮助强制执行安全基线,例如禁用未使用的端口或启用日志记录。通过将平台级别的保护措施与客户的尽职调查相结合,IaaS 可以降低风险,但需要开发人员积极管理其在共享模型中的部分。