<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云平臺安全監管及體系設計

    VSole2022-06-02 12:33:58

    摘要:由于云環境資源高度整合且邊界不清晰,因此存在安全風險,此外目前缺乏對云平臺安全狀態的全面認知,阻礙了云平臺進一步的應用和發展。根據云計算應用典型系統架構特點,全面梳理云計算環境所面臨的各種安全威脅,并針對云計算環境分層體系架構特點,結合現有的云安全標準和規范,研究了云計算的安全防護體系,提出了基于統一安全的策略,設計和構建了云安全監管體系。

    云計算技術自從被提出,就是計算機領域廣泛關注的技術熱點之一,其發展應用給社會生活各個領域帶來了顯著的影響和變化。云計算技術的廣泛應用改變了傳統的技術體系架構,帶來了虛擬化、動態可擴展、按需部署、靈活性高、可靠性高、性價比高和可擴展性等技術優點。隨著相應產品的應用,云計算技術也改變了信息領域的組織管理模式。然而,云計算技術也帶來了新的安全問題,如偽造身份、惡意軟件、隱私泄露、數據竊取、有組織的網絡攻擊等。但是,目前該領域尤其缺乏對云計算技術安全的認知和鑒別手段,也缺乏對云計算安全的統一監管,無法消除用戶使用云計算技術的安全顧慮,這一問題成為影響云計算技術進一步推廣的最大障礙。

    由于云計算技術具有體系架構復雜、虛擬資源與物理資源相結合、多租戶使用和共享等特點,導致部署于網絡邊界的安全防護傳統手段已經無法有效應對云環境的安全風險。解決云計算安全問題,需要突破原有的安全理論界限,從頂層技術的角度出發,結合安全保密現代化的需求,并根據云計算應用典型系統架構特點,全面梳理云計算各個層次所面對的多種安全威脅和存在的安全問題。本文針對所面臨的安全威脅,根據云計算環境分層體系架構特點,結合現有的云安全標準和規范,研究云計算的安全防護模型,提出基于統一安全的策略,進而設計和構建云安全監管體系。

    1、云安全風險分析

    由于云環境中采用了虛擬化共享技術,使得不同應用之間的資源能夠充分共享,但應用軟件結構更加復雜,應用業務邏輯層次增加,導致攻擊者可利用的攻擊面增加,可使用的攻擊路徑和攻擊手段也大大增加。此外,云平臺不同架構層次上,也有著不同的安全風險。

    1.1 云基礎設施安全風險

    云基礎設施包括服務器、交換機、存儲等硬件設備。這些設備可以分類為網絡傳輸設備和計算存儲設備,由于其不同的運行特點兩者存在不同的安全風險。

    1.1.1 計算存儲設備安全風險

    在云計算環境中,計算存儲設備是云最基本的基礎設施,是進行計算和存儲數據的主要設備,其硬件形式為機架式服務器。在該環境中,計算存儲設備也面臨著傳統服務器面臨的風險,如存在系統漏洞、非法復制、非法使用權限、數據竊取、數據丟失、硬件后門等方面的安全風險。

    1.1.2 網絡物理傳輸安全風險

    云平臺的物理傳輸網絡存在外來網絡非法入侵、網絡竊取、數據泄露等安全風險,以及網絡設備自身安全性方面的風險,如網絡設備被非法控制、網絡路由被非法劫持等。另外,云平臺傳輸網絡應采取密碼技術保證數據傳輸的機密性和完整性,防止數據被監聽泄密。

    1.2 基礎設施服務層安全風險

    虛擬化是云計算特有的技術。引入虛擬化技術的同時,也帶來了傳統系統中未有過的安全風險和威脅。基礎設施服務(Infrastructure as a Service,IaaS)層主要包括虛擬機、云數據存儲和傳輸、虛擬化監視器、網絡虛擬化和虛擬化管理幾個部分。基礎設施服務層為云平臺提供基礎的運行服務,基礎設施的安全是云平臺安全的基礎。除了傳統的安全威脅以外,虛擬資源的管理和分享也導致了新的安全威脅。

    1.2.1 虛擬機安全威脅

    虛擬機面臨傳統主機系統的所有安全風險。具體面臨的安全威脅如下:操作系統和數據庫被暴力破解,造成非法訪問;服務器的Web應用被入侵,遭遇上傳木馬、上傳webshell等攻擊行為;補丁更新不及時導致的漏洞被利用;不安全的配置和非必要端口的開放導致的非法訪問和入侵。

    1.2.2 云數據存儲和傳輸安全風險

    在云計算環境中,由于存儲虛擬化的引入,物理存儲資源共用和復用,虛擬機的數據(磁盤內容)以文件的形式存儲在物理的存儲介質上,并通過網絡方式訪問,因此面臨著以下風險:

    (1)數據在傳輸過程中受到破壞而無法恢復;

    (2)在虛擬環境傳輸的文件或者數據被監聽;

    (3)虛擬機的內存和存儲空間被釋放或再分配后被惡意攻擊者竊取;

    (4)邏輯卷被多個虛擬機掛載導致邏輯卷上的敏感信息泄露;

    (5)云用戶從虛擬機逃逸后獲取鏡像文件或其他用戶的隱私數據;

    (6)虛擬機遷移、敏感數據存儲漂移導致的不可控;

    (7)數據安全隔離不嚴格導致惡意用戶可以訪問其他用戶數據;

    (8)虛擬機鏡像遭到惡意攻擊者篡改或非法讀取。

    1.2.3 虛擬化監視器安全風險

    在云計算環境中,資源是通過虛擬化監視器(Hypervisor)等方式對資源進行邏輯切分,其中存在以下安全風險:

    (1)Hypervisor管理器缺乏身份鑒別,導致非法登錄Hypervisor后進入虛擬機;

    (2)控制單臺虛擬機后,通過虛擬機漏洞逃逸到Hypervisor,獲得物理主機的控制權限;

    (3)控制單臺虛擬機后,通過Hypervisor漏洞訪問其他虛擬機;

    (4)缺乏服務質量(Quality of Service,QoS)保證機制,虛擬機因異常原因產生的資源占用過高而導致宿主機或宿主機下的其他虛擬機的資源不足,導致正常業務異常或不可用;

    (5)缺乏針對虛擬機的“監、控、防”機制,不能及時發現攻擊行為,攻擊者攻破虛擬系統后,可以進行任意破壞行為、網絡行為,還可以猜解其他賬戶,并能長期潛伏;

    (6)虛擬機可能因運行環境異常或硬件設備異常等原因出錯而影響其他虛擬機;

    (7)Hypervisor等核心組件缺乏完整性檢測,存在被破壞和篡改的風險;

    (8)抗毀能力不足,核心組件缺乏快速恢復機制,在遭到破壞后,無法快速地恢復。

    1.2.4 網絡虛擬化安全風險

    在云計算模式下,隨著網絡虛擬化的引入、物理網絡資源的共享和傳統邊界的消失會帶來以下安全風險:

    (1)傳統的防火墻、入侵檢測系統(Intrusion Detection System,IDS)、入侵防御系統(Intrusion Prevention System,IPS)等網絡安全設備只能部署在物理網絡的邊界,無法對虛擬機之間的通信進行細粒度訪問控制;

    (2)網絡資源虛擬化后,導致傳統網絡邊界的消失,無法有效地對云環境流量進行審計、監控和管控;

    (3)黑客通過虛擬機向整個虛擬網絡進行滲透攻擊,并在虛擬網絡內傳播病毒木馬等惡意軟件,威脅到整個虛擬網絡甚至計算平臺的安全運行;

    (4)機之間進行的地址解析協議(Address Resolution Protocol,ARP)攻擊、嗅探;

    (5)虛擬系統在熱遷移過程中數據被非法嗅探和讀取;

    (6)云內網絡帶寬的非法搶占;

    (7)重要的網段、服務器被非法訪問、端口掃描、入侵攻擊;

    (8)內部用戶或內部網絡的非法外聯行為無法檢測和阻斷;

    (9)內部用戶之間或者虛擬機之間的端口掃描、暴力破解、入侵攻擊等。

    1.2.5 虛擬化管理方面安全風險

    利用虛擬化管理軟件自身存在安全漏洞,入侵管理平面,對云平臺進行破壞;缺乏統一的、高安全性的認證和鑒權體系,導致云平臺管理員賬號被非法冒用、暴力破解等帶來的安全威脅;管理員權限集中,缺乏審計和回溯機制,導致管理平面的安全風險;管理平面缺乏安全設計,導致對服務器、宿主機、虛擬機等進行操作管理時存在被竊聽和重放的風險;Hypervisor、虛擬系統、云平臺不及時更新或系統漏洞導致的攻擊入侵。

    1.3 平臺服務層安全風險

    平臺服務(Platform as a Service,PaaS)層向應用提供開發、部署、運行需要的數據庫服務、Web服務平臺、消息中間件等云平臺服務,這些平臺服務的安全性和服務數據的安全性直接相關,并直接影響云的安全。

    1.3.1 云平臺服務安全風險

    云平臺服務提供的數據庫服務、Web服務平臺、消息中間件等云平臺服務基于統一的模板創建,如果云平臺服務存在安全漏洞,攻擊者就可以利用這個安全漏洞,對云平臺服務開展廣泛攻擊。云平臺服務安全面臨以下風險:注入攻擊、跨站腳本、可擴展標記語言(eXtensible Markup Language,XML)外部實體漏洞、失效的身份認證、失效的訪問控制、安全配置錯誤、使用含有已知漏洞的組件、不充分的日志和監控等安全風險。

    1.3.2 云平臺接口安全風險

    通過云平臺接口實現對云平臺服務的操作和管理,如果接口的安全保護不到位或者接口的傳輸協議有安全問題就會產生安全風險。云平臺接口安全面臨以下風險:未經授權的用戶,進行非法訪問;接口受到分布式拒絕服務攻擊(Distributed Denial Of Service attack,DDOS)攻擊,接口可用性遭到破壞;傳輸協議未加密或加密不充分,導致授權用戶被竊聽,因此發生數據泄密;傳輸協議對數據完整性保護不足,存在傳輸數據被篡改風險,完整性被破壞。

    1.3.3 云平臺數據安全風險

    由于應用的數據集中存儲在云平臺中,一旦存在安全風險會影響到所有的應用,將造成特別重大的損失,因此要格外注意云平臺的數據安全保護。云平臺數據服務的安全風險主要有數據泄露和數據丟失兩方面,數據泄露安全風險包括:數據庫未授權訪問、數據庫相關賬戶劫持、不完善的身份驗證邏輯、用戶錯誤配置、不安全的應用程序接口(Application Programming Interface,API)接口(爬蟲爬取)等;數據丟失安全風險包括:內部人員竊取、密碼泄漏、意外刪除文件、惡意軟件破壞、硬件設備故障、非法入侵等。

    1.4 軟件服務層安全風險

    云平臺的軟件服務(Software as a Service,SaaS)層向應用提供軟件服務,這些軟件服務的安全性直接影響云平臺的安全。

    1.4.1 云平臺軟件服務的安全風險

    云平臺軟件服務安全面臨以下風險:軟件服務本身存在安全漏洞,導致受到惡意攻擊,如結構化查詢語言(Structured Query Language,SQL)注入、跨站腳本攻擊等;云平臺軟件服務是基于Web的網絡管理軟件,Web應用面臨拒絕服務攻擊、中間人攻擊、惡意軟件注入攻擊等安全風險。

    1.4.2 云平臺軟件服務隔離的安全風險

    云平臺軟件服務在多租戶應用模式下,不同用戶共享統一的計算、網絡、存儲資源,應該實現完全隔離。但如果不能對各個用戶的軟件服務進行隔離,惡意用戶就能直接訪問他人的軟件服務,并且可以改變軟件服務設置,即非授權用戶可能突破隔離屏障,訪問、竊取、篡改其他用戶的數據。云平臺軟件服務隔離的主要安全風險有:計算資源未隔離、網絡資源未隔離、存儲資源未隔離。

    1.4.3 云軟件服務身份和訪問管理的安全風險

    云平臺軟件服務在很多方面都需要進行身份和訪問管理,因此將身份和訪問管理集成到云平臺,能為云平臺軟件服務提供統一的管理服務。但身份和訪問管理一方面需要接受傳統攻擊方法的考驗,另一方面也在云平臺環境下面對著新的考驗。身份和訪問管理面臨賬戶攻擊和內部威脅兩個方面的安全風險。賬戶攻擊是指攻擊者通過某些途徑獲取賬戶信息,這些途徑包括:網絡釣魚、軟件漏洞利用、撞庫、密碼猜解、密碼泄露等,然后進行一些惡意的操作或者未授權的活動。內部威脅是指內部具有訪問權限的內部人員也有可能因安全意識缺失、錯誤的軟件/服務配置或者不規范的軟件使用等原因造成的內部安全威脅。

     2、云安全標準規范

    云計算的安全問題已成為阻礙其發展的重要因素。為了促進云計算的發展,規范提高云平臺的安全性,因此需要提供統一的云計算安全標準。各國政府機構和國際標準化組織制定了許多云計算安全的標準,這些標準規范成為了評判云平臺安全性的重要依據。

    2.1 國外標準規范

    2.1.1 NIST安全標準

    針對云計算標準,美國國家標準技術研究院(National Institute of Standards and Technology,NIST)發布了《SP500-291 云計算標準路線圖》和《SP 500-292 云計算參考架構》,給出了云計算定義模型,如圖1所示。

    圖1 云計算定義模型

    云計算定義模型定義了云計算的3種基本服務模式(PaaS、SaaS、IaaS)、4種部署模式(私有云、社區云、公有云和混合云),以及5個基本特征(按需自服務、廣泛的網絡接入、資源池化、快速伸縮、服務可度量)。

    2013年5月NIST發布了《SP 500-299 NIST 云計算安全參考框架(NCC-SRA)》,指導構建安全云環境,安全參考模型如圖2所示。

    圖2 NIST云計算安全參考架構

    2.1.2 CSA云安全

    云安全聯盟(Cloud Security Aliance,CSA)發布的云安全指南為云計算的安全防護構建提供了指導。CSA的主要成果有:《云計算關鍵領域安全指南》《云計算的主要安全威脅報告》《云安全聯盟的云控制矩陣》《身份管理和訪問控制指南》等。其中,《云計算關鍵領域安全指南v4.0》共14個域(章節),第1域描述了云計算概念和體系,指南的其他13個領域著重介紹了云計算安全的關注領域,以解決云計算環境中戰略和戰術安全的“痛點”,從而可應用于各種云服務和部署模式的組合。這些域分成了兩大類:治理(governance)和運行(operations)。其中治理域中,要求對云平臺進行合規化和審計管理。

    2.2 國內云安全標準

    隨著云計算安全問題凸顯,云平臺的安全性問題已經上升到事關國家安全和民生穩定的高度,我國政府也制定了一系列相關法律法規來規范和指導云服務商為云平臺應增加相應的安全防護能力。相繼頒布的GB/T 22239—2019《信息安全技術 網絡安全等級保護基本要求》、GB/T 31167—2014《信息安全技術 云計算服務安全指南》和GB/T 31168—2014《信息安全技術 云計算服務安全能力要求》為云安全標準的基礎。

    2.2.1 云計算服務安全指南

    2014年9月首批發布的云計算服務安全方面的國家標準:GB/T 31168—2014《信息安全技術 云計算服務安全能力要求》和GB/T 31167—2014《信息安全技術 云計算服務安全指南》,是審查云計算服務網絡安全能力的重要標準。

    《云計算服務安全指南》指導政府部門在云計算服務的生命周期采取相應的安全技術和管理措施,保障數據和業務的安全,安全地使用云計算服務。《云計算服務安全指南》確定了在云計算服務的使用過程中要注重運行監管,即采用云計算服務后,為了確保服務中的數據和業務的運行安全,需要對數據和業務及其采用的云計算計算平臺進行持續監管。《云計算服務安全指南》在標準中指出:云計算環境安全需要進行安全監管。安全監管即要求第三方測評機構在使用前對云計算環境的安全能力和安全云計算服務網絡進行審查和測評。在服務運行時也要對云服務和云形態實施安全監管。

    2.2.2 等保2.0

    為了適應新技術、新應用情況下信息安全等級保護工作的開展,國家安標委組織進行修訂,發布了GB/T 22239—2019《信息安全技術 網絡安全等級保護基本要求》。該標準也被稱為等保2.0。該標準針對云計算、大數據、移動互聯、物聯網工業控制等新技術新應用領域提出等保擴展安全要求。

    等保2.0標準中將安全技術要求重新劃分為4個層面:物理和環境安全、網絡和通信安全、設備和計算安全、應用和數據安全。在網絡和通信安全方面要求安全審計。云服務方和云租戶分別收集各自的審計數據,并根據職責劃分提供審計接口,實現集中審計。在設備和計算安全方面,云服務方負責基礎設置的安全審計,云租戶提供計算服務中的安全審計,審計要求提供數據接口實現集中審計。在應用和數據安全方面,和上面的類似,要求根據職責劃分,提供各自的審計接口實現集中審計。可見等保2.0標準對于安全審計在各個層面都進行了要求,云的安全數據需要集中收集和審計,從而對云安全進行監管。

     3、云平臺安全體系

    3.1 設計思路

    前面從云的分層架構角度對云上各層面臨的安全風險進行了詳細的梳理和闡述,同時對應對這些安全風險需要構建的安全能力提出了具體的要求。本節將針對風險和安全能力需求,從基礎設施安全、IaaS、PaaS、SaaS、云安全管理和云安全監管多維度構建云平臺安全的技術框架,解決前面的安全風險問題。

    3.2 體系框架

    從云平臺安全技術體系的角度,將云平臺安全劃分為:基礎設施安全、IaaS安全、PaaS安全、SaaS安全、云安全管理和云安全監管6個層面。如圖3所示。

    圖3 云平臺安全技術框架

    基礎設施安全方面,除了對于服務器、交換機、存儲等硬件設備的傳統安全防護以外,還包括針對虛擬化監視器的安全保護技術,包括組件防篡改、虛機隔離、內存隔離、虛擬機監視程序(Virtual Machine Monitor,VMM)元數據保護等等。

    IaaS層安全方面,主要包括虛擬機安全、虛擬網絡安全以及虛擬存儲安全3方面。虛擬機安全包括虛擬機中的端口管控、外設安全、防病毒、漏洞掃描以及入侵檢測等。虛擬網絡安全包括云平臺上東西向的網絡防護,包括流量審計、訪問控制、入侵檢測與防護、防ARP攻擊以及帶寬流量管理等。虛擬存儲安全,包括虛機磁盤、鏡像、快照的存儲加密、完整性保護、遷移加密和訪問控制。

    PaaS層安全方面,主要包括PaaS的服務安全、接口安全以及數據安全3個方面。服務安全,包括服務的訪問控制、身份認證、Web應用防護、合規配置、操作審計等。接口安全,包括接入認證鑒權、接口通信加密、傳輸數據完整性、DDos防護等。數據安全方面,包括數據的訪問控制、認證鑒權、數據分類、數據脫敏等。

    SaaS層安全方面主要涉及防護應用安全,包括應用身份認證、應用訪問控制、Web應用防護應用數據加密以及應用行為審計等。

    云安全管理方面,云上安全防護與傳統安全防護主要的區別在于防護邊界的消失和云上資源的動態變化。云安全服務的服務鏈編排,包括資源編排、服務生命周期管理等;云安全服務的彈性伸縮包括服務高可用、服務橫向伸縮以及服務負載均衡等。此外,云安全管理還包括統一的云安全態勢、云安全操作、日志審計。

    云安全監管將對云平臺、云服務、云應用、云安全服務進行全方面的安全監管。如Gartner等研究機構對云上安全防護提出了“自適應”的云安全架構要求。對云安全管理來說要實現“自適應”的云安全架構,必須實現云安全策略的自適應,包括統一獲取云安全服務的安全策略、安全策略自適應調整、安全策略統一合規檢查等。云安全狀態檢查,包括對云組件、云網絡和云資產進行安全檢查,檢測安全狀態是否滿足安全要求,提出改善建議。云安全合規性檢查,是對云平臺和云服務是否符合相關安全標準和規范進行檢查,分析其安全狀態,通過自定義合規策略實現安全基線檢查。

     4、云安全監管體系設計

    4.1 體系概述

    第3節從云平臺的基礎設施安全、IaaS安全、PaaS安全、SaaS安全、云安全管理和云安全監管6個層面構建了云平臺的安全體系,下面針對云安全監管系統的設計具體如下文所述。

    基于云安全監管系統構建一套統一的云安全監測和管理體制,為管理員提供統一的云安全監管界面,并為部署在云平臺中的虛擬機提供安全合規性檢測、網絡連通性監測、網絡流量流向監測、網絡流量抓包分析等功能,實現云上安全策略有效性分析。云安全監管系統采用有代理+無代理雙監控模式,提供虛擬網絡安全有效性監測、虛擬網絡流量監控、通信關系可見、云上抓包等能力,為用戶清晰展示云內的網絡訪問關系,便于及時驗證網絡安全防護策略配置有效性,為優化網絡策略配置提供有力支撐,實現云上安全的“可看可查”。

    云安全監管系統圍繞云環境配置合規性、組件可信性、系統脆弱性、網絡連通性、策略合理性、隔離有效性等多個安全維度,應對云環境接入訪問和云平臺安全防護的安全防護風險,實現對云安全的“可看可查”和“可管可控”。該系統還能夠實現云內各虛擬機之間網絡連通性監測,便于驗證網絡訪問控制策略的有效性;能夠實時監測云內流量分布情況,觀察動向流量走向,便于優化網絡策略配置;能夠提供云上抓包工具,可通過監管平臺抓取任意節點之間的數據包,快速定位分析問題。

    云安全監管系統根據統一的接口規范,通過主動式調用云平臺接口獲取的信息和被動式接收云平臺上報的信息,同時基于統一的云安全監管模型對不同云平臺進行綜合監管和智能評估。

    云安全監管系統從多個維度全方位監測和考察云環境安全性,主要包含配置合規性、組件完整性、身份可信性、系統脆弱性、網絡連通性、策略合理性、隔離有效性。配置合規性檢查宿主機、云平臺、虛擬機和容器配置是否合規。策略合理性驗證云平臺安全域、安全組和泛終端主機安全防護策略的設置是否合理。組件完整性校驗云平臺各組件是否符合完整性的要求;身份可信性考核云平臺中虛擬資產身份標識、認證、鑒權和訪問控制是否符合云平臺身份驗證要求。系統脆弱性掃描宿主機、云平臺、虛擬機和容器是否存在安全風險。網絡連通性發現云平臺虛擬機和容器中服務開放端口間通信關系。隔離有效性評估云平臺安全域、安全組和泛終端主機安全防護策略的設置是否生效。

    云安全監管系統通過綜合評分評估云環境安全性,并為云安全管理員提供合理、有效的安全加固方案和措施。

    4.2 體系功能組成

    云安全監管系統由管理端和代理端組成。云安全監管系統為軟件形態,部署于獨立的服務器或虛擬機。管理端為云平臺提供安全監管功能,提供云平臺數據采集、分析、處理及展示能力。代理端以輕量客戶端形式部署于虛擬機和宿主機內部,提供虛擬機和宿主機的數據采集、策略驗證執行、網絡抓包、脆弱性掃描等能力,具體功能組成如圖4所示。

    圖4 云安全監管系統功能組成

    4.2.1 管理端

    管理端實現虛擬資產發現、虛擬網絡拓撲展示、網絡通信可見、網絡安全有效性監測、云上抓包、虛擬機運行狀態監控、合規性檢測、組件完整性檢測、身份可信鑒別、安全風險檢測、策略有效性檢測、安全狀態分析等能力。

    (1)虛擬資產自動發現:云內虛擬機和虛擬網絡,繪制虛擬網絡拓撲圖。

    (2)虛擬機運行狀態監控:采集虛擬機CPU、內存、存儲配置、IP地址、MAC地址,操作系統類型等基礎信息。

    (3)虛擬機安全運行狀態監控:監控虛擬主機管控客戶端運行狀態和系統CPU、內存、磁盤IO等運行狀態。

    (4)安全隔離有效性監測:實現云內網絡安全隔離有效性檢查,自動發現虛擬機內部的服務及監聽端口,支持一鍵監測云內所有服務/端口之間的連通性,且能夠導出監測結果。

    (5)通信關系可見:據實際網絡流量,自動繪制云內各虛擬主機與外部的通信關系。

    (6)抓包工具:提供在線抓包工具,便于快速定位和分析問題。

    (7)合規性檢測:根據預先制定的安全規則或用戶自定義的安全規則對云平臺進行全方位的檢測,檢測是否符合安全規則,并給出檢測報告,提供修改建議和意見。

    (8)組件完整性檢測:檢測云平臺系統的運行組件是否完整、是否被非法修改或篡改。

    (9)身份可信鑒別:檢驗云用戶、云租戶、云計算節點、云服務組件、虛擬實體等進行身份認證,是否滿足云平臺身份認證標準的要求,是否采用生物特征、密碼標識、用戶口令等多因子驗證方法。

    (10)安全風險檢測:掃描云平臺和虛機運行的系統和軟件是否存在安全風險,并提示用戶修補。

    (11)策略有效性檢測:收集和整理云平臺及相關安全組件的安全,檢驗這些策略對云平臺是否生效、是否有沖突、是否對防護對象有缺失。

    (12)安全狀態分析:通過檢測結果,分析云平臺的安全狀態,形成檢測報告并給出安全建議。

    4.2.2 代理端

    代理端實現安全策略驗證、基礎數據采集、網絡抓包、安全風險掃描等能力。

    4.3 功能模塊設計

    云安全監管系統分為管理端和代理端兩部分,通過部署在虛擬機中的代理端,獲取虛擬機數據采集模塊周期性,采集虛擬機內部的基礎數據。這些數據包括CPU、內存、存儲等虛擬機資源運行狀態以及虛擬機內部運行的服務及監聽端口等。數據通過消息通信模塊發送至管理端,檢測虛擬機中的網絡流量,檢測通信關系和行為,評估云平臺網絡風險。云安全監管系統管理端為云平臺提供安全監管功能,通過與云平臺接口和代理采集的數據,對云平臺數據進行采集、分析、處理及展示。云安全監管服務端由云安全合規檢測服務、云安全數據分析服務、云安全管控服務、數據存儲服務、數據采集服務以及用戶交互服務組成,各服務組件關系如圖5所示。

    圖5 云安全監管系統技術結構

    4.3.1 云安全合規性檢測服務

    依據等保2.0條例、GJB5612條例等安全保密要求,對云平臺提供云配置合規性、云組件完整性、云身份可靠性、云網絡連通性、云策略合理性、云脆弱性、云隔離有效性等安全層面控制點進行檢測。將檢測邏輯規則化,并形成標準規則格式,下發到規則引擎。規則引擎解析控制點檢測規則,通過調用云平臺遠程接口和代理接口,完成控制點檢測并形成檢測結論和檢測意見。

    4.3.2 云安全數據分析服務

    云安全數據分析服務對采集層獲取的動靜態數據進行處理、統計、分析以及關聯操作,并將分析、評估結果存放至關系型數據庫,為云平臺的安全分析、評估和評分提供支撐。

    4.3.3 數據處理服務

    數據采集服務將收集的多云資產數據進行統一建模,依次進行校驗、規整、聚合入庫。云資產、虛擬機基礎配置、虛擬機運行狀態等靜態數據將存入關系型數據庫,動態數據,如網絡通信數據流量,存入時序數據庫。

    4.3.4 數據采集服務

    數據采集中心通過雙路模式采集云環境中數據;通過調用云軟件開發工具包(Software Development Kit,SDK)提供的遠程接口,收集云環境資產數據,包括云資產的網絡、存儲、配置、運行狀態等信息;通過代理端數據采集虛擬機和宿主機基礎數據、運行數據等。

    4.3.5用戶交互服務

    用戶交互服務為用戶提供Web管理界面,實現云資產查看、合規檢測管理、數據分析管理、系統管理等功能的操作界面。管理界面功能操作簡單,操作易懂易用,數據呈現清晰。

     5、結語

    安全性問題已成為阻礙云計算技術進一步應用和推廣的最大障礙。云安全監管系統能改變云平臺對安全風險缺乏感知、分析和評估手段的現狀,打破云平臺安全的“黑盒”情況。本文設計基于對云平臺網絡流量、安全策略和安全數據的匯總分析,并與安全管理系統等現有安全信息系統聯動,能夠對云平臺的配置合規性、組件完整性、身份可信性、系統脆弱性、策略有效性進行評估,實現對云平臺安全的“可看可查”和“可管可控”,提升云平臺安全防御能力。

    云計算虛擬機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    計算憑借靈活、高效的特性為現代社會發展提供重要支持,但同時伴隨出現較多安全性問題,因此研究環境下虛擬機的安全技術是十分必要的。首先對計算技術層面進行分析,其次介紹虛擬化存在的自身安全威脅與虛擬機安全威脅,最后提出基于角色的環境下虛擬機安全訪問控制策略。
    沒有加密,就沒有計算,因為數據丟失的風險太高—磁盤錯位、低強度密碼、網絡窺探或盜竊都會導致數據丟失。
    值得警惕的是,雖然 API 的市場規模增長迅速,但是安全威脅也在增長。人們想要減輕面臨的 API 安全威脅,需要正確的安全實施戰略和程序。前者的訪問控制功能,僅僅是 API 安全的一部分。另外,考慮到傳統的 Web 應用程序防火墻解決方案旨在防止基于每個請求的惡意活動。
    當前,計算已經成為新型基礎設施的關鍵支撐技術。在疫情期間,推動了大量遠程辦公、政務防疫、百姓生活等SaaS應用和移動應用。要回答計算未來數年的發展,則需要回顧計算在過去的發展。需要注意到,計算在國內發展總體可分為三個階段。
    發生災難之后,采用計算災難恢復可以確保速度和簡便性。組織確保其所依賴的計算災難恢復解決方案能夠訪問最新備份的數據,從而使災難恢復不僅快速經濟,而且非常高效。確保組織選擇的計算災難恢復解決方案滿足關鍵的恢復時間目標和恢復點目標要求。通過利用計算的能力和效率,組織需要采用這種戰略性方法為災難恢復做好準備,并確保其業務數據在發生災難時的安全性。
    計算并不新鮮:大部分企業已經欣然接受它,因為它具有明顯的優勢,包括可擴展性、可訪問性和可靠性。但平臺提供商,即提供使用計算所需的基礎設施、服務和資源的組織,并不十分出色。這些平臺仍然可能受到安全風險的影響,例如內部威脅、混亂的數據存儲法規和有針對性的惡意軟件攻擊等。
    計算有無數的好處。它使組織能夠通過遠程訪問以極低的價格獲得最高質量的服務器和設備,而不是承擔最新技術的全部成本。計算使組織能夠使用數據存儲的實用模型,為他們使用的內容付費,而不必猜測和超支存儲容量。它還包括跨分布式地理購買冗余的選項,這可以提高不同位置的最終用戶的速度。一、 網絡延遲網絡延遲的一個常見原因是服務器和用戶請求設備之間的地理距離請求必須經過。雖然此問題同樣發生在和本地網絡中,但
    計算、SDN等技術的發展,推動了金融數據中心網絡的變革,傳統網絡正在向網融合方向發展。在新技術的驅動下,郵儲銀行的網絡架構在探索中加快演進和實踐,積極推進廣域網SDN演進,加快數據中心網一體化建設,為郵儲銀行金融業務發展打造高可靠性網絡平臺。
    所有這一切須經認證過程加以驗證,最大限度地降低未授權方竊取數據的可能性。這兩個漏洞向黑客暴露了流出安全飛地的機密信息。上個月,谷歌、英偉達、微軟和AMD聯合發布了一套名為Caliptra的規范,用于在芯片上建立安全層存放受保護的可信數據。谷歌已經擁有了自己的機密計算技術,該名為OpenTitan的技術主要關注引導扇區保護。
    計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對計算運行以及互聯網的健康發展起到積極作用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类