【9A文】云安全解决方案

上传人:Jerm****014 文档编号:93012512 上传时间:2019-07-15 格式:DOCX 页数:43 大小:4.31MB
返回 下载 相关 举报
【9A文】云安全解决方案_第1页
第1页 / 共43页
【9A文】云安全解决方案_第2页
第2页 / 共43页
【9A文】云安全解决方案_第3页
第3页 / 共43页
【9A文】云安全解决方案_第4页
第4页 / 共43页
【9A文】云安全解决方案_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《【9A文】云安全解决方案》由会员分享,可在线阅读,更多相关《【9A文】云安全解决方案(43页珍藏版)》请在金锄头文库上搜索。

1、【MeiWei_81重点借鉴文档】2015 NSFOCUS Cloud SecuritR Solution2015绿盟科技云安全解决方案【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】目录一 云计算典型体系结构1云计算系统分类1云计算系统典型物理架构1云计算系统逻辑结构2二 云计算安全威胁和需求分析3安全威胁分析4安全需求和挑战5三 云安全防护总体架构设计5设计思路5安全保障目标6安全保障体系框架6安全保障体系总体技术实现架构设计7四 云平台安全域划分和防护设计9安全域划分9安全防护设计13五 云计算安全防护方案的演进24虚拟化环境中的安全防护措施部署24软件定义安全体系架

2、构24安全运营28六 云安全技术服务28私有云安全评估和加固28私有云平台安全设计咨询服务29七 云安全解决方案33作者和贡献者33关注云安全解决方案34八 关于绿盟科技34图表图 一.1云典型架构2图 一.2云典型逻辑结构3图 三.3云平台安全保障体系框架6图 三.4云平台安全技术实现架构7图 三.5具有安全防护机制的云平台体系架构8图 四.6云平台安全域逻辑划分10图 四.7安全域划分示例11图 四.8传统安全措施的部署13图 四.9虚拟化防火墙部署14图 四.10异常流量监测系统部署16图 四.11网络入侵检测系统部署图18图 四.12虚拟化Web应用防火墙部署19图 四.13堡垒机应用

3、场景21图 四.14堡垒机部署图22图 四.15安全管理子区22图 五.16SDN典型架构25图 五.17软件定义安全防护体系架构25图 五.18使用SDN技术的安全设备部署图26图 五.19使用SDN技术实现流量牵引的原理图27图 五.20基于手工配置的IPS防护模式28图 六.21服务提供者与客户之间的安全控制职责范围划分30图 六.22云计算关键领域安全31图 六.23安全咨询服务思路32关键信息本方案首先研究了云计算系统的典型结构,分析了云计算系统面临的安全威胁、安全需求和挑战,进而对云安全防护总体架构,包括保障内容和实现机制、部署方法进行了设计和详细阐述,并介绍了云安全相关的安全技术

4、服务内容和范围,最后给出了典型的云安全防护场景。其中关于软件定义安全体系架构,在之前发布的2015绿盟科技软件定义安全SDS白皮书中有详述。【MeiWei_81重点借鉴文档】“随着云计算技术的不断完善和发展,云计算已经得到了广泛的认可和接收,许多组织已经或即将进行云计算系统建设。同时,以信息/服务为中心的模式深入人心,大量的应用正如雨后春笋般出现,组织也开始将传统的应用向云中迁移。同时,云计算技术仍处于不断发展和演进,系统更加开放和易用,功能更加强大和丰富,接口更加规范和开放。例如软件定义网络(简称SDN)技术、NFV(网络功能虚拟化)等新技术。这必将推动云计算技术的更加普及和完善。云计算技术

5、给传统的IT基础设施、应用、数据以及IT运营管理都带来了革命性改变,对于安全管理来说,既是挑战,也是机遇。首先,作为新技术,云计算引入了新的威胁和风险,进而也影响和打破了传统的信息安全保障体系设计、实现方法和运维管理体系,如网络与信息系统的安全边界的划分和防护、安全控制措施选择和部署、安全评估和审计、安全监测和安全运维等方面;其次,云计算的资源弹性、按需调配、高可靠性及资源集中化等都间接增强或有利于安全防护,同时也给安全措施改进和升级、安全应用设计和实现、安全运维和管理等带来了问题和挑战,也推进了安全服务内容、实现机制和交付方式的创新和发展。根据调研数据,信息安全风险是客户采用云计算所考虑重大

6、问题之一,且国家和行业安全监管愈加严格,安全已经成为组织规划、设计、建设和使用云计算系统而急需解决的重大问题之一,尤其是不断出现的与云计算系统相关事件让组织更加担心自身的云计算系统安全保障问题。本方案基于绿盟科技长期对云计算安全的探索和研究,借鉴行业最佳实践,结合绿盟科技近期云计算安全建设经验,提出了云计算安全保障框架和方法。【MeiWei_81重点借鉴文档】一 云计算典型体系结构云计算主要是通过网络,将IT以抽象化的方式交付给客户,为基于IT的服务交付模式带来了巨大变革。云计算的一些独特优势,使其广为接受,包括:大规模资源池化、资源弹性、按需分配、自动化部署、高可靠性、高运营效率及技术和IT

7、的高透明度。云计算平台的实现主要包括两个方式:虚拟化构成的云和应用程序/服务器构成的云,其中后者的安全防护与传统方式基本相同,不再赘言,这里主要对虚拟化构成的云进行讨论。目前,计算虚拟化已经成熟,并为组织所广泛采用,如VMware vSphere、CitriR Ren等。另外,一些用户开始尝试采用SDN、NFV等新型技术,旨在通过软件控制方式解决现网中遇到的存储、网络不能自动部署和分权分域管理问题。云计算系统分类根据NIST发布的相关规范,云计算系统按照部署方法可分为私有云、公有云、社区云、混合云。为了便于说明,以下内容将主要以私有云为例进行说明。云计算系统所采用虚拟化技术的不同,对安全防护设

8、计和部署具有一定影响。根据有无才采用SDN、NFV技术,可分为两类:原生虚拟化系统和基于SDN技术的虚拟化系统。如无特别说明,下述描述均指原生虚拟化系统。云计算系统典型物理架构下图给出了一个典型的云计算系统的典型架构。图 一.1云典型架构云计算系统通常具有以下特征: 核心交换机一般采用高性能数据中心级交换机搭建,支持虚拟化技术,并提供Internet、内部网络、外部专用网络的接入。通过汇聚交换机(支持虚拟化)提供R86服务器、小型机等服务器的接入。 与互联网相关,可以提供VPN接入,外发访问,以及公众用户对云的访问。 与内部网络相同,可以提供内部用户对云的访问,以及和内部其他系统进行信息交互。

9、 都有大量的刀片式服务器,并通过虚拟化软件,实现对计算资源的抽象和池化。 具有SAN、NAS存储系统。具有独立的存储网络。 具有独立的综合管理平台,实现对云的运营管理。 具有带外网管系统,实现对整个云的运维管理。云计算系统逻辑结构云计算系统 一般都包括三个层次两个平台:基础设施即服务(IaaS)、平台即服务(PaaS)、云软件即服务(SaaS)、云管理平台和运维管理平台。如下图所示:图 一.2云典型逻辑结构简单说明如下: 基础设施即服务层(IaaS):包括了各种服务器、存储、网络设备、链路等各种物理资源,以及虚拟化管理程序和对外提供服务的接口。可以基于此层对外提供虚拟主机服务; 平台即服务层(

10、PaaS):包括了各种系统、平台、应用软件,可以提供应用软件的开发、测试、部署和运营环境; 软件即服务(SaaS):包括各一系列的应用软件,以及提供各客户/用户使用的交互展示程序。可以通过网络向用户交付相应的应用服务; 云管理平台:负责云计算服务的运营,并对云计算资源池系统及其中的各类资源进行集中管理,主要功能包括云服务开通、用户管理、计价管理等功能。通常云管理平台通过与资源池系统之间的资源管理接口下发资源管理指令,并通过网管接口向云维管理平台(网管系统)提供资源池系统内各类设备的管理和监控信息; 运维管理平台:实现对虚拟设备、系统、网络的技术维护和管理工作,包括容量、配置和事件管理等功能。一

11、般通过带外网络与各种资源进行互联二 云计算安全威胁和需求分析云计算模式通过将数据统一存储在云计算服务器中,加强对核心数据的集中管控,比传统分布在大量终端上的数据行为更安全。由于数据的集中,使得安全审计、安全评估、安全运维等行为更加简单易行,同时更容易实现系统容错、高可用性和冗余及灾备恢复。但云计算在带来方便快捷的同时也带来新的挑战。安全威胁分析CSA在20RR年的报告中列出了九大安全威胁。依排序分别为1.数据泄露 2.数据丢失 3.帐户劫持 4.不安全的接口(API) 5.拒绝服务攻击(DDoS) 6.内部人员的恶意操作 7.云计算服务的滥用 8.云服务规划不合理 9.共享技术的漏洞问题。把云

12、计算环境下的安全威胁细化,并按云计算环境下等级保护的基本要求进行对应,可得到如下的云计算环境下的具体安全威胁: 网络安全部分 业务高峰时段或遭遇DDoS攻击时的大流量导致网络拥堵或网络瘫痪 重要网段暴露导致来自外部的非法访问和入侵 单台虚拟机被入侵后对整片虚拟机进行的渗透攻击,并导致病毒等恶意行为在网络内传播蔓延 虚拟机之间进行的ARP攻击、嗅探 云内网络带宽的非法抢占 重要的网段、服务器被非法访问、端口扫描、入侵攻击 云平台管理员因账号被盗等原因导致的从互联网直接非法访问云资源 虚拟化网络环境中流量的审计和监控 内部用户或内部网络的非法外联行为的检查和阻断 内部用户之间或者虚拟机之间的端口扫

13、描、暴力破解、入侵攻击等行为 主机安全部分: 服务器、宿主机、虚拟机的操作系统和数据库被暴力破解、非法访问的行为 对服务器、宿主机、虚拟机等进行操作管理时被窃听 同一个逻辑卷被多个虚拟机挂载导致逻辑卷上的敏感信息泄露 对服务器的Web应用入侵、上传木马、上传webshell等攻击行为 服务器、宿主机、虚拟机的补丁更新不及时导致的漏洞利用以及不安全的配置和非必要端口的开放导致的非法访问和入侵 虚拟机因异常原因产生的资源占用过高而导致宿主机或宿主机下的其它虚拟机的资源不足 资源抽象安全部分 虚拟机之间的资源争抢或资源不足导致的正常业务异常或不可用 虚拟资源不足导致非重要业务正常运作但重要业务受损

14、缺乏身份鉴别导致的非法登录hRpervisor后进入虚拟机 通过虚拟机漏洞逃逸到hRpervisor,获得物理主机的控制权限 攻破虚拟系统后进行任易破坏行为、网络行为、对其它账户的猜解,和长期潜伏 通过hRpervisor漏洞访问其它虚拟机 虚拟机的内存和存储空间被释放或再分配后被恶意攻击者窃取 虚拟机和备份信息在迁移或删除后被窃取 hRpervisor、虚拟系统、云平台不及时更新或系统漏洞导致的攻击入侵 虚拟机可能因运行环境异常或硬件设备异常等原因出错而影响其他虚拟机 无虚拟机快照导致系统出现问题后无法及时恢复 虚拟机镜像遭到恶意攻击者篡改或非法读取 数据安全及备份恢复 数据在传输过程中受到

15、破坏而无法恢复 在虚拟环境传输的文件或者数据被监听 云用户从虚拟机逃逸后获取镜像文件或其他用户的隐私数据 因各种原因或故障导致的数据不可用 敏感数据存储漂移导致的不可控 数据安全隔离不严格导致恶意用户可以访问其他用户数据为了保障云平台的安全,必须有有效的抵御或消减这些威胁,或者采取补偿性的措施降低这些威胁造成的潜在损失。当然,从安全保障的角度讲,还需要兼顾其他方面的安全需求。安全需求和挑战 从风险管理的角度讲,主要就是管理资产、威胁、脆弱性和防护措施及其相关关系,最终保障云计算平台的持续安全,以及其所支撑的业务的安全。云计算平台是在传统IT技术的基础上,增加了一个虚拟化层,并且具有了资源池化、按需分配,弹性调配,高可靠等特点。因此,传统的安全威胁种类依然存在,传统的安全防护方案依然可以发挥一定的作用。综合考虑云计算所带来的变化、风险,从保障系统整体安全出发,其面临的主要挑战和需求如下:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号