<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云與安全深度融合推動原生云安全發展

    VSole2022-06-28 19:16:54

    文│中國信通院云計算與大數據研究所所長 何寶宏

    全球數字經濟背景下,云計算成為企業數字化轉型的必然選擇。在企業上云過程中,傳統安全防護機制暴露不足,探索云安全建設新方法成為重點。原生云安全理念強調安全建設與云在時間和空間上的深度融合,成為實現云安全的關鍵選擇。

    一、傳統安全防護機制在云計算場景存在瓶頸

    與傳統 IT 系統架構相比,云計算因引入新技術、運營模式變化等原因,面臨新的安全風險,傳統安全防護機制遭遇挑戰。

    (一)虛擬化、容器等技術打破物理安全邊界,云內防護是短板

    傳統安全防護機制側重在內網邊界針對南北向(外部)流量進行檢測和防護。但隨著虛擬化、容器等技術的發展,資源粒度不斷細化,從物理服務器,向虛擬機、容器,以及無服務方向演化,為應用由單體架構向微服務分布式架構升級帶來契機。分布式架構中各服務間需進行頻繁的交互,導致負載間的東西向(內部)流量大幅度增加,一旦外部威脅突破內網防護邊界,將在內部橫行無阻,帶來不可估量的損失。

    (二)資源暴露面增大,海量威脅對安全防護性能提出更高要求

    傳統 IT 架構下,應用、數據、計算資源(物理服務器、虛擬機、容器等)等資源位于企業數據中心內網,僅對互聯網開放有限端口,企業對資源安全管理和把控能力強。隨著多云、混合云成為企業 IT 建設的主要選擇,資源分布于云端,跨云的連接和數據傳輸使得暴露面增大,面臨更多來自互聯網的規模化、多樣化威脅,安全防護能力需不斷提升。然而,傳統安全防護機制以部署各類安全設備為主,防護性能依賴硬件的疊加,擴展性較差。

    (三)安全建設滯后,難以適應研發運營迭代速度

    隨著容器、微服務等云原生技術的快速演進,云計算平臺的設計開發工作復雜度不斷提升,雖然實現了安全的基本功能需求,如身份認證、加解密、日志審計等,但整體防護機制相對滯后,以后期安全防護為主,前期自身安全性同步建設往往被忽視,安全保護措施同步規劃、同步建設、同步使用情況仍存在短板。

    (四)孤島式安全設備導致海量安全數據利用率低

    傳統安全防護機制中,不同安全域、不同類型的安全設備通常獨立部署,彼此之間較少進行數據互通,只著眼于局部數據。隨著企業上云用云程度加深,云資源、云上應用以及安全設備等規模不斷擴大,沉淀海量網絡數據、日志、安全告警等,孤島式部署模式下安全設備缺乏對全局的掌控與分析,致使對殺傷鏈離散威脅信號的敏感度低,難以察覺與對抗愈發復雜的攻擊手段與高級可持續威脅。

    二、原生云安全理念定義

    國內外組織機構紛紛提出原生云安全理念。為緩解傳統安全防護建設中存在的痛點,促進上云企業更加安全的使用云計算,原生云安全理念興起,國內外組織機構紛紛提出以原生為核心構建和發展云安全。

    Gartner 提倡以云原生思維建設云安全體系。基于云原生思維,Gartner 提出的云安全體系覆蓋八方面,如圖 1 所示。其中,基礎設施配置、身份和訪問管理兩部分由云服務商作為基礎能力提供,其他六部分,包括持續的云安全態勢管理,全方位的可視化、日志、審計和評估,工作負載安全,應用、PaaS 和 API 安全,擴展的數據保護,云威脅檢測,云用戶需基于安全產品實現。

    圖1 Gartner 云原生安全體系

    Forrester 以 37 項指標評估公有云平臺原生安全能力。Forrester 認為公有云平臺原生安全(Publiccloud platform native security, PCPNS)應從三大類、37 個方面去衡量,如表 1 所示。從已提供的產品和功能,以及未來戰略規劃可以看出:一是考察云服務商自身的安全能力和建設情況,如數據中心安全、內部人員等;二是云平臺具備的基礎安全功能,如幫助和文檔、授權和認證等;三是為用戶提供的原生安全產品,如容器安全、數據安全等。

    表1 Forrester 公有云平臺原生安全能力指標

    結合我國產業現狀與痛點,原生云安全指更安全的云數字基礎設施和更適配云數字基礎設施的安全防護能力。更安全的云數字基礎設施一方面通過云計算特性幫助用戶規避部分安全風險,另一方面能夠將安全融入從設計到運營的整個過程中,向用戶交付更安全的云服務。更適配云數字基礎設施的安全防護能力要求安全產品原生化,能夠融合于云平臺,解決用戶云計算環境和傳統安全架構割裂的痛點。

    圖2 原生云安全理念

    三、更安全的云數字基礎設施

    原生云安全強調云平臺安全原生化,一方面借助云計算特性,另一方面云服務商從云平臺的設計階段起考慮安全因素、納入解決方案,將安全前置,讓云計算成為更安全的數字基礎設施。

    (一)云計算特性規避部分安全風險

    與傳統 IT 環境相比,云計算具備多種特性優勢。上云后,借助和利用云計算特性,云用戶面臨的部分安全風險迎刃而解,主要體現在以下三點。第一,云計算采用分布式存儲的方式,保證了數據的高可靠性,降低數據丟失風險。第二,云計算資源的統一管理助力企業擺脫復雜化、碎片化的安全管理模式,實現統一的安全管理。第三,借助于云計算的網絡虛擬化能力,企業可以更加清晰地掌握自己云環境內東西向流量的情況,實現更加精細化的流量隔離與管控。

    (二)云平臺從研發階段關注云計算安全問題,前置安全管理

    針對云服務的安全,通過在產品研發全生命周期便融入安全措施來提升云服務質量,覆蓋云服務研發運營的整個過程,降低解決安全問題的成本,具體措施如圖 3 所示,包括:管理架構,建立合適的人員組織架構與制度流程,保證研發運營流程安全的具體實施;安全培訓,針對人員進行安全培訓,增強安全意識,進行相應考核管理;明確安全要求,前期明確安全要求,如設立質量安全門限要求,進行安全審計,對于第三方組件進行安全管理等;安全需求分析與設計,在研發階段之前,進行安全方面的需求分析與設計,從合規要求以及安全功能需求方面考慮,進行威脅建模,確定安全需求與設計;安全研發測試,搭配安全工具確保編碼安全,同時對于開源及第三方組件進行風險管理,在測試過程中,針對安全、隱私問題進行全面、深度的測試;安全發布,服務上線發布前進行完整性審查,制定事先響應計劃,確保發布安全;運營安全,上線運營階段,進行安全監控與安全運營,通過滲透測試等手段進行風險評估,針對突發事件進行應急響應,并及時復盤,形成處理知識庫,匯總運營階段的安全問題,形成反饋機制,優化研發運營全流程;服務停用下線,制定服務下線方案與計劃,明確隱私保護合規方案,確保數據留存符合最小化原則。

    圖3 可信研發運營安全體系

    四、更適配云數字基礎設施的安全防護能力

    原生云安全強調安全防護能力原生化。服務商提供內嵌于云、能夠有效解決云上安全風險的原生安全產品;云用戶能夠利用原生安全產品,建設與云計算環境融合的安全體系與架構,規避傳統安全架構與云計算環境割裂等問題,更加安全的使用云計算。

    (一)更適配云數字基礎設施的安全防護能力具備四大特性

    第一,部署與使用模式更加便捷,原生安全產品虛擬化、容器化部署,或 SaaS 形式交付,統一配置和管理。第二,充分利用云平臺原生的資源和數據優勢:一方面,原生安全產品利用云計算的計算、存儲、網絡等資源,實現安全防護能力的彈性擴容;另一方面,原生安全產品能夠更便捷、全面地獲取云平臺內數據,通過整合、關聯分析云平臺內各類數據,深入挖掘潛在安全風險。第三,各安全產品間、與用戶云資源有效聯動,原生安全產品因與云平臺深度融合,能夠對云資源進行更有力的控制,各原生安全產品間能夠有效協同。一是能夠自動識別云資源,迅速感知云資源的狀態和信息;二是對風險資源進行主動處置,在發現安全事件時,不僅能夠生成告警信息,還能夠自動聯動相關云資源或其他原生安全產品,對安全事件采取處置措施和防護手段,實現從檢測、告警到處置的安全運營自動化閉環。第四,解決云計算面臨的特有安全問題。原生安全產品能夠充分考慮本文中提出的云計算新安全風險,為用戶云計算環境提供更有力保障。

    (二)原生安全防護與傳統安全防護對比

    原生安全防護依托四大特性,與傳統安全防護相比,存在四方面優勢。第一,在部署與使用方面,傳統安全防護通過硬件設備以串行、代理等形式部署,配置和維護困難,與之相比原生安全防護能夠實現統一配置和管理,部署簡單、使用便捷。第二,在防護范圍方面,傳統安全防護往往在數據中心出口處做安全檢測,側重邊界防護,云內安全管控缺失,原生安全防護能夠深入虛擬化層,實現云內檢測與防護。第三,在防護性能方面,企業業務高低峰動態變化,安全需求也隨之波動,傳統安全防護中安全設備在非高峰期利用率低,資源浪費。與之相比原生安全防護基于部署特性,能夠按需擴縮防護能力,資源利用率更高。第四,在安全數據利用方面,傳統安全防護各設備相對獨立,信息無法共享和利用,形成安全孤島。原生安全防護在私有云中能夠將云內安全數據進行整合匯聚并結合外部威脅情況挖掘風險,而在公有云中,能夠基于公有云內全網安全數據并結合云外威脅情報發現風險,數據利用率大幅提升,風險發現效率和準確率也不斷提高。

    表2 原生安全防護與傳統安全防護對比

    五、原生云安全展望

    未來,原生云安全將整合多方資源,建設以云平臺為中心的安全生態。隨著云計算的發展,用戶類型日益多樣,不同用戶群體面臨不同安全場景,安全需求差異大。同時,網絡安全環境日益嚴峻,云安全所涉范圍越來越廣,構成愈加復雜。僅憑一家廠商的技術與管理能力,原生云安全建設難以面面俱到,一些領域暴露短板。未來,云安全多方將協作建設一個更加完善、開放的原生云安全生態。一方面,云服務商與安全廠商的合作將不斷深化,雙方結合在技術研究、人才儲備、產品應用等方面的積累和經驗,協作提升云平臺安全性,或對外提供原生安全產品;另一方面,云用戶作為云計算和原生安全產品的最終使用者,在安全生態中也將發揮重要作用,可積極參與威脅情報共享等活動。

    (本文刊登于《中國信息安全》雜志2022年第5期)

    云計算云安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為加速美軍數字化轉型的發展進程,國防部于7月6日正式取消了處 于長期停滯狀態的企業通用項目——聯合企業防御基礎設施(JEDI),并公布了其替代方案——聯合戰士能力(JWCC)。新項目基于 JEDI 的建設 內容, 強化安全目標、細化安全措施, 實現從應用層到數據層的安全能力,以滿足符合國防部安全要求的操作環境,進一步增強網絡防御。自此,美軍通用環境以多態取代了單一的建設思路,為美軍全球戰
    新冠疫情和數字化轉型加速了廣大企業上,在海外計算已經成為大多數企業默認的 IT 基礎設施,國內的計算市場份額預計到“十四五”末也將突破萬億。客戶遭遇安全事件的比例有所下降2021 年,27% 的客戶遭遇了公有安全事件,比 2020 年的 36% 有所下降。勒索軟件成為最大威脅勒索軟件在側、端側、傳統網絡環境中到肆意蔓延。
    7月27日-28日,2021可信大會在京舉行。
    隨著政務平臺的建設和推廣,數量眾多的政務信息系統開始從本地遷移到平臺上。在確保政務信息系統平穩過渡的基礎上,遷移過程中系統的信息安全與保密管理不可忽視。就政務信息系統化遷移過程會涉及的步驟和信息安全風險進行分析和探討,從處置措施、技術測評等方面提出針對性處置建議,為政務信息系統化遷移過程的安全保密管理提供參考。 內容目錄:
    計算并不新鮮:大部分企業已經欣然接受它,因為它具有明顯的優勢,包括可擴展性、可訪問性和可靠性。但平臺提供商,即提供使用計算所需的基礎設施、服務和資源的組織,并不十分出色。這些平臺仍然可能受到安全風險的影響,例如內部威脅、混亂的數據存儲法規和有針對性的惡意軟件攻擊等。
    對此,CSA大中華區2022發布了《原生安全技術規范》和《應用安全技術規范》,并根據規范要求,與公安三所合作分別推出了原生安全可信認證和應用安全可信認證。在CSA大中華區去年發布的數字安全框架和即將發布的《全球數字安全報告》中,將原生安全作為安全的免疫系統,從源頭上解決安全問題。
    計算安全審計概覽
    2022-08-02 10:03:32
    開展安全審計正是保障計算應用安全的有效手段之一,它能夠將上業務運營狀態及風險進行充分地檢驗和評審,預防發現可能出現的安全隱患。安全審計的價值安全審計是一套流程,旨在識別與計算應用相關的安全漏洞和風險。Astra Pentest、Prowler、Dow Jone’s Hammer、ScoutSuite和CloudSploit Scans是目前最常用的安全審計工具。
    人們聽說過很多關于多云戰略的利弊,但令人吃驚的是一些組織認為他們不需要擔心這個問題。他們確實也做到了。企業需要重視計算中的安全問題,當企業與多個計算提供商進行交互時,安全性變得更加重要。采用多云對于大多數組織來說幾乎是確定的,因為一個計算提供商可能會提供另一個提供商不會提供的特定功能和定價。
    元宇宙概念的火熱,讓我們看到了計算在技術世界中地應用是多么的廣泛,越來越多的國家出臺鼓勵計算發展的政策。 作為重要的數字技術之一,計算可以幫助企業提高效率、降低數據中心運維成本等,與此同時,企業使用基于的服務時的安全性也逐漸受到關注。
    由于要面對許多不同類型的安全威脅,企業制定牢固且周密的安全策略是至關重要的。企業還需要培養員工良好的安全習慣,并制定清晰細致的規章制度,規定誰應當為此負責以及明確發生潛在事件時的處置程序。持續監控自己的網絡并連續提供有關潛在威脅的新信息至關重要。如果發生數據丟失,企業仍要承擔監管處罰、公信力損失以及所有其他相關后果。確保內部和外部防御機制正常工作的唯一辦法就是測試它們。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类