<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    綠盟科技云安全綱領

    VSole2022-10-09 16:47:21

    綠盟科技自2012年開始研究并打造云計算安全解決方案,并于2022年正式推出“T-ONE云化戰略”,將安全產品與方案全面向云轉型,并構建開放的云化生態。本文將對綠盟科技的云計算安全風險與發展的認知、價值主張、合作體系、參考體系、技術體系與建設方案進行闡釋。因篇幅限制分為上、中、下三篇,本篇為上篇。

    云化風險分析

    云計算的發展給千行百業提供了數字化的技術支撐,也是我國加快數字經濟發展支撐力之一。云計算帶來高效、彈性、便捷的同時,新的風險也在增加,但原有的安全問題也并沒有消除。由于數據的重要性加上云用戶對數據的掌控權丟失,如何讓用戶放心地使用云,就必須解決云計算本身面臨的各種安全問題。云計算的風險包括通用風險與具體場景的特有風險。

    云計算通用的安全風險

    無論是基礎設施即服務(Infrastructure as a Service,IaaS)、平臺即服務(Platform as a Service, PaaS)、軟件即服務(Software as a Service,SaaS)等傳統云計算平臺,還是云原生、多云、混合云等新的云計算場景,都存在一些通用常見的安全風險。通用的風險如圖所示。

    云計算通用的安全風險

    1)平臺安全風險

    云計算最核心的問題就是服務可用性的問題,服務可用性所面臨的風險主要分為內部風險與外部風險。內部風險主要是涉及平臺自身可靠性問題,如:人員威脅操作、宕機、數據丟失等,它們都會造成云服務不可用;外部風險主要有漏洞利用、流量攻擊、惡意掃描、密碼爆破等等。

    由于云計算規模大,并承載各類服務,平臺安全風險被利用所造成的后果和破壞性遠超傳統應用平臺,目前存在一些提高云計算安全性的解決方案,但只解決特定的問題,還不能從根本上改變當前云計算平臺不安全的狀態。

    2)虛擬化安全風險

    虛擬化技術是云平臺核心技術之一,虛擬化技術以客居方式運行操作系統帶來的安全問題是虛擬化所特有的安全風險,其中包括虛擬化層引入的新安全風險,以及新的虛擬化特有的安全風險,前者如虛擬機間的攻擊與觀測盲點、虛擬機蔓延(VM Sprawl)導致的攻擊面擴大;后者如數據混雜風險、鏡像篡改風險、數據所有權和管理權分離不清、殘余數據清除,這些風險正成為云計算安全的焦點。

    3)云應用安全風險

    云計算的靈活性和開放性使得任何用戶都可以通過互聯網接入,因此對運行在云端的應用程序安全防護是一個非常大的挑戰。云應用的安全風險一方面要分析云應用自身的安全風險,如API、Web應用等面臨的安全風險;另一方面還需考慮整個網絡體系的安全,特別是底層計算與網絡架構。用戶將數據從本地網絡上傳到云端來提供服務,在這一過程中除了要考慮Web類型的攻擊以外,還應該對敏感數據應用與服務器之間通信采用加密技術防止中間人劫持風險。

    4)數據與隱私泄露風險

    數據作為第五大生產要素,其重要程度顯而易見。考慮到各類數據上云趨勢明顯,云上的數據安全應特別得到重視。

    云用戶將海量業務數據匯集到云數據中心,故應在數據整個生命周期做好安全管理,在采集、傳輸、存儲、使用、共享、銷毀流程做到相應的安全防護。特別地,云用戶的敏感信息不應被泄露、破壞或損失,為此,存儲服務具備授予用戶訪問權限并且阻止非法訪問的機制,防止因非授權訪問和其他物理方法導致的數據泄露,此外還要保護高權限管理員的敏感信息。

    然而,我們觀察到的事實是,云計算相關安全事件相當比例是云上數據泄露,原因是沒對云上的服務、數據訪問進行認證授權,或訪問憑證暴露在代碼倉庫、鏡像或網站頁面中,導致攻擊者能夠非授權地通過憑證訪問云上數據。

    大量用戶數據被部署在同一個云平臺上,也降低了惡意攻擊者擊破數據保護堡壘的工作量和難度。如云平臺存在安全風險,攻擊者則有可能利用其技術優勢獲取云中用戶的數據信息。除了外部攻擊者外,還要考慮云服務商(Cloud Service Provider,CSP)內部惡意攻擊者。

    在多云和混合云場景中,系統間數據傳輸流程也使得數據秘密性和完整性受到顯著威脅。

    因此,如何保證存放在云數據中心的數據隱私不被非法利用,如何保證數據在云系統流轉過程中不被竊取或篡改,需要技術改進與法律完善。

    5)制度管理風險

    制度管理風險是指云服務商或用戶部署、使用、運營云服務的過程中的制度不完備所帶來的風險。實際上,僅靠安全防護技術并不能完全保證云系統和應用的安全,還需要制定并有效執行制度,以支撐各類安全技術的應用。

    云計算系統的安全運行離不開有效的制度管理。攻擊者利用新漏洞或使用新的攻擊戰法可能會繞過云計算各類現有安全機制,但事前發現并避免組織在制度管理中的風險,可以很大程度上抵御各類威脅,更好地保證提供安全的云計算服務。

    6)法律與合規性風險

    雖然云計算具有分布式、跨地理區域的特性,但云計算數據中心始終是部署在某個國家或行政區域,因此云計算物理設施、云平臺與部署應用需要受當地的法律約束。法律風險是指云服務商聲明的SLA協議以及服務內容在法律意義上存在的違反規定的風險、網絡安全法提出的安全保護要求等。例如,2019年,我國出臺了網絡安全等級保護2.0,其中針對云計算風險提出了相關的具體要求;此外,2022年的《數據出境安全評估辦法》對境內數據出境做出了具體的合規性要求。

    云計算應用場景的安全風險

    云計算在不同應用場景下存在的特定安全風險如下:

    公有云安全風險

    用戶通常是出于信任使用公有云服務,若公有云服務商無法保障用戶的業務與數據安全,即便成本再低廉,也幾乎沒有用戶愿意使用。因此使用公有云需考慮的風險包含云應用的安全風險與云服務商的安全風險。

    公有云上應用的主要安全風險有兩種:漏洞利用和弱密碼爆破。攻擊者利用漏洞利用或弱密碼爆破入侵部分云主機后,一般利用多種黑客工具進行擴散傳播,最終攻擊手段為挖礦、勒索、竊密、DDoS攻擊完全取決攻擊者的喜好和目的。每年因錯誤配置、漏洞利用等問題進而發生的惡意代碼執行事件與日俱增,惡意樣本總數相比2020年同期數量上漲10%,因而云計算租戶需要特別注意這些安全風險。

    雖然主流的公有云服務商的安全防護能力比較強,但仍需要考慮云服務商自身存在的安全風險。首先,可能出現云服務商災備管理不完善,導致數據中心服務中斷;其次,云服務商的服務水平協議(SLA)及免則聲明是否符合需求,例如服務可用性保障范圍及供給商是否擔負一定安全責任等等;最后,云服務商內部員工竊取客戶敏感數據、客戶不易對云服務供給商的安全控制措施和訪問記錄開展審計、終止使用云端服務后,數據的備份、遷移與銷毀問題。

    私有云/行業云安全風險

    區域和行業的頭部企業或組織通過構建私有云或行業云,為數字化建設提供基礎資源,奠定數字化轉型的基石。因各地市、各行業的云建設方式不同,其安全責任劃分不同,具體可參考前述責任共擔模型。私有云/行業云的安全主要集中在保障物理設施與硬件的穩定安全運行、網絡劃分的隔離性以及健壯性、業務高峰期大流量承受能力、云網絡邊界接入隔離、檢測監測、審計溯源,以確保訪問云計算系統和應用的流量可信,出現安全事件可以快速發現、響應和溯源。

    相比公有云,私有云/行業云因其業務差異大有較大的定制需求,在應對用戶業務本身安全問題也是私有云安全重要的一部分。如金融行業云面臨欺詐風險,攻擊者利用貓池、手機墻,修改手機硬件的模擬器,模仿正常用戶的注冊、認證、使用等流程從而不正當獲利,因而整個云平臺和應用的風險就涉及到拒絕服務、API漏洞利用、業務欺詐等,相關的防護技術和流程會涉及到對業務系統本身的安全改造。

    多云/混合云安全風險

    多云(multi-cloud)一般是由多個云提供商提供的多項公有云服務的組合,出于成本、可用性或避免廠商鎖定的原因,企業可同時訂購多個云服務商的產品服務,最大限度地發揮不同云服務商各自領域的優勢,避免陷于單一云服務商的短板和綁定;混合云是指企業同時使用公有云和私有云(或傳統辦公環境),形成既有公有云系統,又有私有云系統,甚至還有傳統網絡互聯的混合環境。因此,無論是客戶需求使然,還是云計算演進過程,都會使得多云/混合云在各行業出現它們的身影,很多企業正在轉向多云或混合云部署,應用程序是僅部署在單個云計算提供商或本地部署的云平臺上,還會在多個云計算提供商的云平臺進行混合型部署。多云與混合云模型通過增加更異構的計算基礎設施來降低威脅可用性的風險,以及避免特定的云計算商鎖定。

    企業的數字化業務通常部署在多云多地多系統,由于各云平臺架構異構,不同云資源管理難度大且運維復雜,難以實現統一高效管理、控制或分析,導致多云/混合云場景下運維不敏捷,管理成本高,而安全運維也同樣存在這些問題。企業將業務部署在公有云上,其安全能力建設重度依賴云服務商,而各云廠商安全能力差異性較大且水平參差不齊,無法直接使用一套安全方案。此外,Gartner分析得出99%以上的云安全事件其根本原因將是最終用戶在云上的錯誤配置,在多云或混合云的場景下,用戶無法保證在所有環境中保持統一、正確的安全策略,從而引發數據泄露或攻擊者滲透穿越。

    云原生安全風險

    云原生可稱為云計算的下半場,近年興起的容器和編排技術憑借其彈性敏捷的特性和活躍強大的社區支持,成為了云原生生態的重要支撐技術。容器化部署形態也在改變云端應用的設計、開發、部署和運行,從而重構云上業務模式。

    容器和容器編排系統的安全風險將直接影響整個云原生系統的安全性。從IT基礎設施的視角看,云原生系統底層是容器,其基于操作系統虛擬化技術,跟其他的虛擬化云計算平臺一樣,存在逃逸和云內橫向移動的風險;上層是以微服務為中心的容器編排、服務網格、無服務器計算(Serverless Computing)等系統,其API、業務存在被攻擊的風險。

    此外,從DevOps的視角看,云原生系統所包含的軟件供應鏈(如第三方軟件庫、容器鏡像等、第三方廠商非授權發布軟件倉庫等)也存在被投毒或惡意攻擊的風險;整個開發環節,如CI/CD,也存在被攻擊的風險。

    5G/MEC安全風險

    多接入邊緣計算(Multi-access Edge Computing, MEC)是在靠近物或數據源頭的網絡邊緣側,融合網絡、計算、存儲、應用核心能力的分布式開放平臺,就近提供邊緣智能服務,滿足行業數字化在敏捷聯接、實時業務、數據優化、應用智能、安全與隱私保護等方面的關鍵需求。預計到 2022 年,超過 50%的企業生成數據將在數據中心或云之外的邊緣進行創建和處理。5G為邊緣計算產業的落地和發展提供了良好的網絡基礎,主要體現在三大場景(eMBB, uRLLC 和 mMTC)的支持、核心網用戶面功能的靈活部署以及 5G 網絡能力開放等方面。

    5G/MEC是網絡邊緣更好使能各行各業的關鍵,它們大多位于企業園區機房里面,一般為運營商代建和代維。企業借助 5G/MEC 系統進行生產控制、遠程監控、物流管理和智慧安防等生產活動。5G/MEC也是賦能工業生產的重要通信和計算基礎設施,它們的底層均是以云計算為支撐技術,例如虛擬化、SDN和NFV等。

    5G/MEC系統對時延、可靠性和安全性有很高的要求。很多生產業務對延遲有嚴格要求,如遠程塔吊控制信息流的端到端延遲要小于 18ms,即生產設備(塔吊等)通過無線基站、IP RAN 網絡、5G/MEC系統到企業應用系統(遠程控制)的端到端通信要保證低延遲。因而,5G網元UPF會隨MEC下移,帶動UPF相關業務端口下移到(如 N4,N6,N9, 5GC OAM等接口)5G移動承載網。而這樣導致的直接問題是本地MEC的UPF和對方MEC的應用層互通,通過N9接口意味著是本地MEC的UPF和對方MEC的UPF 互通出現的流量隔離問題等。

    一方面,5G網元和MEC系統都是基于云計算技術構建的,其存在云計算本身的風險;另一方面,5G/MEC系統還受到泛終端接入、本地安全管理、MEC平臺漏洞、攻擊企業云、攻擊核心網等安全問題的困擾。

    云安全價值主張

    立足綠盟科技“智慧安全”的公司戰略,本章對綠盟科技視角下的云安全價值主張進行闡釋。

    云化趨勢下的綠盟科技戰略轉型

    綠盟科技2015年發布“智慧安全2.0”戰略,提出了“智慧、敏捷、可運營”三個特征,這三個特征與云計算天然地匹配,構建了綠盟云安全服務。結合人工智能技術,綠盟云通過多源數據融合,構建知識圖譜,進行關聯、抽取與學習,形成了云端威脅情報,準確、及時地推送到地端各類安全產品,進而對新出現的已知或未知威脅進行識別、防護、檢測與響應,形成完整、快速、端到端的運營閉環。

    綠盟科技于2021年發布了“智慧安全3.0”戰略,在“智慧安全2.0”的基礎上,針對近年來安全攻防和產業發展的新趨勢,確定了“全場景、可信任、實戰化”的三個原則。這三個原則也體現了云計算安全的新發展趨勢。

    首先,全場景是指綠盟科技的安全能力可應用于云計算、工業互聯網、5G/邊緣計算等各類環境,事實上,云計算已經成為了一種使能技術,通過構建各種云化基礎設施,進而支撐各類新型信息基礎設施;此外,混合云、多云場景下的統一化、可編排的安全需求也給下一代云安全體系提出了新的要求。

    其次,可信任是指安全能力可被服務提供商和用戶所信任,綠盟科技通過梳理和監控資產、流量和工作負載,提供可視化的主客體行為剖面;通過全面的監控日志、告警和事件,還原安全事件的完整過程和處置情況;通過云端的海量數據分析,提供可信任的人工智能引擎,提升檢測響應的效率和準確率。通過全程、深度的觀測能力,給客戶安全保護提供背書。

    最后,云計算已經開始從滿足合規性轉向實戰化攻防,各種針對云平臺、云應用和云租戶的攻擊層出不窮。綠盟科技以攻防起家,始終貫徹以攻促防的安全能力建設思路,通過云化靶場、云計算攻擊模擬和安全評估工具、云上風險測繪和應急響應等實用型、實戰化的技術,推動綠盟科技云安全解決方案及各類安全產品的攻防對抗水平持續提升。

    2022年,綠盟科技正式推出了名為T-ONE(inTelligent First security ,智慧安全優先)的云化戰略,包含了云化交付的安全服務體系、安全運營中心,以及各類相關的安全解決方案和安全產品。一方面,T-ONE架構中,云化基礎設施成為重要的支撐體系,絕大多數的安全能力通過云端分發、部署和更新,而客戶本地側的瘦安全端點通過云化技術,按需、動態生成、編排企業側所需的安全能力;另一方面,T-ONE可部署在數據中心、私有云和傳統企業環境,很好地支持各類混合型場景。

    可見,綠盟科技近年所做的戰略方向投入,一方面順應了整個行業云化的發展趨勢,另一方面也積極利用云計算的各種特性,為其整體戰略體系賦能。

    綠盟科技云計算安全價值主張

    綠盟科技已在云計算安全領域持續投入十年,在云安全聯盟(CSA)擔任云安全服務工作組和云原生安全工作組的聯席主席,主導和參與編寫多項國際國內標準、白皮書;與云服務商、各行業客戶對接、打磨各類云安全產品、解決方案與服務,因而對云計算安全在各行業如何發展和落地有較多思考,并提出綠盟科技關于云計算安全的價值主張。

    云計算安全的理念秉承了開放融合、軟件定義、微服務化與原生安全。

     綠盟科技云計算安全的價值主張

    1)開放融合

    網絡安全是一個高度碎片化的市場,云計算安全也是如此。無論是云安全資源池,或是安全即服務,還是云原生安全,都需要多廠商多種安全能力融合,通過一致的形態為客戶提供統一化的安全服務。

    綠盟科技的云安全體系通過定義云環境下所需的各種原子化安全能力,在通過開放的生態系統中,每種能力可對應相應的產品或服務,消減了廠商鎖定(Vendor lock-in)的風險。

    進而,通過網絡安全網格(CyberSecurity Mesh),根據客戶場景和具體需求,按需組合各類安全能力,構建理論上無上限的復合安全能力,以應對復雜場景和各類新威脅。

    2) 軟件定義

    綠盟科技2016年提出了軟件定義安全的理念,通過將安全能力的數據平面與控制平面分離,可構造軟件定義的安全架構。在資源層面,可將硬件、虛擬化、容器化形態的安全設備抽象為具有各類安全能力的安全資源池,可提供彈性的安全能力;在控制層面,可通過安全控制平臺,根據應用的策略,靈活地準備(provision)相應的安全資源,調度或操控相關流量,并且下發對應的安全規則,從而自動化地實現在云環境中的防護、分析和響應機制。

    軟件定義是現代化云計算系統所具備的特征,也是對傳統計算、存儲與網絡能力的重構,云計算安全體系自然地繼承了該特征。軟件定義的安全體系與云計算平臺融合,共同提供按需、內生、彈性、自動化的工作負載與網絡保護。

    3) 微服務化

    軟件定義強調了控制與數據的分離,雖然定義了服務(應用)、控制和資源三層,但主要重點在于后兩者。至于服務層,只是提供安全即服務(SECaaS),并沒有過多著筆。從近年的實踐和趨勢,我們可以看到云安全應用的發展,會是容器化、編排化和微服務化。

    由于容器有很好的可移植性和虛擬化性能,安全廠商開始將各類安全應用以容器的方式打包、發布和交付,并且使用編排系統,對云應用進行分布式部署、版本更新、彈性擴容。而服務層面最大的變化,就是安全應用的微服務化。

    隨著云基礎設施云原生化,業務系統微服務化已經成為軟件架構當前發展的新趨勢。即將一個大型的單體系統拆解成多個輕量級的工作負載,并以容器打包、服務封裝,通過微服務網關或服務網格將這些服務聯通。

    以往一個大型安全平臺或安全服務,現在通過一個基礎設施即代碼(Infrastructure as Code,IaC)的配置文件交付,背后是一個微服務的有機集合。對于安全廠商或客戶,可以基于這些微服務進行業務擴展,根據場景增加或修改安全功能,形成場景化的安全能力。

    可以說,軟件定義安全提供了敏捷的安全能力,對應用層提供了開放的北向接口;而微服務化可根據業務需要,通過應用接口按需調用這些安全能力。

    本質上看,微服務化體現的是云化SaaS趨勢下,未來的安全解決方案將會是API驅動,微服務將是API形態交付的最小粒度體現;此外,微服務也提供了不同顆粒度的API更新、管理和編排更有效的機制。 

    4) 智能大腦

    云化的必然趨勢是攻防上云和數據集中,這兩種趨勢都對構建智慧的云端大腦提出了切實的要求。

    首先,上云已經不是新鮮詞了,而是企業提升業務效率、克服疫情帶來影響的必然選擇。然而,攻擊者也關注到企業的各類云上業務,各類云上的數據泄露、服務拒絕服務屢見不鮮,云安全已經不僅僅是合規驅動,真實的攻防已經圍繞云上業務快速開展起來。

    此外,隨著云計算建設的推動,無論是在客戶側還是在安全廠商側,都會匯聚相當大量數據,例如資產、日志、告警或事件,這些數據一旦到了一定數量級,就會呈現出某些攻防特征。

    如果安全廠商需要快速發現攻擊者的行為,就應構建一個云端大腦,收集、處理、融合、分析多源異構數據,對當前的態勢進行研判,及時發現風險與威脅,并快速做出決策。設計云端大腦的同時,并構建各項運營的指標體系,閉環、迭代地提升安全運營的效率與效果。

    與此同時,需要注意的是,數據上云需要滿足國家的各項法律法規的要求,特別是具有個人標識或敏感的數據需要進行相應的處置,滿足合規性要求方能使用。綠盟科技發布的《擁抱合規、超越合規:數據安全前沿技術研究報告》[1],其中去標識化與脫敏評估、隱私增強計算等技術能夠幫助云端安全大腦滿足合規性要求。

    5)原生安全

    云計算安全首先是要保障云計算系統的自身安全,綠盟科技通過云安全資源池和云原生應用防護系統(CNAPP)為各層級的云計算平臺提供了全方位的安全防護。

    在保護云安全系統的同時,也應充分利用云計算和云原生系統所提供的彈性、敏捷等特性,賦能現有的云安全系統。例如前述的軟件定義、微服務化都是安全能力云化或云原生化后所具備的特性。

    當我們的云安全系統具有云原生的特性,這些優點就成為內生的。即便脫離了云原生的環境(如在傳統IT系統,甚至在5G核心網等系統),還是會具有這些優點。我們不會討論這些系統只為云計算所服務的,或這些系統是具有“云”的特性。我們只會說,這些特性就是我們的安全平臺與生俱來安全特性,或這些平臺原生具備的安全能力。

    更通俗地說,綠盟科技的云安全方案,不僅僅適用于公有云、私有云或多云,也適用于混合云等復雜的云場景,還適用于傳統IT環境、5G/MEC等各類場景。

    事實上,綠盟科技T-ONE方案中很重要的組件SSE邊緣網關,就是采用了云原生化的各類安全微服務,在企業邊緣側提供多種所需的安全能力。

    原生安全是云化趨勢下安全廠商的必然趨勢,只有用統一的技術棧和技術架構,才能用最小的成本服務更多的用戶,提供一致、全面和高效的安全服務。

    云安全合作體系全景圖

    綠盟科技云安全方向的合作秉承開放融合的價值主張,與不同類型的合作伙伴展開了多種模式的合作。

    合作伙伴

    為了更好地服務客戶,綠盟科技秉承開放的態度,通過多種合作模式,與云服務商、安全廠商、電信運營商、獨立IDC服務商共同打造更加具有競爭力,更加貼近客戶業務的聯合解決方案。了解不同合作伙伴和合作模式的對應情況,請參考:

    綠盟科技合作模式&合作伙伴矩陣圖

    1)云服務商

    云服務商是指提供基于云計算的平臺、基礎結構、應用程序或存儲服務的第三方公司。綠盟科技與云服務商合作為客戶提供云+安全一體化解決方案。

    a) 云市場售賣

    經過前期云服務商云平臺與綠盟科技的安全產品的深度適配與聯合開發,綠盟科技的安全產品具備云上快速部署,策略統一升級維護等能力,并在云服務商的云市場上線。租戶可以通過云市場直接購買相應的安全產品獲得對應的安全能力,整個過程方便快捷。

    b)  生態合作方案

    綠盟科技與云服務商實現云安全產品與租戶云資產解耦合的交付方案,綠盟科技的安全產品上架云市場后,租戶可通過云市場直接下單,也可以走線下流程實現采購,購買方式較為靈活。

    c) 聯合解決方案

    綠盟科技利用自有云安全產品與云服務商合作打造云+安全一體化解決方案,優勢互補,強強聯合,共同進行市場推廣。

    2)安全廠商

    安全廠商主要是指能夠獨立設計、研發、生產、銷售信息安全產品的企業,綠盟科技聯合業內優秀的安全廠商聯合推出更具競爭力的解決方案。

    a) 資源池納管

    將第三方優勢安全產品納入到綠盟科技的安全資源池內做統一管理,實現安全能力快速擴展。

    3)運營商

    運營商是指提供網絡服務的供應商,國內主要運營商包括中國移動、中國聯通、中國電信、中國廣電,綠盟科技聯合運營商集團、運營商研究院等單位,合作開發增值性解決方案,實現合作共贏。

    a) 聯合開發

    結合綠盟科技與運營商研究院的技術優勢,共同開發具有針對性客戶場景的安全解決方案,如5G/MEC安全方案、SASE解決方案、云原生安全解決方案等。

    b) 聯合解決方案

    在標準的客戶場景下,利用綠盟科技與運營商自有的標準產品,打造標準化的云+安全解決方案,可覆蓋廣泛的客戶需求。

    c) 合作增值運營

    綠盟科技與運營商雙方共建數據中心,運營商為客戶提供計算、存儲、網絡等資源,綠盟科技為客戶提供安全能力與安全運營服務,實現能力共建、責任共擔、收益共贏的合作運營體系。

    d) 特定場景的定制化解決方案

    綠盟科技提供安全能力及安全服務的定制化功能實現,定制產品獨立演進獨立升級,實現客戶特定場景下的安全需求。

    4)區域IDC服務公司

    區域IDC服務公司,定位為省級/市級基礎設施服務提供商,綠盟科技與IDC服務公司共同打造安全運營中心,為客戶提供云+網絡+安全的整體解決方案。

    a)  合作運營模式

     依賴于T-ONE Cloud戰略體系中完整的基礎安全能力、安全運營、安全服務等能力,結合本地IDC運營公司的計算、存儲、網絡等資源,為客戶打造業務承載、網絡安全、態勢感知的整體業務運營中心。

    合作模式

    針對不同類型的合作伙伴,綠盟科技打造了公司級戰略合作、安全運營中心合作增值運營、IT基礎設施合作增值運營、解決方案打造、優勢產品構建等多種合作模式,同時針對不同的合作模式也提供了多層次、多團隊、多維度的支持,為雙方順利合作保駕護航。了解不同合作模式和合作伙伴權益對應情況,請參考表2。

    合作模式&合作伙伴權益矩陣圖

    1)公司級戰略合作

    綠盟科技與具備產品研發、解決方案、市場運營能力的大型合作伙伴(如云服務商、安全廠商)進行公司級戰略合作,雙方將在產品研發、關鍵技術突破、行業標準制定、市場營銷等方面展開深入合作,實現優勢資源的有效整合,共同為客戶提供優質、高價值的產品、服務與解決方案。

    2) 安全運營中心合作增值運營

    綠盟科技攜手重慶、長沙、沈陽、天津、上海、武漢等十幾個城市構建城市級的云計算安全運營中心。綠盟科技提供安全產品、技術及運營能力,合作伙伴(如大型IDC運營方)提供本地化資源與硬件設備,雙方共建SaaS化的安全運營中心,共同建設、責任共擔、收益共享,最終達成互利共贏的目標。

    3)IT基礎設施合作增值運營

    綠盟科技與具備本地化計算、存儲、網絡資源的中大型IDC運營方合作,雙方共建數據中心,合作伙伴為客戶提供基礎設施相關服務,綠盟為客戶提供安全能力與安全運營服務,為客戶提供穩定、快捷、安全的業務運營服務體系。

    4) 解決方案打造

    a) 標準化場景

    在標準的客戶場景下,結合綠盟科技與合作伙伴(如云服務商、安全廠商)的標準產品,共同打造標準解決方案,可覆蓋廣泛的客戶需求。

    b) 定制化場景

    結合綠盟科技與合作伙伴(如云服務商、運營商)雙方的技術優勢,共同開發具有針對性客戶場景的安全解決方案。

    c) 國產化場景

    綠盟科技積極參與國內主流的國產化體系的硬件適配計劃,快速滿足客戶國產化云平臺的安全需求,如鯤鵬凌云伙伴計劃等。

    5)優勢產品構建

    云計算系統是多種能力的融合,綠盟科技的安全能力一方面可以與云計算系統集成,另一方面也可以集成更多的第三方安全能力。

    a) 云廠商安全能力集成

    將綠盟科技的安全原子能力嵌入到云計算廠商的安全能力池內,或者云平臺虛擬化業務VPC內,實現云租戶級別的安全防護。

    b) 安全組件能力集成

    將第三方安全廠商的安全原子能力嵌入到綠盟科技的安全能力池,豐富現有的安全能力。

    c) 國產化適配場景

    將綠盟科技的安全原子能力與國產硬件+國產操作系統適配,滿足國產化云平臺業務防護需求。

    服務及方案

    綠盟科技依托于星云實驗室多年在云安全領域的研究,同時借助于綠盟科技在Web安全、網絡安全、數據安全等領域的深厚積累,推出了多種適合于不同行業、不同場景、不同形式的安全解決方案。

    1)綠盟云SaaS安全服務

    a) 綠盟網站安全監測服務PAWSS

    綠盟網站安全監測服務按照SLA約定的頻率對用戶站點進行掃描和網站內容監測,由綠盟安全專家團隊提供的運營服務在安全增值運營平臺上運營,確保客戶網站安全。當監測到用戶網站遇到風險狀況后,安全專家團隊會在第一時通知用戶,并提供專業的解決方案建議。

    b) 綠盟網站云防護服務WCP

    綠盟網站云防護服務,通過云服務(SaaS)的方式將傳統WAF設備的功能遠程提供給被防護的客戶,客戶網站只需要變更DNS解析地址即可實現防護服務。同時,服務自動完成站點的策略配置、故障遷移、規則庫升級等運維工作,極大降低了客戶的使用門檻。

    c) 綠盟等保套餐服務

    綠盟科技依托于SaaS化安全能力,結合自身安全服務優勢,聯合等保測評機構,為用戶提供專業的、一站式的咨詢、指導、建設服務,幫助用戶更快地完成等保整改工作。

    d) 綠盟SASE服務

    綠盟安全訪問服務邊緣(NSFOCUS Security Access Services Edge,NSFOCUS SASE)在綠盟云上集成SD-WAN和多種安全能力(如零信任訪問控制、上網行為控制等),對外提供網絡和安全一體化的SaaS服務。綠盟SASE旨在通過一朵邊緣云,作為中繼來處理用戶到應用、設備到應用等多種連接,提供接入控制、安全防護、網絡加速等安全和網絡能力。

    2)云安全運營服務

    a) 云端安全服務

    綠盟科技為客戶提供完整的安全運營服務,主要包含:互聯網資產核查服務、安全設備托管服務、輕量化安全測試服務、漏洞修復優先級分析、基于情報的風險管理服務、互聯網暴露面風險管理服務等。

    b) 安全專項服務

    綠盟科技為客戶提供豐富的專項安全服務,主要包含:等保合規建設服務、勒索病毒防治服務、挖礦主機治理服務、緊急漏洞應急響應服務等。

    3) 云安全管理平臺方案

    a) 綠盟云安全集中管理方案

    綠盟云安全集中管理系統是為了解決私有云和行業云安全問題以及解決安全增值場景實現而提供的一整套平臺級產品。采用“軟件定義安全SDS”架構,將虛擬化安全設備和傳統硬件安全設備進行資源池化的整合。通過該平臺實現安全設備服務化和管理的集中化,以及安全能力的“按需分配、彈性擴展”, 滿足客戶的合規性需求,提高云上安全運維效率。

    b) 綠盟多云管理方案

    綠盟科技提供多云管理中心,基于多云場景下的資源申請和編排管理為您提供一站式云上資源統一的管理能力,支持主流的公有云及私有云平臺平滑接入,運維人員只需要提供云平臺相關授權,即可無縫實現不同云的資產在多云安全管理平臺集中統一管理。

    c) 綠盟多云安全管理方案

    綠盟科技在多云管理方案的基礎上,提供多云安全中心,為不同云平臺的資產提供風險閉環管理,可靈活選擇安全產品的類型、規格等,提交訂單后安全產品將會自動化部署、秒級開通、快速激活。通過安全探針采集云資產數據統一進行態勢分析,呈現多云安全風險,并進行多云安全策略配置。

    d) 綠盟云原生容器安全方案

    綠盟云原生容器安全方案(CNSP)定位于云原生安全領域,秉承DevSecOps理念,踐行安全左移原則,采用微服務架構設計,可彈性匹配客戶側的云原生環境,借助容器編排技術將安全能力部署于客戶的業務節點中,為容器編排環境、容器及鏡像提供持續安全分析,實現容器環境的資源可視化管理并提供鏡像安全、基礎設施安全、運行時安全、合規安全等能力,保障容器在構建、部署和運行全生命周期的安全。

    4)T-ONE Cloud

    T-ONE Cloud是“智慧安全3.0”理念的全新實踐,以云的思路重構安全運營體系,交付下一代云化的安全能力。T-ONE Cloud提供整合云地安全能力、產品服務的云SOC中心,實現全天候全方位態勢感知、實時安全檢測、攻擊溯源、資產風險評估及智能響應的安全運營閉環。方案涉及眾多組件和服務,在包含了以上三類服務/方案內容的基礎上,增加了對魔力防火墻(NF-SSE)的支持,以保障地端客戶的邊界安全,同時通過運營端與租戶端的移動APP的及時同步,實現客戶業務安全情況全景感知、訂閱服務快捷授權、風險事件快速處置等能力。方案主要由以下四個方面組成,如圖所示:

    T-ONE Cloud體系

    a) 云化交付的安全服務體系

    云化交付的安全服務體系包括可訂閱的產品服務、實現閉環保障的運營服務,以及等保合規建設、挖礦主機治理、勒索病毒防治、緊急漏洞應急響應等專項服務。這次服務體系的一大創新是強調場景化的服務交付。從服務規格的設計到服務價值在客戶視圖的體現,都強調了場景化的服務閉環效果。

    b) 安全運營中心(SOC)

    安全運營中心(SOC)實現統一用戶視圖和全面安全可視,提供安全產品和服務的訂閱與管理能力。向下對接各類安全資源和能力,向上對接專家服務。綠盟科技的研究成果和情報數據為之賦能。

    c) 魔力防火墻(NF-SSE)

    魔力防火墻(NF-SSE)是基于彈性架構的新一代防火墻,其出廠即可作為防火墻使用,而NF-SSE一旦與SOC建立連接,用戶就可以擁有自己的安全運營中心,可享受MSS設備托管服務,在SOC上面按需訂閱自己所需的產品服務和運營服務。SOC上訂閱的安全能力可按需推送到NF-SSE。NF-SSE銜接云端與用戶側,承載多種安全能力的運行,如Web應用防護能力、全流量威脅檢測能力、終端安全防護能力等。在T-ONE云地協同的體系里,利用NF-SSE能夠實現對企業網絡的縱深防御,使安全效能最大化,并且在這種架構下,流量數據無需發送云端即可實現動態的檢測與防御,最大程度降低企業隱私數據泄露的風險。

    d) 移動應用APP

    移動應用APP包括租戶門戶和運營門戶。最終用戶可以通過租戶門戶,隨時隨處監測安全風險,可實時感知和交互安全服務。合作伙伴可以利用為運營人員提供的運營門戶APP,實現對用戶安全7*24小時的無間斷服務。

    綠盟科技依托多年的安全研究及攻防實戰能力為T-ONE賦能。綠盟科技擁有專業的安全研究團隊,八大實驗室的能力創新與運營團隊的實戰化運營經驗,共同賦能打造T-ONE云端智慧大腦,形成對T-ONE CLOUD體系的實力支撐。這個云端智慧大腦以數據湖作為基礎,以AI、XDR/XSOAR為核心,是攻防研究實戰與前沿技術相結合的產物。T-ONE CLOUD不止是技術或產品服務的創新,更是一種模式創新。結合綠盟科技的渠道戰略,T-ONE CLOUD推出了全新的合作運營模式,攜手合作伙伴,共建T-ONE CLOUD安全運營中心。綠盟科技為合作伙伴提供全套的建設合作運營中心所需的安全能力和系統軟件,同時提供品牌支持、安全專家支持及技術指導培訓,幫助合作伙伴快速了解安全市場,掌握安全服務技能,通過一線安全運營服務與最終客戶產生更緊密的價值連接。

    云計算科技
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    白皮書重點分析SASE產生的背景、發展歷程、能力要求、關鍵技術與架構、應用場景,并對SASE進行未來展望
    在峰會同期舉辦2022數字中國創新大賽,在網絡安全賽道車聯網安全賽中,安恒車聯網安全技術有限公司天問實驗室獲得車聯網安全場景挑戰賽團隊賽一等獎;在鯤鵬賽道全國總決賽中,安恒信息AiLPHA大數據實驗室的Tony榮獲二等獎,充分展示了安恒信息與時俱進的創新實力。
    綠盟科技安全綱領
    2022-10-09 16:47:21
    綠盟科技自2012年開始研究并打造計算安全解決方案,并于2022年正式推出“T-ONE化戰略”,將安全產品與方案全面向轉型,并構建開放的化生態。考慮到各類數據上趨勢明顯,上的數據安全應特別得到重視。每年因錯誤配置、漏洞利用等問題進而發生的惡意代碼執行事件與日俱增,惡意樣本總數相比2020年同期數量上漲10%,因而計算租戶需要特別注意這些安全風險。
    盡管企業上能夠帶來很多便利,但計算基礎架構與業務化之后,企業將會面臨新的安全威脅。網絡惡意攻擊計算的開放性讓企業用戶能夠隨時隨地訪問業務或數據,但這樣的特性很容易讓攻擊者發現,假如企業沒有對計算設備、應用進行安全防御,或系統加固,則會暴露在風險之中。
    今年,總書記在中央全面深化改革委員會會議上強調,數據基礎制度建設事關國家發展和安全大局,要維護國家數據安全。毋庸置疑,最新出臺的重磅級文件就是《關于構建數據基礎制度更好發揮數據要素作用的意見》。該《意見》在今年6月份由中央全面深化改革委員會會議審議通過,12月19日面向全社會正式發布,全文20條,所以也被稱為“數據二十條”。
    戰略合作簽約儀式阿里云云安全總經理歐陽欣,安恒信息董事長范淵等領導出席簽約儀式。阿里云云安全對合作伙伴高度重視,此次與安恒信息達成戰略合作,雙方將加快推動產品迭代創新和新興技術應用落地,為網絡信息技術自主創新提供不竭動力。未來,安恒信息將與阿里將不斷深化合作,激活科創強引擎,跑出發展加速度,助力數字經濟不斷邁向新高度。
    安全知識深度解析
    2022-01-07 07:42:17
    邊界內的主機防御主要是一些防惡意軟件。但是網絡邊界上的防護措施并不能阻隔所有的威脅。IT基礎資源集中化的趨勢,以及客戶的不斷上,將會使得安全的變得愈來愈重要。如果平臺的安全等級以及防護出現問題,其結果將會是致命的。安全與傳統的信息安全所涉及的安全層次基本相同,包括物理安全、主機安全、網絡安全、邊界安全、應用安全、數據安全、管理安全7大類。
    工業和信息化部電子信息司副司長徐文立致辭徐文立在致辭中表示,先進計算是新型基礎設施建設的基礎條件,是數字經濟發展的重要支撐。中國信通院信息化與工業化融合研究所副總工程師黃偉主持會議行業專家主題分享此外,來自產業各界的專家分享了先進計算和智慧核芯領域的技術布局和行業實踐。
    然而,隨之而來的安全問題也日益凸顯,行業內網絡安全事件頻繁發生,并呈現出逐年增長的趨勢。異構資產協調聯動長治潞州農商銀行以政策為導向,在以往進行的網絡安全建設中,部署了眾多安全設備,擁有一定的網絡安全資產。因此,長治潞州農商銀行亟需提高內網系統日志審計的效率和自動化水平,減輕運維人員的工作負擔。
    全球信息技術創新日益加快,以大數據、計算、物聯網、人工智能、區塊鏈為代表的新一代信息技術蓬勃發展。其中,網絡安全成為其發展的重要前提。網絡安全技術的發展更是新一代信息技術進步的重要表現,如何有效開發網絡安全項目也就成為網絡資源開發主要思考的重要方向。本文梳理了自1月份以來的全球信息通信與網絡安全技術發展動態,幫助讀者了解最新的發展概況。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类