云计算安全策略课件

上传人:F****n 文档编号:95482045 上传时间:2019-08-19 格式:PPT 页数:43 大小:1.15MB
返回 下载 相关 举报
云计算安全策略课件_第1页
第1页 / 共43页
云计算安全策略课件_第2页
第2页 / 共43页
云计算安全策略课件_第3页
第3页 / 共43页
云计算安全策略课件_第4页
第4页 / 共43页
云计算安全策略课件_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《云计算安全策略课件》由会员分享,可在线阅读,更多相关《云计算安全策略课件(43页珍藏版)》请在金锄头文库上搜索。

1、云计算安全策略,云计算面临的安全威胁 云安全参考模型 云安全防护策略 云安全解决方案 云安全部署原则 云安全展望,云计算安全,云计算的发展,引入了新的话题与烦恼,安全问题一直是阻止人们和企业进入云计算应用的主要因素。 Amazon和Google都因为安全问题蒙受巨大损失 云计算作为多种传统技术(如并行计算、分布式计算、网格计算、虚拟化、效用计算等)的综合应用、发展与服务模式转变的结果,信息安全的基本属性与安全需求不变,涉及信息资产、安全威胁、保护措施等的信息保障安全观不变。,Gartner列出的云计算7大安全风险,从供应商的安全能力角度分析云计算面临的安全风险来讲 风险 描述 特权用户接 供应

2、商的管理员处理敏感信息的风险 可审查性 供应商拒绝外部审计和安全认证的风险 数据位置 数据存储位置位置的隐私风险 数据隔离 共享资源的多租户数据隔离 数据恢复 供应商的数据备份和恢复能力 调查支持 供应商对不恰当或非法行为难以提供取 证支持 长期生存 服务稳定性、持续性及其迁移,CSA列出的7大云计算安全威胁,CSA发布的最新版本云计算关键领域安全指南,主要从攻击者角度归纳云计算环境可能面临的主要威胁。 滥用和恶意使用云计算 不安全的接口和API 不坏好意的内部人员 基础设施共享问题 数据丢失或泄漏 账户或服务劫持 未知的风险,云计算面临的安全风险,云计算面临的安全风险可以总结为如下3个方面

3、1.组织管理中的风险 2.技术上的风险 3.法律上的风险,组织管理中的风险,锁定风险:不能迁移数据/服务到其他云提供商,或本地 失治风险:提供的服务不能达到约定的安全级别 合规挑战:云提供商不能证明服务遵从相关的规定 多租户中恶意行为:如恶意攻击使IP 地址段被阻塞 云服务终止或故障:云提供商破产或短期内停止服务 云提供商收购:收购使非约束力合约具有风险 供应链故障:部分任务外包给第三方,安全影响,技术上的风险,资源耗尽:没有充足的资源,资源没有合理使用 隔离故障:存储、内存、路由隔离机制失效云内部 恶意人员:内部人员对高级特权的滥用 管理接口漏洞:远程访问和浏览器手持设备缺陷 传输中的数据截

4、获:更多的数据传输路径,以避免嗅探和回放攻击等威胁。 数据泄露:通信加密缺陷或应用程序漏洞,数据泄露 不安全或无效的数据删除:资源的重新分配,缺乏有效的数据删除机制,数据丢失或泄露隐私,技术上的风险,DDoS 分布式拒绝服务攻击:计算资源被恶意的使用 EDoS 经济拒绝服务攻击:盗用身份,耗尽用户的资源、破坏他人的经济利益 密钥丢失:安全密钥(如文件加密密钥、客户私钥等)被恶意的第三方获取 恶意探测或扫描:恶意的探测或扫描将影响云中的数据和服务 危害服务引擎:攻击架构中的缺陷,如IaaS 虚拟机、PaaS API、SaaS 中的应用程序缺陷 客户程序和云环境之间冲突:云提供商和用户之间必须进行

5、清晰明确的责任划分,用户安全措施的不完善而给整个云平台引入安全风险,云提供商必须解决多租户的不同安全需求,法律上的风险,传讯和电子发现:由于法律传讯和民事诉讼等因素使得物理设备被没收,导致多租户中无辜用户存储的内容遭受强制检查和泄漏的风险 管辖变更风险:数据存储于没有法律保障的国家或地区,被非法没收并强制公开 数据保护风险:用户不能有效检查云提供商的数据处理过程,是否合规与合法,对于云供商而言,则可能接受并存储用户非法收集的数据。 许可风险:必须制定合理的软件授权和检测机制,云安全从云端到云中的可划分为三个层次,(1) 云端安全性。 包括接入端的浏览器安全;接入端的安全管理,不仅客户可以接入,

6、服务商也能接入;接入端的安全认证等。 (2) 应用服务层。 包括可用性(亚马逊宕机事件),网络攻击,隐私安全,虚拟机环境下多重任务处理等。 (3) 基础设施层。 包括数据安全(保密性、隔离性),数据位置,数据完整性与可用性,数据备份与恢复,虚拟机的安全等。,云计算面临的安全威胁 云安全参考模型 云安全防护策略 云安全解决方案 云安全部署原则 云安全展望,云安全参考模型,现实中的各种云产品,在服务模型、部署模型、资源物理位置、管理和所有者属性等方面呈现出不同的形态和消费模式,从而具有不同的安全风险特征和安全控制职责和范围。 从安全控制的角度建立云计算的参考模型,描述不同属性组合的云服务架构,并实

7、现云服务架构到安全架构之间的映射,为风险识别、安全控制和决策提供依据。,云安全参考模型,云计算安全体系结构,云计算安全立方体,云计算面临的安全威胁 云安全参考模型 云安全防护策略 云安全解决方案 云安全部署原则 云安全展望,云安全防护策略,IaaS安全与对策 PaaS安全与对策 SaaS安全与对策 云计算通用安全技术分析,IaaS可能存在如下风险,用户的数据在云中会存在泄露的危险 计算服务性能不可靠 远程管理认证危险 虚拟化技术所带来的风险 用户本身的焦虑 服务中断,IaaS安全风险对应方案,客户数据可控以及数据隔离 综合考虑数据中心软硬件部署 建立安全的远程管理机制 动态密钥、及时打安全补丁

8、、使用VPN或SSL/TLS或SSH 不用可重复使用的用户名和密码、不用telnet 选择安全的虚拟化厂商以及成熟的技术 建立健全IT行业法规 服务中断等不可抗拒新因素,采取两地三中心备份策略,两地三中心备份策略,PaaS面临风险,应用配置不当 平台构建漏洞,可用性、完整性差 SSL协议及部署缺陷 云数据中的非安全访问许可,PaaS安全风险对策,严格参照手册进行配置 保证补丁能够及时得到更新 重新设计安全应用,SaaS安全与风险分析,数据安全 垃圾邮件与病毒 软件漏洞,版权问题 浏览器的安全漏洞 人员管理以及制度管理的缺陷 缺少第三方监督认证机制,SaaS安全对应措施,建立可信安全平台 数据存

9、储与备份 定期升级软件补丁,并关注版权信息 对服务器跟客户端的安全都要重视 选择可靠的SaaS提供商 成熟的安全技术、核心知识产权、好的信誉以及安全资质 安全管理 第三方监理、安全制度、培训,云计算中的通用安全防护策略,建立可信云 安全认证 数据加密 法律和协议,云计算环境下DDoS攻击防范,DDoS攻击通常分为流量型攻击和应用型攻击。 由于传统的DDos攻击防护一般采取被动模式,而新型的DDos一般采取小流量应用层攻击,这种攻击会造成性能的巨大消耗。 对于僵尸网络、木马、蠕虫的检测过滤,收集不到其网络通信报文特征也就更难谈及检测和过滤。 在云计算环境下,出现了两种新型的云安全技术,分别是:

10、自动特征分析 信誉服务,云计算面临的安全威胁 云安全参考模型 云安全防护策略 云安全解决方案 云安全部署原则 云安全展望,VMware vShield,vSield可以监视虚拟数据中心内的网络流量,强制其符合公司安全策略,并确保遵从法规。IaaS层面提供保护,解决数据认证、信息泄露、虚拟化技术所带来的风险 监视、记录和阻止主机内部或集群中主机之间的虚拟机间流量, 部署整个虚拟机和虚拟网络,配置相关策略。 以确保在整个虚拟机生命周期中都备有网络安全策略,为虚拟机提提供无中断的持续保护。 按网络或应用程序协议对流量分类。 供了流量的负载均衡功能,可把外部(或公网)IP地址映射到一组内部服务器上。,

11、趋势科技虚拟化安全解决方案,趋势科技的Deep Security专为虚拟化环境设计的恶意软件防护解决方案,可在一台物理主机上可实现多台虚拟主机的“保护盾”功能,在虚拟机内无需安装任何软件,就能继承虚拟器底层所提供的安全防护。 实现入侵检测与防护、网站应用程序防护、网络应用程序控管、状态感知防火墙、一致性监控以及日志文件检查等功能,成为了虚拟化平台强大的防护盾牌。 趋势科技也在IaaS层面提供防护,可以和VMware无缝对接。,趋势为虚拟化构架的安全,物理器只需安装一次,以无代理形式提供安全防护,VM,VM,VM,传统式部署,安全 虚拟机,VM,VM,VM,无代理安全,VM,客户端部署于每台虚拟

12、机,基于虚拟器一次性部署,DeepSecurity的功能,IDS / IPS,应用程序防护,应用程序控制,防火墙,深度包检测,完整性监控,日志审计,侦测/阻止基于操作系统漏洞的已知/零日攻击,监视/控制本机应用程序,支持所有IP-based的协议、提供细粒度过滤,并且可针对单独的网络接口,侦测/阻止针对目录/文件/键值的未授权/恶意修改,安全事件增强性审计,侦测/阻止基于应用程序漏洞的已知/零日攻击,无代理模式防毒,防恶意程序,(需Vshield Endpoint支持),底层无代理防护,华为赛门铁克解决方案,在云安全方面,华为赛门铁克通过全球部署,知识共享,实时掌握全球安全威胁变化,实现全球联

13、动,以获得最专业的安全感知和快速响应能力。 可以为博客空间、论坛、社区、网盘等Web2.0应用和企业邮局等业务提供数据安全保障,不再需要单独部署病毒网关类设备,只需要按照其提供的接口调用防病毒云的资源能力即可。 华赛的云安全解决方案更多在PaaS、SaaS层面。,杀毒厂商的云安全,用运来保障安全 云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。,云计算面临的安全威胁 云安全参考模型 云安全防护策略 云安全解决

14、方案 云安全部署原则 云安全展望,云安全部署原则,参照信息安全等级保护基本原则:自主保护原则、重点保护原则、同步建设原则、动态调整原则,可制定制定云安全的三大原则: 原则一:全方位多层次综合防护原则。 原则二:在安全建设方面要有适度的原则。 原则三:总体规划、分步实施原则。,安全体系建设可以分为三个阶段,云计算面临的安全威胁 云安全参考模型 云安全防护策略 云安全解决方案 云安全部署原则 云安全展望,云计算安全未来展望,每次信息技术的重大革新,都将直接影响安全领域的发展进程,云计算也是这样。 IT行业法律将会更加健全,云计算第三方认证机构、行业约束委员会等组织有可能出现。 云计算安全将带动信息安全产业的跨越式发展,进入以立体防御、深度防御等为核心的信息安全时代。在大规模网络攻击与防护、互联网安全监管等出现重大创新。 云计算相关的信息安全技术将会得到发展,云计算相关的信息安全技术将得到发展,可信访问控制技术 加密解密、数字密钥技术 密文检索与处理技术 数据存在与可用性证明技术 数据隐私防护技术 虚拟安全技术 资源访问控制技术 可信云计算技术,云计算面临的安全威胁 云安全参考模型 云安全防护策略 云安全解决方案 云安全部署原则 云安全展望,谢谢! 欢迎交流!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号