云服務模型遇到的安全挑戰有:
數據泄露問題:由于通信加密存在缺陷或應用程序漏洞等因素,使得數據從本地上傳至云端或從云端下載至本地的過程中造成泄露。
惡意攻擊:惡意用戶通過獲得訪問機密數據的訪問權限,而引起數據泄露。
備份和存儲:云服務供應商通常都提供數據備份功能。但是備份的數據通常是未被加密的,從而會導致安全威脅。研究表明,隨著虛擬服務器數量的增加,數據的備份和存儲會成為一個問題。
共享技術問題:IaaS云服務提供商以彈性模式提供服務,但這種結構通常不是具有強大隔離性能的多租戶架構。
服務劫持:服務劫持是指一些非法用戶對一些未授權的服務進行非授權的控制。服務劫持不是一種針對云計算的新威脅,但是這種威脅在云平臺上會產生更嚴重的后果。當攻擊者劫持了云用戶的賬戶時,攻擊者不僅能獲得云用戶的數據,監視用戶在云平臺上的活動,同時也可以借助被劫持者的賬戶攻擊云平臺中的其他用戶,這樣就使危害得以成倍放大。服務劫持常采用的技術有釣魚、軟件篡改和欺騙等。
虛擬機跳躍:虛擬機跳躍是指借助與目標虛擬機共享同一個物理硬件的其他虛擬服務器,對目標虛擬機實施攻擊。攻擊者能夠查看另一個虛擬機的資源程序,改變它的配置,甚至刪除存儲數據,使另一個虛擬機的機密性、完整性和可用性都受到破壞,但這個攻擊要求是這兩個虛擬機必須位于同一個物理機上,而且攻擊者必須知道被攻擊者的IP地址。虛擬機跳躍是IaaS和PaaS云的最大弱點。
加強云服務模型安全的措施有以下這些:
通過資源池化技術對安全能力進行統一整形技術:面向云的數據中心安全防護需要各種安全能力,安全能力的寄宿環境、運行形態各有差異。為保證安全能力的可調度性和彈性,需要通過資源池化技術將所有的安全能力進行軟件定義,并抽象成可調度的標準安全單位。所有的安全單位不再受制于傳統“盒子”的性能束縛,而是可以基于業務需要動態彈性地進行擴展擴容。
借助SDN服務鏈技術對安全能力進行智能編排技術:面向云的數據中心安全具有復雜的防護場景,針對不同的安全級別、風險等級、業務運行狀態等會形成不同的安全防護動作。通過SDN調度和服務鏈編排的方式,對獨立的安全能力進行場景化編排,快速通過預設的安全場景預案,使得不同類型、不同位置的安全能力按照特定的模式進行組合。
使用微隔離技術加強云數據中心的精細安全管控技術:主要針對云數據中心東西向流量采取的相對于防火墻、VxLAN來說細粒度更小的網絡隔離,能夠應對傳統環境、虛擬化環境、混合云環境、容器環境下對于東西向流量隔離的需求,阻止攻擊者進入企業數據中心網絡內部后的橫向平移,加強云數據中心內部網絡的安全和配置靈活性。
使用PAM(特權訪問管理)技術落實特權管控技術:使用PAM技術加強云數據中心內的特權訪問安全:一是特權賬號管理,為特權賬號憑證提供集中加密的安全存儲、自動化管控和安全輪換等;二是特權會話管理,開展特權賬號連接會話的授權、監控以及對操作的審計,集中管控人機交互中的特權會話操作行為。
回答所涉及的環境:聯想天逸510S、Windows 10。
云服務模型遇到的安全挑戰有:
數據泄露問題:由于通信加密存在缺陷或應用程序漏洞等因素,使得數據從本地上傳至云端或從云端下載至本地的過程中造成泄露。
惡意攻擊:惡意用戶通過獲得訪問機密數據的訪問權限,而引起數據泄露。
備份和存儲:云服務供應商通常都提供數據備份功能。但是備份的數據通常是未被加密的,從而會導致安全威脅。研究表明,隨著虛擬服務器數量的增加,數據的備份和存儲會成為一個問題。
共享技術問題:IaaS云服務提供商以彈性模式提供服務,但這種結構通常不是具有強大隔離性能的多租戶架構。
服務劫持:服務劫持是指一些非法用戶對一些未授權的服務進行非授權的控制。服務劫持不是一種針對云計算的新威脅,但是這種威脅在云平臺上會產生更嚴重的后果。當攻擊者劫持了云用戶的賬戶時,攻擊者不僅能獲得云用戶的數據,監視用戶在云平臺上的活動,同時也可以借助被劫持者的賬戶攻擊云平臺中的其他用戶,這樣就使危害得以成倍放大。服務劫持常采用的技術有釣魚、軟件篡改和欺騙等。
虛擬機跳躍:虛擬機跳躍是指借助與目標虛擬機共享同一個物理硬件的其他虛擬服務器,對目標虛擬機實施攻擊。攻擊者能夠查看另一個虛擬機的資源程序,改變它的配置,甚至刪除存儲數據,使另一個虛擬機的機密性、完整性和可用性都受到破壞,但這個攻擊要求是這兩個虛擬機必須位于同一個物理機上,而且攻擊者必須知道被攻擊者的IP地址。虛擬機跳躍是IaaS和PaaS云的最大弱點。
加強云服務模型安全的措施有以下這些:
通過資源池化技術對安全能力進行統一整形技術:面向云的數據中心安全防護需要各種安全能力,安全能力的寄宿環境、運行形態各有差異。為保證安全能力的可調度性和彈性,需要通過資源池化技術將所有的安全能力進行軟件定義,并抽象成可調度的標準安全單位。所有的安全單位不再受制于傳統“盒子”的性能束縛,而是可以基于業務需要動態彈性地進行擴展擴容。
借助SDN服務鏈技術對安全能力進行智能編排技術:面向云的數據中心安全具有復雜的防護場景,針對不同的安全級別、風險等級、業務運行狀態等會形成不同的安全防護動作。通過SDN調度和服務鏈編排的方式,對獨立的安全能力進行場景化編排,快速通過預設的安全場景預案,使得不同類型、不同位置的安全能力按照特定的模式進行組合。
使用微隔離技術加強云數據中心的精細安全管控技術:主要針對云數據中心東西向流量采取的相對于防火墻、VxLAN來說細粒度更小的網絡隔離,能夠應對傳統環境、虛擬化環境、混合云環境、容器環境下對于東西向流量隔離的需求,阻止攻擊者進入企業數據中心網絡內部后的橫向平移,加強云數據中心內部網絡的安全和配置靈活性。
使用PAM(特權訪問管理)技術落實特權管控技術:使用PAM技術加強云數據中心內的特權訪問安全:一是特權賬號管理,為特權賬號憑證提供集中加密的安全存儲、自動化管控和安全輪換等;二是特權會話管理,開展特權賬號連接會話的授權、監控以及對操作的審計,集中管控人機交互中的特權會話操作行為。
回答所涉及的環境:聯想天逸510S、Windows 10。