《云计算安全策略.ppt》由会员分享,可在线阅读,更多相关《云计算安全策略.ppt(43页珍藏版)》请在第壹文秘上搜索。
1、云计算安全策略云计算面临的安全威胁云计算面临的安全威胁云安全参考模型云安全防护策略云安全解决方案云安全部署原则云安全展望云计算安全 云计算的发展,引入了新的话题与烦恼,安全问题一直是阻止人们和企业进入云计算应用的主要因素。 Amazon和Google都因为安全问题蒙受巨大损失 云计算作为多种传统技术(如并行计算、分布式计算、网格计算、虚拟化、效用计算等)的综合应用、发展与服务模式转变的结果,信息安全的基本属性与安全需求不变,涉及信息资产、安全威胁、保护措施等的信息保障安全观不变。 Gartner列出的云计算7大安全风险从供应商的安全能力角度分析云计算面临的安全风险来讲风险风险 描述描述特权用户
2、接 供应商的管理员处理敏感信息的风险可审查性 供应商拒绝外部审计和安全认证的风险数据位置 数据存储位置位置的隐私风险数据隔离 共享资源的多租户数据隔离数据恢复 供应商的数据备份和恢复能力调查支持 供应商对不恰当或非法行为难以提供取 证支持长期生存 服务稳定性、持续性及其迁移CSA列出的7大云计算安全威胁 CSA发布的最新版本云计算关键领域安全指南,主要从攻击者角度归纳云计算环境可能面临的主要威胁。 滥用和恶意使用云计算 不安全的接口和API 不坏好意的内部人员 基础设施共享问题 数据丢失或泄漏 账户或服务劫持 未知的风险云计算面临的安全风险云计算面临的安全风险可以总结为如下3个方面1.组织管理
3、中的风险2.技术上的风险3.法律上的风险组织管理中的风险组织管理中的风险锁定风险:锁定风险:不能迁移数据/服务到其他云提供商,或本地失治风险:失治风险:提供的服务不能达到约定的安全级别合规挑战:合规挑战:云提供商不能证明服务遵从相关的规定多租户中恶意行为:多租户中恶意行为:如恶意攻击使IP 地址段被阻塞云服务终止或故障:云服务终止或故障:云提供商破产或短期内停止服务云提供商收购:云提供商收购:收购使非约束力合约具有风险供应链故障:供应链故障:部分任务外包给第三方,安全影响技术上的风险技术上的风险资源耗尽资源耗尽:没有充足的资源,资源没有合理使用隔离故障隔离故障:存储、内存、路由隔离机制失效云内
4、部恶意人员恶意人员:内部人员对高级特权的滥用管理接口漏洞管理接口漏洞:远程访问和浏览器手持设备缺陷传输中的数据截获传输中的数据截获:更多的数据传输路径,以避免嗅探和回放攻击等威胁。数据泄露数据泄露:通信加密缺陷或应用程序漏洞,数据泄露不安全或无效的数据删除不安全或无效的数据删除:资源的重新分配,缺乏有效的数据删除机制,数据丢失或泄露隐私技术上的风险技术上的风险DDoS DDoS 分布式拒绝服务攻击分布式拒绝服务攻击:计算资源被恶意的使用EDoS EDoS 经济拒绝服务攻击经济拒绝服务攻击:盗用身份,耗尽用户的资源、破坏他人的经济利益密钥丢失密钥丢失:安全密钥(如文件加密密钥、客户私钥等)被恶意
5、的第三方获取恶意探测或扫描恶意探测或扫描:恶意的探测或扫描将影响云中的数据和服务危害服务引擎危害服务引擎:攻击架构中的缺陷,如IaaS 虚拟机、PaaS API、SaaS 中的应用程序缺陷客户程序和云环境之间冲突:客户程序和云环境之间冲突:云提供商和用户之间必须进行清晰明确的责任划分,用户安全措施的不完善而给整个云平台引入安全风险,云提供商必须解决多租户的不同安全需求法律上的风险法律上的风险传讯和电子发现传讯和电子发现:由于法律传讯和民事诉讼等因素使得物理设备被没收,导致多租户中无辜用户存储的内容遭受强制检查和泄漏的风险管辖变更风险管辖变更风险:数据存储于没有法律保障的国家或地区,被非法没收并
6、强制公开数据保护风险数据保护风险:用户不能有效检查云提供商的数据处理过程,是否合规与合法,对于云供商而言,则可能接受并存储用户非法收集的数据。许可风险许可风险:必须制定合理的软件授权和检测机制云安全从云端到云中的可划分为三个层次(1) 云端安全性。 包括接入端的浏览器安全;接入端的安全管理,不仅客户可以接入,服务商也能接入;接入端的安全认证等。(2) 应用服务层。 包括可用性(亚马逊宕机事件),网络攻击,隐私安全,虚拟机环境下多重任务处理等。(3) 基础设施层。 包括数据安全(保密性、隔离性),数据位置,数据完整性与可用性,数据备份与恢复,虚拟机的安全等。云计算面临的安全威胁云安全参考模型云安
7、全参考模型云安全防护策略云安全解决方案云安全部署原则云安全展望 云安全参考模型 现实中的各种云产品,在服务模型、部署模型、资源物理位置、管理和所有者属性等方面呈现出不同的形态和消费模式,从而具有不同的安全风险特征和安全控制职责和范围。 从安全控制的角度建立云计算的参考模型,描述不同属性组合的云服务架构,并实现云服务架构到安全架构之间的映射,为风险识别、安全控制和决策提供依据。云安全参考模型云安全参考模型云计算安全体系结构云计算安全体系结构云计算安全立方体云计算面临的安全威胁云安全参考模型云安全防护策略云安全防护策略云安全解决方案云安全部署原则云安全展望云安全防护策略 IaaS安全与对策 Paa
8、S安全与对策 SaaS安全与对策 云计算通用安全技术分析IaaS可能存在如下风险 用户的数据在云中会存在泄露的危险 计算服务性能不可靠 远程管理认证危险 虚拟化技术所带来的风险 用户本身的焦虑 服务中断IaaS安全风险对应方案 客户数据可控以及数据隔离 综合考虑数据中心软硬件部署 建立安全的远程管理机制 动态密钥、及时打安全补丁、使用VPN或SSL/TLS或SSH 不用可重复使用的用户名和密码、不用telnet 选择安全的虚拟化厂商以及成熟的技术 建立健全IT行业法规 服务中断等不可抗拒新因素,采取两地三中心备份策略两地三中心备份策略两地三中心备份策略PaaSPaaS面临风险面临风险 应用配置
9、不当 平台构建漏洞,可用性、完整性差 SSL协议及部署缺陷 云数据中的非安全访问许可PaaSPaaS安全风险对策安全风险对策 严格参照手册进行配置 保证补丁能够及时得到更新 重新设计安全应用SaaSSaaS安全与风险分析安全与风险分析 数据安全 垃圾邮件与病毒 软件漏洞,版权问题 浏览器的安全漏洞 人员管理以及制度管理的缺陷 缺少第三方监督认证机制SaaSSaaS安全对应措施安全对应措施 建立可信安全平台 数据存储与备份 定期升级软件补丁,并关注版权信息 对服务器跟客户端的安全都要重视 选择可靠的SaaS提供商 成熟的安全技术、核心知识产权、好的信誉以及安全资质 安全管理 第三方监理、安全制度
10、、培训云计算中的通用安全防护策略云计算中的通用安全防护策略 建立可信云 安全认证 数据加密 法律和协议云计算环境下云计算环境下DDoS攻击防范攻击防范 DDoS攻击通常分为流量型攻击和应用型攻击。 由于传统的DDos攻击防护一般采取被动模式,而新型的DDos一般采取小流量应用层攻击,这种攻击会造成性能的巨大消耗。 对于僵尸网络、木马、蠕虫的检测过滤,收集不到其网络通信报文特征也就更难谈及检测和过滤。 在云计算环境下,出现了两种新型的云安全技术,分别是: 自动特征分析 信誉服务云计算面临的安全威胁云安全参考模型云安全防护策略云安全解决方案云安全解决方案云安全部署原则云安全展望VMware vSh
11、ield vSield可以监视虚拟数据中心内的网络流量,强制其符合公司安全策略,并确保遵从法规。IaaS层面提供保护,解决数据认证、信息泄露、虚拟化技术所带来的风险 监视、记录和阻止主机内部或集群中主机之间的虚拟机间流量, 部署整个虚拟机和虚拟网络,配置相关策略。 以确保在整个虚拟机生命周期中都备有网络安全策略,为虚拟机提提供无中断的持续保护。 按网络或应用程序协议对流量分类。 供了流量的负载均衡功能,可把外部(或公网)IP地址映射到一组内部服务器上。 趋势科技虚拟化安全解决方案趋势科技虚拟化安全解决方案 趋势科技的Deep Security专为虚拟化环境设计的恶意软件防护解决方案,可在一台物
12、理主机上可实现多台虚拟主机的“保护盾”功能,在虚拟机内无需安装任何软件,就能继承虚拟器底层所提供的安全防护。 实现入侵检测与防护、网站应用程序防护、网络应用程序控管、状态感知防火墙、一致性监控以及日志文件检查等功能,成为了虚拟化平台强大的防护盾牌。 趋势科技也在IaaS层面提供防护,可以和VMware无缝对接。 趋势为虚拟化构架的安全物理器只需安装一次,以无代理形式提供安全防护VMVMVM传统式部署安全虚拟机VMVMVM无代理安全VM客户端部署于每台虚拟机基于虚拟器一次性部署DeepSecurity的功能IDS / IPS应用程序防护应用程序控制防火墙深度包检测完整性监控日志审计侦测/阻止基于
13、操作系统漏洞的已知/零日攻击监视/控制本机应用程序支持所有IP-based的协议、提供细粒度过滤,并且可针对单独的网络接口侦测/阻止针对目录/文件/键值的未授权/恶意修改安全事件增强性审计侦测/阻止基于应用程序漏洞的已知/零日攻击无代理模式防毒防恶意程序(需Vshield Endpoint支持)底层无代理防护华为赛门铁克解决方案 在云安全方面,华为赛门铁克通过全球部署,知识共享,实时掌握全球安全威胁变化,实现全球联动,以获得最专业的安全感知和快速响应能力。 可以为博客空间、论坛、社区、网盘等Web2.0应用和企业邮局等业务提供数据安全保障,不再需要单独部署病毒网关类设备,只需要按照其提供的接口
14、调用防病毒云的资源能力即可。 华赛的云安全解决方案更多在PaaS、SaaS层面。杀毒厂商的云安全 用运来保障安全 云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云计算面临的安全威胁云安全参考模型云安全防护策略云安全解决方案云安全部署原则云安全部署原则云安全展望云安全部署原则 参照信息安全等级保护基本原则:自主保护原则、重点保护原则、同步建设原则、动态调整原则,可制定制定云安全的三大原则: 原则一:全方位多层
15、次综合防护原则。 原则二:在安全建设方面要有适度的原则。 原则三:总体规划、分步实施原则。安全体系建设可以分为三个阶段云计算面临的安全威胁云安全参考模型云安全防护策略云安全解决方案云安全部署原则云安全展望云安全展望云计算安全未来展望云计算安全未来展望 每次信息技术的重大革新,都将直接影响安全领域的发展进程,云计算也是这样。 IT行业法律将会更加健全,云计算第三方认证机构、行业约束委员会等组织有可能出现。 云计算安全将带动信息安全产业的跨越式发展,进入以立体防御、深度防御等为核心的信息安全时代。在大规模网络攻击与防护、互联网安全监管等出现重大创新。 云计算相关的信息安全技术将会得到发展 云计算相关的信息安全技术将得到发展 可信访问控制技术 加密解密、数字密钥技术 密文检索与处理技术 数据存在与可用性证明技术 数据隐私防护技术 虚拟安全技术 资源访问控制技术 可信云计算技术云计算面临的安全威胁云安全参考模型云安全防护策略云安全解决方案云安全部署原则云安全展望