云安全解决方案白皮书
华为云安全解决方案

华为云安全解决方案篇一:云安全解决方案XX绿盟科技云安全解决方案XX NSFOCUS Cloud Security Solution目录一云计算典型体系结构1云计算系统分类 1 云计算系统典型物理架构 1 云计算系统逻辑结构3二云计算安全威胁和需求分析4安全威胁分析 4 安全需求和挑战7三云安全防护总体架构设计7设计思路 8 安全保障目标 9 安全保障体系框架9 安全保障体系总体技术实现架构设计11四云平台安全域划分和防护设计 14安全域划分 14 安全防护设计21五云计算安全防护方案的演进38虚拟化环境中的安全防护措施部署 38 软件定义安全体系架构 39 安全运营43六云安全技术服务44私有云安全评估和加固 44 私有云平台安全设计咨询服务45七云安全解决方案52作者和贡献者 52 关注云安全解决方案53八关于绿盟科技 53图表图一.1云典型架构 ................................................ ...................2 图一.2云典型逻辑结构 ................................................ .. (3)图三.3云平台安全保障体系框架......................................... 10 图三.4云平台安全技术实现架构......................................... 12 图三.5具有安全防护机制的云平台体系架构 ..................... 13 图四.6云平台安全域逻辑划分 (15)图四.7安全域划分示例 ................................................ ......... 18 图四.8传统安全措施的部署 .................................................21 图四.9虚拟化防火墙部署 ................................................ ..... 24 图四.10异常流量监测系统部署 ........................................... 27 图四.11网络入侵检测系统部署图....................................... 29 图四.12虚拟化Web应用防火墙部署 ................................. 31 图四.13堡垒机应用场景 ................................................ ....... 33 图四.14堡垒机部署图 ................................................ ........... 34 图四.15安全管理子区 ................................................ ........... 35 图五.16SDN典型架构 ................................................ ........... 39 图五.17软件定义安全防护体系架构 ................................... 40 图五.18使用SDN技术的安全设备部署图 ..........................41 图五.19使用SDN技术实现流量牵引的原理图 .................. 42 图五.20基于手工配置的IPS防护模式 ................................ 43 图六.21服务提供者与客户之间的安全控制职责范围划分 46 图六.22云计算关键领域安全...............................................49图六.23安全咨询服务思路 ................................................ .. 50关键信息本方案首先研究了云计算系统的典型结构,分析了云计算系统面临的安全威胁、安全需求和挑战,进而对云安全防护总体架构,包括保障内容和实现机制、部署方法进行了设计和详细阐述,并介绍了云安全相关的安全技术服务内容和范围,最后给出了典型的云安全防护场景。
瑞星“云安全”(Cloud Security)计划白皮书

[转载]瑞星“云安全”(Cloud Security)计划白皮书构想:互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全目标:全民防御,绝杀木马关键词:“云安全”(Cloud Security)、瑞星“木马/恶意软件自动分析系统”(Rs Automated Malware Analyzer,简称RsAMA)、“瑞星安全资料库”(Rising Security Database,简称RsSD)、瑞星卡卡6.0版我们今天面临的困境:电脑用户的痛苦和安全厂商的困境自从1988年莫里斯蠕虫病毒出现直到2004年,全球截获的电脑病毒总数有10万个;国内最大的安全公司瑞星最新公布的数据,目前每天截获的新病毒数量就高达8-10万个,仅2008年上半年瑞星全球反病毒监测网就发现了近156万个病毒,其中大部分是木马病毒。
电子邮件带毒、即时通信工具带毒、网上下载的电影和MP3带毒、网页上被植入木马……可以说,只要电脑接入互联网,就会立刻面临木马病毒的包围。
但是电脑用户不是专业安全人士,在感染了木马病毒后,大部分的用户根本没有感觉,也不懂得如何通过检查注册表、可疑进程等信息进行分析并上报。
一个普通的病毒分析工程师,每天最多能分析20个左右新病毒,面对成几何级数爆炸增长的新木马病毒,反病毒公司何以承担如此严峻的任务?如果依然沿袭以往的反病毒模式,安全厂商将被淹没在木马病毒的汪洋大海中。
“云安全”(Cloud Security)计划:让每一台电脑都变成一个木马监测站因此,除了利用主动防御技术、未知病毒分析技术等提高杀毒软件的查杀能力之外,我们还需要对传统的木马病毒截获、分析处理方法做根本性的变革,才可以有效应对木马病毒泛滥的严峻局势。
瑞星“云安全”(Cloud Security)计划的内容是,将用户和瑞星技术平台通过互联网紧密相连,组成一个庞大的木马/恶意软件监测、查杀网络,每个“瑞星卡卡6.0”用户都为“云安全”(Cloud Security)计划贡献一份力量,同时分享其他所有用户的安全成果。
绿盟星云产品白皮书

绿盟云安全集中管理系统NCSS产品白皮书【绿盟科技】■ 文档编号 ■ 密级 完全公开■ 版本编号 ■ 日期■ 撰 写 人 ■ 批准人© 2018 绿盟科技■ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■ 版本变更记录时间 版本 说明 修改人2017-09-04 V1.1 起草 冯超目 录一. 云安全风险与挑战 (3)1.1云安全产品缺乏统一管理 (3)1.2安全责任边界界定不清 (3)1.3用户与平台安全边界不清 (3)1.4云安全缺乏有效监督 (3)1.5云计算不可避免的虚拟化安全 (4)二. 设计理念 (4)2.1安全资源池化 (4)2.2云平台安全管理 (4)2.3用户按需服务 (5)2.4合规性原则 (5)2.5符合云计算的特性 (5)三. 绿盟星云 (6)3.1运维门户 (7)3.2租户门户 (7)3.3资源池控制器 (8)3.4日志分析 (8)3.5安全资源池 (8)四. 特色和优势 (8)4.1统一管理 (8)4.2按需服务 (9)4.3便捷部署 (9)4.4弹性扩容 (9)4.5安全合规 (9)4.6高可用性 (10)4.7升级维护方便 (10)4.8开放的资源池兼容性 (10)4.9丰富的服务组合 (11)五. 客户收益 (11)5.1云平台安全保障 (11)5.2等保合规要求 (12)5.3安全责任清晰 (12)5.4安全增值可运营 (12)5.5降低运维成本 (13)六. 部署方式 (13)6.1典型部署 (13)6.2分布式部署 (14)七. 总结 (15)一. 云安全风险与挑战1.1 云安全产品缺乏统一管理与传统环境下安全防护都由硬件设备组成不同,云环境下由传统硬件和虚拟化产品组成;传统环境中可以通过运维管理系统、安全管理中心等对安全设备进行统一管理,但是仍没法解决不同厂家安全设备的策略、管理统一调度的问题,多数的安全设备还需要各自登录设备进行操作管理。
千机盾防御系统白皮书

千机盾云防御系统产品介绍为移动端APP量身打造的网络安全解决方案日期:2018年9月目录 (1)1.APP版简介 (4)2.防护简介 (4)3.防护优势 (7)4.适用场景 (8)1.APP版简介千机盾云防御系统使用先进的防御体系,攻击者所有的请求都会进入虚拟防护节点上,通过每个节点自带的安全防护功能,进行流量清洗过滤,真实的服务器始终隐藏在千机盾云防御系统的防护之下,避免黑客对其发动攻击。
由于使用分布式的防御体系,可以轻松瓦解大流量攻击。
以全新算法、海量分布式节点为基础,对每个连接进行安全识别,精确判断是真实应用还是恶意攻击,保证每一个连接的安全,通过多维度智能调度系统实现防护IP无感切换打破传统防火墙依赖于高防IP本身防护能力的限制,解决以往攻击防护资源不对等问题,以终端视角彻底解决DDOS攻击问题。
同时高强度加密算法可保护APP通信协议不受破解,可有效解决游戏外挂和业务欺诈。
智能调度保证了终端的最佳网络链路,提升用户体验。
2.防护简介千机盾云防御系统改变了以往抗DDOS攻击依赖一个或数个高防IP的模式,依赖于精巧的调度算法和分布式服务节点,通过算法赢得DDoS攻防对抗的胜利。
整个防护由三大模块组成,分别是客户端SDK、智能调度和身份验证。
2.1.客户端千机盾云防御系统是专门为APP应用开发的集防护加速为一体的安全产品,在使用时用户需要在自身APP中嵌入安全SDK,SDK全面覆盖IOS、Android、Windows。
通过SDK可以精准定位每个终端当前环境信息、是否可信,为智能调度、攻击防护提供多维度参考数据。
通过对APP进行加固有效防治破解、欺诈、外挂等验证影响应用运营安全问题。
2.2.智能调度系统智能调度系统主要对IP地址池中的节点做健康检查,并按照智能调度算法排序,将IP池分为正常组和风险组,正常情况下会给客户端返回3个可用节点IP,一旦3个IP被打死,客户端再次请求将会分配风险组池中的IP,如果依然被打死,此客户端将被加入黑名单,列入高风险客户端,同时不再给它分配任何IP节点,并将客户端IP以及特征码存储,以备后续定位反查攻击者。
HiSec CloudFabric解决方案技术白皮书

HiSec@CloudFabric解决方案技术白皮书目录1 方案背景 (1)1.1 云安全风险分析 (1)1.2 云计算业务特点与业务需求 (1)1.3 安全需求总结 (2)1.4 方案价值 (2)2 方案概述 (3)2.1 方案架构 (3)3 方案介绍 (5)3.1 安全服务化 (5)3.1.1 方案概述 (5)3.1.2 方案设计 (5)3.1.2.1 方案架构 (5)3.1.2.2 安全资源池 (7)3.1.2.3 租户级安全服务 (8)3.1.2.3.1 业务链编排 (8)3.1.2.3.2 V AS服务类型 (11)3.1.2.3.3 V AS服务使用场景 (11)3.2 网安一体化联动方案 (13)3.2.1 方案概述 (13)3.2.2 数据采集 (14)3.2.3 威胁检测 (16)3.2.3.1 WEB异常检测原理 (17)3.2.3.2 邮件异常检测原理 (17)3.2.3.3 C&C异常检测原理 (17)3.2.3.4 流量基线异常检测原理 (17)3.2.3.5 隐蔽通道异常检测原理 (18)3.2.3.6 恶意文件检测原理 (18)3.2.3.7 关联分析原理 (18)3.2.3.8 威胁判定原理 (19)3.2.3.9 云端威胁情报 (19)3.2.4 联动闭环 (19)3.2.4.1 保护网段 (19)3.2.4.2 威胁闭环 (19)3.2.4.2.1 主机隔离 (20)3.2.4.2.2 基于IP阻断 (20)4 典型部署场景 (21)4.1 网安一体联动典型部署场景 (21)4.2 网安一体联动(软件墙)典型部署场景 (22)1方案背景1.1 云安全风险分析1.2 云计算业务特点与业务需求1.3 安全需求总结1.4 方案价值1.1 云安全风险分析虽然云计算给用户提供了一种新型的计算、网络、存储环境,但是在系统和应用上提供的服务等方面却并未发生革命性的改变。
2019年9月 奇安信云安全管理平台产品白皮书

云安全管理平台产品白皮书版本信息文档名称密级创建人云安全管理平台产品技术白皮书2.0.3V1.0公开云安全公司修订记录修订日期修订内容修订人2019.7新建,适用于云安全管理平台V2.0.3,文档版本2.0.3V1.0云安全公司版权声明:奇安信集团及其关联公司对其发行的或与合作伙伴共同发行的产品享有版权,本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程描述等内容,除另有特别注明外,所有版权均属奇安信集团及其关联公司所有;受各国版权法及国际版权公约的保护。
对于上述版权内容,任何个人、机构未经奇安信集团或其关联公司的书面授权许可,不得以任何方式复制或引用本文的任何片断;超越合理使用范畴、并未经上述公司书面许可的使用行为,奇安信集团或其关联公司均保留追究法律责任的权利。
免责声明奇安信集团,是专注于为政府、军队、企业,教育、金融等机构和组织提供企业级网络安全技术、产品和服务的网络安全公司,包括但不限于以下主体:北京奇安信科技有限公司、网神信息技术(北京)股份有限公司、北京网康科技有限公司,以及上述主体直接或者间接控制的法律实体。
奇安信集团在此特别声明,对如下事宜不承担任何法律责任:1、本产品经过详细的测试,但不能保证与所有的软硬件系统或产品完全兼容,不能保证本产品完全没有错误。
如果出现不兼容或错误的情况,用户可拨打技术支持电话将情况报告奇安信集团,获得技术支持。
2、在适用法律允许的最大范围内,对因使用或不能使用本产品所产生的损害及风险,包括但不限于直接或间接的个人损害、商业盈利的丧失、贸易中断、商业信息的丢失或任何其它经济损失,奇安信集团不承担任何责任。
3、对于因电信系统或互联网网络故障、计算机故障或病毒、信息损坏或丢失、计算机系统问题或其它任何不可抗力原因而产生的损失,奇安信集团不承担任何责任,但将尽力减少因此而给用户造成的损失和影响。
4、对于用户违反本协议规定,给奇安信集团造成损害的,奇安信集团将有权采取包括但不限于中断使用许可、停止提供服务、限制使用、法律追究等措施。
精选-信息安全-深信服_云安全_等保一体机_技术白皮书

1 前言1.1 等级保护的现状与挑战信息安全等级保护是国家信息安全保障的基本制度、基本策略和基本方法。
开展信息安全等级保护工作是保护信息化发展、维护信息安全的根本保障,是信息安全保障工作中国家意志的体现。
同时等级保护建设是一项体系化的工程,在进行等级保护建设时往往面临建设时间成本和管理成本高、实施复杂、运维管理难等难题。
1.2 深信服等保一体机概述深信服等保一体机解决方案是基于用户在等保建设中的实际需求,推出软件定义、轻量级、快速交付的实用有效的一站式解决方案,不仅能够帮助用户快速有效地完成等级保护建设、通过等保测评,同时通过丰富的安全能力,可帮助用户为各项业务按需提供个性化的安全增值服务。
采用基于标准X86平台打造的等保一体机,无需交付过多专有硬件设备,即可完成等级保护合规交付。
2 深信服等保一体机技术架构2.1 系统整体架构深信服等保一体机架构由两部分组成:一是超融合基础架构,二是一体机管理平台。
在等保一体机架构上,客户可以基于自身安全需求按需构建等级保护安全建设体系。
超融合基础架构以虚拟化技术为核心,利用计算虚拟化、存储虚拟化、网络虚拟化等模块,将计算、存储、网络等虚拟资源融合到一台标准X86服务器中,形成基础架构单元。
并且多套单元设备可以通过网络聚合起来,实现模块化的无缝横向扩展,形成统一的等保一体机资源池。
一体机管理平台提供对深信服安全组件、第三方安全组件的管理和资源调配能力;通过接口自动化部署组件,降低组网难度,减少上架工作量;借助虚拟化技术的优势,提升用户弹性扩充和按需购买安全的能力,从而提高组织的安全服务运维效率。
2.2 超融合基础架构超融合基础架构主要由计算虚拟化、存储虚拟化、网络虚拟化三部分组成,从而使得等保一体机能够提供给客户按需购买和弹性扩充对应的安全组件。
2.2.1 计算虚拟化传统硬件安全解决方案提供的硬件计算资源一般存在资源不足或者资源冗余的情况。
深信服等保一体机创新性的使用计算资源虚拟化技术,通过通用的x86服务器经过服务器虚拟化模块,呈现标准的安全设备虚拟机。
HiSec CloudFabric解决方案技术白皮书

HiSec@CloudFabric解决方案技术白皮书目录1 方案背景 (1)1.1 云安全风险分析 (1)1.2 云计算业务特点与业务需求 (1)1.3 安全需求总结 (2)1.4 方案价值 (2)2 方案概述 (3)2.1 方案架构 (3)3 方案介绍 (5)3.1 安全服务化 (5)3.1.1 方案概述 (5)3.1.2 方案设计 (5)3.1.2.1 方案架构 (5)3.1.2.2 安全资源池 (7)3.1.2.3 租户级安全服务 (8)3.1.2.3.1 业务链编排 (8)3.1.2.3.2 V AS服务类型 (11)3.1.2.3.3 V AS服务使用场景 (11)3.2 网安一体化联动方案 (13)3.2.1 方案概述 (13)3.2.2 数据采集 (14)3.2.3 威胁检测 (16)3.2.3.1 WEB异常检测原理 (17)3.2.3.2 邮件异常检测原理 (17)3.2.3.3 C&C异常检测原理 (17)3.2.3.4 流量基线异常检测原理 (17)3.2.3.5 隐蔽通道异常检测原理 (18)3.2.3.6 恶意文件检测原理 (18)3.2.3.7 关联分析原理 (18)3.2.3.8 威胁判定原理 (19)3.2.3.9 云端威胁情报 (19)3.2.4 联动闭环 (19)3.2.4.1 保护网段 (19)3.2.4.2 威胁闭环 (19)3.2.4.2.1 主机隔离 (20)3.2.4.2.2 基于IP阻断 (20)4 典型部署场景 (21)4.1 网安一体联动典型部署场景 (21)4.2 网安一体联动(软件墙)典型部署场景 (22)1方案背景1.1 云安全风险分析1.2 云计算业务特点与业务需求1.3 安全需求总结1.4 方案价值1.1 云安全风险分析虽然云计算给用户提供了一种新型的计算、网络、存储环境,但是在系统和应用上提供的服务等方面却并未发生革命性的改变。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
云安全解决方案白皮书Cloud Security Solution目录—云计算典型体系结构1云计算系统分类云计算系统典型物理架构云计算系统逻辑结构1 1 2二云计算安全威胁和需求分析3安全威胁分析安全需求和挑战4 5三云安全防护总体架构设计5设计思路安全保障目标安全保障体系框架安全保障体系总体技术实现架构设计5 6 6 7四云平台安全域划分和防护设计8安全域划分安全防护设计9 13五云计算安全防护方案的演进24虚拟化环境中的安全防护措施部署软件定义安全体系架构安全运营24 24 28六云安全技术服务28私有云安全评估和加固私有云平台安全设计咨询服务28 29七云安全解决方案33作者和贡献者关注云安全解决方案33 34八关于科技34图表图一.1 云典型架构 (2)图一.2 云典型逻辑结构 (3)图三.3 云平台安全保障体系框架 (6)图三.4 云平台安全技术实现架构 (7)图三.5 具有安全防护机制的云平台体系架构 (8)图四.6 云平台安全域逻辑划分 (9)图四.7 安全域划分示例 (11)图四.8 传统安全措施的部署 (13)图四.9 虚拟化防火墙部署 (14)图四.10 异常流量监测系统部署 (16)图四.11 网络入侵检测系统部署图 (17)图四.12 虚拟化Web 应用防火墙部署 (19)图四.13 堡垒机应用场景 (21)图四.14 堡垒机部署图 (22)图四.15 安全管理子区 (22)图五.16 SDN 典型架构 (25)图五.17 软件定义安全防护体系架构 (25)图五.18 使用SDN 技术的安全设备部署图 (26)图五.19 使用SDN 技术实现流量牵引的原理图 (27)图五.20 基于手工配置的IPS 防护模式 (28)图六.21 服务提供者与客户之间的安全控制职责范围划分. 30图六.22 云计算关键领域安全 (31)图六.23 安全咨询服务思路 (32)关键信息本方案首先研究了云计算系统的典型结构,分析了云计算系统面临的安全威胁、安全需求和挑战,进而对云安全防护总体架构,包括保障内容和实现机制、部署方法进行了设计和详细阐述,并介绍了云安全相关的安全技术服务内容和范围,最后给出了典型的云安全防护场景。
“随着云计算技术的不断完善和发展,云计算已经得到了广泛的认可和接收,许多组织已经或即将进行云计算系统建设。
同时,以信息/服务为中心的模式深入人心,大量的应用正如雨后春笋般出现,组织也开始将传统的应用向云中迁移。
同时,云计算技术仍处于不断发展和演进,系统更加开放和易用,功能更加强大和丰富,接口更加规范和开放。
例如软件定义网络(简称 SDN)技术、NFV(网络功能虚拟化)等新技术。
这必将推动云计算技术的更加普及和完善。
云计算技术给传统的 IT 基础设施、应用、数据以及 IT 运营管理都带来了革命性改变,对于安全管理来说,既是挑战,也是机遇。
首先,作为新技术,云计算引入了新的威胁和风险,进而也影响和打破了传统的信息安全保障体系设计、实现方法和运维管理体系,如网络与信息系统的安全边界的划分和防护、安全控制措施选择和部署、安全评估和审计、安全监测和安全运维等方面;其次,云计算的资源弹性、按需调配、高可靠性及资源集中化等都间接增强或有利于安全防护,同时也给安全措施改进和升级、安全应用设计和实现、安全运维和管理等带来了问题和挑战,也推进了安全服务内容、实现机制和交付方式的创新和发展。
根据调研数据,信息安全风险是客户采用云计算所考虑重大问题之一,且国家和行业安全监管愈加严格,安全已经成为组织规划、设计、建设和使用云计算系统而急需解决的重大问题之一,尤其是不断出现的与云计算系统相关事件让组织更加担心自身的云计算系统安全保障问题。
一云计算典型体系结构云计算主要是通过网络,将 IT 以抽象化的方式交付给客户,为基于 IT 的服务交付模式带来了巨大变革。
云计算的一些独特优势,使其广为接受,包括:大规模资源池化、资源弹性、按需分配、自动化部署、高可靠性、高运营效率及技术和 IT 的高透明度。
云计算平台的实现主要包括两个方式:虚拟化构成的云和应用程序/服务器构成的云,其中后者的安全防护与传统方式基本相同,不再赘言,这里主要对虚拟化构成的云进行讨论。
目前,计算虚拟化已经成熟,并为组织所广泛采用,如 VMware vSphere、Citrix Xen 等。
另外,一些用户开始尝试采用 SDN、NFV 等新型技术,旨在通过软件控制方式解决现网中遇到的存储、网络不能自动部署和分权分域管理问题。
云计算系统分类根据NIST 发布的相关规范,云计算系统按照部署方法可分为私有云、公有云、社区云、混合云。
为了便于说明,以下内容将主要以私有云为例进行说明。
云计算系统所采用虚拟化技术的不同,对安全防护设计和部署具有一定影响。
根据有无才采用 SDN、NFV 技术,可分为两类:原生虚拟化系统和基于 SDN 技术的虚拟化系统。
如无特别说明,下述描述均指原生虚拟化系统。
云计算系统典型物理架构下图给出了一个典型的云计算系统的典型架构。
图一.1 云典型架构云计算系统通常具有以下特征:•核心交换机一般采用高性能数据中心级交换机搭建,支持虚拟化技术,并提供 Internet、内部网络、外部专用网络的接入。
通过汇聚交换机(支持虚拟化)提供x86 服务器、小型机等服务器的接入。
•与互联网相关,可以提供 VPN 接入,外发访问,以及公众用户对云的访问。
•与内部网络相同,可以提供内部用户对云的访问,以及和内部其他系统进行信息交互。
•都有大量的刀片式服务器,并通过虚拟化软件,实现对计算资源的抽象和池化。
•具有 SAN、NAS 存储系统。
具有独立的存储网络。
•具有独立的综合管理平台,实现对云的运营管理。
•具有带外网管系统,实现对整个云的运维管理。
云计算系统逻辑结构云计算系统一般都包括三个层次两个平台:基础设施即服务(IaaS)、平台即服务(PaaS)、云软件即服务(SaaS)、云管理平台和运维管理平台。
如下图所示:图一.2 云典型逻辑结构简单说明如下:•基础设施即服务层(IaaS):包括了各种服务器、存储、网络设备、链路等各种物理资源,以及虚拟化管理程序和对外提供服务的接口。
可以基于此层对外提供虚拟主机服务;•平台即服务层(PaaS):包括了各种系统、平台、应用软件,可以提供应用软件的开发、测试、部署和运营环境;•软件即服务(SaaS):包括各一系列的应用软件,以及提供各客户/用户使用的交互展示程序。
可以通过网络向用户交付相应的应用服务;•云管理平台:负责云计算服务的运营,并对云计算资源池系统及其中的各类资源进行集中管理,主要功能包括云服务开通、用户管理、计价管理等功能。
通常云管理平台通过与资源池系统之间的资源管理接口下发资源管理指令,并通过网管接口向云维管理平台(网管系统)提供资源池系统内各类设备的管理和监控信息;•运维管理平台:实现对虚拟设备、系统、网络的技术维护和管理工作,包括容量、配置和事件管理等功能。
一般通过带外网络与各种资源进行互联二云计算安全威胁和需求分析云计算模式通过将数据统一存储在云计算服务器中,加强对核心数据的集中管控,比传统分布在大量终端上的数据行为更安全。
由于数据的集中,使得安全审计、安全评估、安全运维等行为更加简单易行,同时更容易实现系统容错、高可用性和冗余及灾备恢复。
但云计算在带来方便快捷的同时也带来新的挑战。
安全威胁分析CSA 在 2013 年的报告中列出了九大安全威胁。
依排序分别为 1.数据泄露 2.数据丢失 3.帐户劫持 4.不安全的接口(API)5. 拒绝服务攻击(DDoS)6.内部人员的恶意操作 7.云计算服务的滥用 8.云服务规划不合理 9.共享技术的漏洞问题。
把云计算环境下的安全威胁细化,并按云计算环境下等级保护的基本要求进行对应,可得到如下的云计算环境下的具体安全威胁:•网络安全部分•业务高峰时段或遭遇 DDoS 攻击时的大流量导致网络拥堵或网络瘫痪•重要网段暴露导致来自外部的非法访问和入侵•单台虚拟机被入侵后对整片虚拟机进行的渗透攻击,并导致病毒等恶意行为在网络内传播蔓延•虚拟机之间进行的 ARP 攻击、嗅探•云内网络带宽的非法抢占•重要的网段、服务器被非法访问、端口扫描、入侵攻击•云平台管理员因账号被盗等原因导致的从互联网直接非法访问云资源•虚拟化网络环境中流量的审计和监控•内部用户或内部网络的非法外联行为的检查和阻断•内部用户之间或者虚拟机之间的端口扫描、暴力破解、入侵攻击等行为•主机安全部分:•服务器、宿主机、虚拟机的操作系统和数据库被暴力破解、非法访问的行为•对服务器、宿主机、虚拟机等进行操作管理时被窃听•同一个逻辑卷被多个虚拟机挂载导致逻辑卷上的敏感信息泄露•对服务器的 Web 应用入侵、上传木马、上传 webshell 等攻击行为•服务器、宿主机、虚拟机的补丁更新不及时导致的漏洞利用以及不安全的配置和非必要端口的开放导致的非法访问和入侵•虚拟机因异常原因产生的资源占用过高而导致宿主机或宿主机下的其它虚拟机的资源不足•资源抽象安全部分•虚拟机之间的资源争抢或资源不足导致的正常业务异常或不可用•虚拟资源不足导致非重要业务正常运作但重要业务受损•缺乏身份鉴别导致的非法登录 hypervisor 后进入虚拟机•通过虚拟机漏洞逃逸到 hypervisor,获得物理主机的控制权限•攻破虚拟系统后进行任易破坏行为、网络行为、对其它账户的猜解,和长期潜伏•通过 hypervisor 漏洞访问其它虚拟机•虚拟机的内存和存储空间被释放或再分配后被恶意攻击者窃取•虚拟机和备份信息在迁移或删除后被窃取•hypervisor、虚拟系统、云平台不及时更新或系统漏洞导致的攻击入侵•虚拟机可能因运行环境异常或硬件设备异常等原因出错而影响其他虚拟机•无虚拟机快照导致系统出现问题后无法及时恢复•虚拟机镜像遭到恶意攻击者篡改或非法读取•数据安全及备份恢复•数据在传输过程中受到破坏而无法恢复•在虚拟环境传输的文件或者数据被监听•云用户从虚拟机逃逸后获取镜像文件或其他用户的隐私数据•因各种原因或故障导致的数据不可用•敏感数据存储漂移导致的不可控•数据安全隔离不严格导致恶意用户可以访问其他用户数据为了保障云平台的安全,必须有有效的抵御或消减这些威胁,或者采取补偿性的措施降低这些威胁造成的潜在损失。
当然,从安全保障的角度讲,还需要兼顾其他方面的安全需求。
安全需求和挑战从风险管理的角度讲,主要就是管理资产、威胁、脆弱性和防护措施及其相关关系,最终保障云计算平台的持续安全,以及其所支撑的业务的安全。
云计算平台是在传统IT技术的基础上,增加了一个虚拟化层,并且具有了资源池化、按需分配,弹性调配,高可靠等特点。