IaaS云计算安全框架设计
- 格式:docx
- 大小:315.16 KB
- 文档页数:10
IaaS云计算安全框架设计1 IaaS云计算功能架构说明:接入层:指提供给用户访问云系统或用于为其他服务提供调用接口的软硬件系统。
如Portal。
虚拟资源层:指虚拟机、虚拟存储设备、虚拟交换机、虚拟服务器等虚拟化的实体。
虚拟化平台层: 指服务器虚拟化软件(如vmwareESXi),存储虚拟化软件(??),网络虚拟化软件(?)。
硬件资源层:指各种服务器,存储设备及存储网络、网络设备及连接等资源。
管理层: 指提供IaaS服务管理、系统运行管理及安全管理功能相关软硬件系统。
2 IaaS云计算安全风险2.1 接入层风险会话控制和劫持:指web应用中的通信会话被攻击者控制劫持导致通信信息泄露或拒绝服务等问题。
尽管HTTP协议是无状态协议,但一些Web应用程序则依赖于会话状态,因此存在遭受会话控制和劫持风险。
API访问控制失效:指当外部实体访问接口层时,不能验证调用者的身份信息或者验证机制被旁路带来的问题。
弱密码攻击:指因为加密算法缺陷或新的密码分析技术的进步导致安全通信中所依赖的加密技术不再安全。
2.2 虚拟资源层风险虚拟机隔离失效:一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机,可能带来虚拟机信息泄露,拒绝服务等问题。
虚拟机逃逸:指攻击者获得Hypervisor的访问权限,从而对其他虚拟机进行攻击。
若一个攻击者接入的主机运行多个虚拟机,它可以关闭Hypervisor,最终导致这些虚拟机关闭。
虚拟机迁移安全失效:指当虚拟机进行动态迁移或通过文件复制等方式静态迁移时,如果迁移前后所在的主机平台的安全措施不一致,则可导致虚拟机陷入安全风险状态。
共享存储数据删除不彻底:指多租户模式下,不同用户共享同一物理存储资源,当一个用户所分配的物理存储资源被回收后,如果其上的数据没有彻底删除,那么就可能被非法恢复的风险。
虚拟机镜像文件非法访问和篡改:指虚拟机镜像文件在没有所有者授权下非法复制,修改等风险。
2.3虚拟化平台层风险虚拟化平台完整性篡改:指虚拟化软件被攻击者注入恶意代码或进行篡改导致系统进入不安全状态。
IaaS云计算安全框架设计IaaS云计算安全框架设计1、引言本文档旨在设计一个IaaS(基础设施即服务)云计算安全框架,以保障云计算平台中的基础设施和数据的安全性。
该框架将包括安全策略、身份认证、访问控制、数据保护等关键方面的安全措施。
2、安全策略2.1 安全目标- 保护基础设施和数据的机密性、完整性和可用性- 防止未授权的访问、攻击和数据泄露- 及时检测和响应安全事件2.2 安全责任与合规性- 明确云服务提供商和用户之间的安全责任分工- 遵守相关的合规性要求,如GDPR、PCI DSS等2.3 安全风险管理- 确定潜在的安全风险和威胁- 开展风险评估和风险管理,采取相应的安全措施3、身份认证与访问控制3.1 用户身份管理- 设计用户身份验证和授权机制- 强制使用强密码和多因素身份认证- 定期审计用户权限3.2 资源访问控制- 实现细粒度的访问控制,限制用户对资源的权限- 设计角色基础的访问控制模型,确保权限管理的可扩展性3.3 身份与访问管理监控- 实施审计日志记录和监控机制,跟踪用户活动和访问控制事件- 及时发现异常行为并采取相应的响应措施4、数据保护和隐私4.1 数据分类与加密- 根据敏感性和重要性对数据进行分类- 实施合适的加密机制,保护数据的机密性4.2 数据备份和灾难恢复- 定期备份数据,确保数据的可用性和完整性- 设计灾难恢复方案,减少数据丢失和业务中断风险4.3 数据隐私保护- 遵守适用的隐私法规和合规标准- 采取数据去标识化和数据脱敏等技术,保护用户隐私5、安全监控与应急响应5.1 安全事件监控- 实施安全事件和攻击的实时监控- 使用入侵检测系统(IDS)和入侵防御系统(IPS)等安全工具5.2 安全事件响应- 设计应急响应计划,包括事件检测、报告和事件响应流程 - 确保协调和沟通,及时应对安全事件6、文档涉及附件请参考附件一,包括详细的安全设计细节和流程图。
7、法律名词及注释- GDPR:欧洲通用数据保护条例。
云计算服务模型解析SaaSPaaS和IaaS有何区别云计算服务模型解析SaaS、PaaS和IaaS有何区别随着云计算的发展,SaaS(Software as a Service)、PaaS(Platform as a Service)和IaaS(Infrastructure as a Service)成为了最为常见的云计算服务模型。
它们分别提供了不同的服务内容和使用方式。
本文将对这三种服务模型进行解析,并分析它们之间的区别。
一、SaaS(软件即服务)SaaS是一种将软件应用程序通过互联网提供给用户的模型。
在SaaS模型下,用户无需购买和安装软件,只需要通过网络访问即可使用各种软件应用。
这种模型主要关注软件的使用和交付,用户无需关心软件的底层架构和基础设施。
SaaS模型的特点包括:1. 低成本:用户无需购买软件的许可证和硬件设备,可以大幅降低成本;2. 可定制性:软件提供商可以根据用户的需求定制功能和界面;3. 高可用性:基于云端的架构,软件可以随时随地访问,具备高可用性;4. 自动更新:软件的升级和安全补丁由软件提供商负责,用户无需自行更新。
二、PaaS(平台即服务)PaaS是一种提供软件开发和部署平台的模型。
在PaaS模型下,用户可以通过云平台提供的开发工具和环境进行应用程序开发、测试和部署。
PaaS模型主要关注软件的开发和运行环境,用户无需关心底层的基础设施和操作系统。
PaaS模型的特点包括:1. 简化开发:提供丰富的开发工具和环境,简化应用程序的开发过程;2. 弹性扩展:用户可以根据需求,弹性地扩展应用程序的资源,提高性能;3. 多租户支持:云平台可以为多个用户提供独立的开发环境,保障数据安全和隔离性;4. 自动管理:云平台可以自动管理应用程序的部署、监控和运维,减轻用户的管理负担。
三、IaaS(基础设施即服务)IaaS是一种提供基础设施资源的模型。
在IaaS模型下,用户可以通过云平台租用服务器、存储空间和网络设备等基础设施资源,搭建自己的应用环境。
开放云计算体系及云架构设计——核心技术与IaaS曹玮祺博士资深云计算架构师Systems LOB -Greater ChinaSystems EngineeringSun Microsystems, Inc.1.云计算的来龙去脉2.云计算的核心技术2.1 虚拟化技术2.2 大规模分布式数据管理与并行计算3.落地的IaaS存储云解决方案及演示4.落地的IaaS计算云解决方案及演示5.围绕“APIs”构建云平台及演示6.弹性自适应承载的计算云7.云计算数据中心自动化8.云计算的新起点内容IT到云计算的演进所有的人都在谈论云计算•Database as a Service •Utility Computing•Virtualization •Application Hosting•Infrastructure as a Service•Grid Computing •Platform as a Service •Storage as a Service•Software as a Service•SOA不同视角•用户•开发者•云的架构师/建设者用户希望从云中得到什么Must be easy, automated and friendly.开发者希望从云中得到什么架构师眼中的云但是云可以如此不同Software as a ServicePlatform as a ServiceInfrastructure as a ServiceHPCAnalyticsFinanceWebMedicalPublicPrivateHybridApplication DomainsXaaSLayersCloudBusinessModel云计算层次Software as a ServiceApplications offered on-demand over the network(, Oracle CRM on-demand)Platform as a ServiceDeveloper platform with built-in services(Google App Engine)Infrastructure as a ServiceBasic storage and compute capabilities offeredas a service (Amazon web services)关键挑战构建云计算服务面临的关键挑战构建不同层面的云计算面临着不同的关键挑战,如SaaS服务需要在多租户复用时提高用户体验,PaaS需要支撑服务的开发、编排及混搭,IaaS要实现低成本、高可用和透明化的基础设施提供。
#0 引言云计算技术作为当前信息领域影响最大的技术之一,其发展应用给社会生活和国防领域带来了显著影响。
云计算本质是一种新的IT资源(硬件、平台、软件)的组织和使用技术,引入了新的技术体系架构和组织管理模式,随之也带来了许多新的安全风险。
其具有集中计算、资源动态变换、边界消失以及软件定义等特点,对传统基于边界的防护手段提出了新挑战。
云平台的安全威胁可以分为外部威胁和内部威胁,典型关系满足冰山理论观点。
外部威胁容易被关注,属于冰山之上的部分;内部威胁难以察觉,但其影响巨大,属于冰山之下的部分。
两者的主要区别表现在以下3个方面。
(1)从安全威胁上看,外部威胁通常影响云平台用户使用和应用运行,属于被大众所关注得到的冰山之上的威胁。
内部威胁来自安全边界内部,可以躲避防火墙、入侵检测等外部安全设备的检测。
(2)从攻击来源上看,内部威胁远大于外部威胁。
据2018年发布的“2018年内部威胁报告”显示,当今最具破坏性的安全威胁不是来自外部的恶意人员或恶意软件,而是来自可信赖的内部人员,无论是恶意的内部人员还是疏忽的内部人员。
外部威胁影响的可能是冰山一角的某个业务或者服务,但内部威胁影响的是整个冰山下的信息系统基础设施。
(3)从攻击面上看,内部威胁的攻击面远大于外部威胁。
外部威胁只有有限的攻击路径和攻击方式,但内部威胁容易选择从安全防御最薄弱的环节入手,威胁整个云环境的安全。
所以,随着云平台在国防、民生等领域的广泛应用,除云平台外部安全以外,其自身的安全性研究更加迫切。
#1 云安全现状概述目前,云安全联盟CSA在云安全指南基础上推出的“云安全控制矩阵CCM”成为云计算信息安全行业黄金标准,提供了评估云供应商整体安全风险的基本安全准则。
CCM围绕云计算体系架构,提出了16个安全域,包括应用程序和接口安全、审计保障与合规性、业务连续性管理与运营恢复、变更控制和配置管理、数据安全与信息生命周期管理、数据中心安全、加密与密钥管理、治理与风险管理、人力资源安全、身份与访问控制、基础设施与虚拟化安全、互操作与可移植性、移动安全、安全事件管理、电子发现与云取证和供应链管理以及透明与可审计、威胁、脆弱性管理。
IaaS 云计算需注意的五大安全问题在IT 领域,云就如同这夏日的骄阳一样火热。
微软、谷哥、苹果、IBM 等重量级“大腕”都志在“云”端,推出了自己不同的云产品和服务。
如此看来,谁要是和云过不去,简直就是自不量力。
不过,许多IT 专家对云的发展持谨慎态度,还有许多人对于云计算到底是什么仍存疑惑。
但是,云不管你的感觉如何,它仍在成长和演变,并且诞生了不同类型的云。
有公共云和私有云,甚至混合云。
还有不同类型的云服务:软件即服务(SaaS )、基础架构即服务(IaaS )、平台即服务(PaaS )等。
如今,即使技术人员也发现自己很难找到通过“云”的道路。
概念解析许多人可能已经迈出了云计算的第一步,但是如果你还没有的话,不妨从下面几个定义开始。
由美国国家科学和技术学会定义的云计算,包括以下特性:- 按需自助服务:用户无需通过中间协调者,就可以获得计算、网络、存储功能;可以通过自我服务入口和某种类型的请求中心而实现。
- 宽带网络访问:应当可以从任何位置,并且是从网络连接设备中的任何宽带阵列来使用云基础架构中的信息存储,如从桌面、笔记本、PDA 、智能电话、目前及未来存在的其它设备。
- 资源池:计算、网络和存储资源由更大的资源池来交付,不同的企业或单位(称为多种不同的客户)可以利用同样的资源池。
这里还存在着位置的独立性,每一个客户在任何时点上未必清楚特定资源的位置。
- 快捷的弹性:用户可以轻松、快捷地装备和取消装备资源。
此外,装备和取消装备可以根据策略自动完成,因而在不再需要这些资源并要求释放资源时,能够对资源进行分配。
- 可量务测的服务:用户们获取自己需要的计算、网络、存储资源,并仅为他们使用的服付钱。
云计算模式,虚拟化仍会存在。
云计算是一种交付和消费模式,而虚拟化是持此模式的一种技术。
云计算有三种服务模式:通过SaaS 可以租用所需要的应用程序。
取得成本一般很低,许多人相信云计算只不过是服务器的虚拟化,但云计算远非仅仅是服务器的虚拟化。
云平台设计方案李万鸿2016-2-25云计算是大势所趋,选择合适的硬件和软件建立云平台是非常重要的,下面是一个非常详细的云平台设计方案。
1.云平台架构设计学校云平台架构图云平台包括Iaas、Paas、Saas三层服务,云平台既是一个企业云,也可以对外提供服务,学校还可以使用别的公有云如阿里云,形成混合云。
1). SaaS:提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过客户端界面访问,如浏览器。
消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等等,实现智慧校园产品及学校现有产品等给用户使用。
2). PaaS:主要提供应用开发、测试和运行的平台,用户可以基于该平台,进行应用的快速开发、测试和部署运行,它依托于云计算基础架构,把基础架构资源变成平台环境提供给用户和应用。
为业务信息系统提供软件开发和测试环境,同时可以将各业务信息系统功能纳入一个集中的SOA平台上,有效地复用和编排组织内部的应用服务构件,以便按需组织这些服务构件。
典型的如门户网站平台服务,可为用户提供快速定制开发门户网站提供应用软件平台,用户只需在此平台进行少量的定制开发即可快速部署应用。
提供给消费者的服务是把客户采用提供的开发语言和工具(例如Java,python, .Net等)开发的或收购的应用程序部署到供应商的云计算基础设施上去。
客户不需要管理或控制底层的云基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也可能控制运行应用程序的托管环境配置;可以使用Kubernetes、Docker容器完成应用系统的部署和管理。
提供统一登录、权限、门户、数据中心、数据库等服务,实现容器管理、自动化部署、自动化迁移、负载均衡、弹性计算、按需分配、应用统计、性能检测、API接口、数据交换等功能。
3). IaaS:提供给消费者的服务是对所有计算基础设施的利用,包括处理CPU、内存、存储、网络和其它基本的计算资源,用户能够部署和运行任意软件,包括操作系统和应用程序。
laaS云计算安全框架设计1 IaaS云计算功能架构说明:接入层:指提供给用户访问云系统或用于为其他服务提供调用接口的软硬件系统。
如Portal虚拟资源层:指虚拟机、虚拟存储设备、虚拟交换机、虚拟服务器等虚拟化的实体。
虚拟化平台层:指服务器虚拟化软件(如vmwareESXi ),存储虚拟化软件(??), 网络虚拟化软件(?)硬件资源层:指各种服务器,存储设备及存储网络、网络设备及连接等资源。
管理层:指提供IaaS服务管理、系统运行管理及安全管理功能相关软硬件系统2 IaaS云计算安全风险2.1接入层风险会话控制和劫持:指web应用中的通信会话被攻击者控制劫持导致通信信息泄露或拒绝服务等问题。
尽管HTTP协议是无状态协议,但一些Web应用程序则依赖于会话状态,因此存在遭受会话控制和劫持风险。
API访问控制失效:指当外部实体访问接口层时,不能验证调用者的身份信息或者验证机制被旁路带来的问题。
弱密码攻击:指因为加密算法缺陷或新的密码分析技术的进步导致安全通信中所依赖的加密技术不再安全。
2.2 虚拟资源层风险虚拟机隔离失效:一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机,可能带来虚拟机信息泄露,拒绝服务等问题。
虚拟机逃逸:指攻击者获得Hypervisor 的访问权限,从而对其他虚拟机进行攻击。
若一个攻击者接入的主机运行多个虚拟机,它可以关闭Hypervisor ,最终导致这些虚拟机关闭。
虚拟机迁移安全失效:指当虚拟机进行动态迁移或通过文件复制等方式静态迁移时,如果迁移前后所在的主机平台的安全措施不一致,则可导致虚拟机陷入安全风险状态。
共享存储数据删除不彻底:指多租户模式下,不同用户共享同一物理存储资源,当一个用户所分配的物理存储资源被回收后,如果其上的数据没有彻底删除,那么就可能被非法恢复的风险。
虚拟机镜像文件非法访问和篡改:指虚拟机镜像文件在没有所有者授权下非法复制,修改等风险。
2.3 虚拟化平台层风险虚拟化平台完整性篡改:指虚拟化软件被攻击者注入恶意代码或进行篡改导致系统进入不安全状态。
管理接口非法访问:指虚拟化软件面向管理员的访问接口没有设置访问控制措施或因为软件缺陷利用,攻击者访问管理接口将直接影响这个虚拟化平台的安全。
如Xen 用XenCenter 管理其虚拟机,这些控制台可能会引起一些新的缺陷,例如跨站脚本攻击、SQL 入侵等。
资源分配拒绝服务:指在虚拟化环境下,CPU 、内存等资源是虚拟机和宿主机共享的,如果虚拟机发起DoS 攻击以获取宿主机上所有的资源,可能造成主机拒绝服务。
2.4 硬件资源层风险主机及网络拒绝服务:指提供服务的物理主机和网络设备不能为其他访问者提供正常的服务。
服务器非法访问:指服务器因为缺乏访问控制或认证机制被非法用户登录或使用其资源。
存储硬件设备失效导致的数据丢失:指因为设备自身质量问题导致数据丢失。
设备非法接入网络:指网络缺乏必要的设备监控机制,不能发现或阻止未经事先登记或注册的设备接入网络,给网络带来安全隐患。
服务器病毒感染:指服务器因为病毒库未更新或防御不当导致感染病毒,影响服务器的正常运行。
服务器节点失效:指服务器因为自身设备故障或软件系统漏洞导致不能正常服务。
2.5 物理安全风险自然灾害:指地震、火灾等具有强破坏力的情况。
数据中心非法进出:指人员可以随意进出带来的风险,如设备失窃。
数据中心辅助设施失效:指提供数据中心动力的系统的失效带来的风险,如供电设备失效导致服务器宕机数据丢失等问题。
2.6 其他风险服务商绑定:指因为服务商没有采用标准的技术导致当用户从一家服务商将业务迁移到另一家服务商时,存在迁移困难的风险。
服务计费失效:指云服务计费测量系统因为被攻击导致服务计费工作失效。
合规审计失效:指云环境下的合规审计工作变动困难。
如可能存在一家云服务商同时还租用其他云服务商的服务,这种业务下的合格审计工作显然更加复杂。
动态系统的监控失效:指因为云系统的动态特点,传统的监控技术存在不足而导致的风险。
如同一主机上的虚拟机间流量无法用传统的技术来监控。
多用户身份及访问控制失效:指云环境下,用户的身份及访问管理问题变得更加困难,传统方法可能不在适用于云环境下。
3 IaaS 云计算安全框架3$云计H渠构喪甲[ ... 云沖n賢全疵鑒构:MT変彳扭咄-«^0^API IT】若辛it 平台翰集杵楫"栽资遵斥衣节硕件务孫E安全畫it襦悅井I 涉旳化丽冠丽]眉丽石体V*倉呷漕04”AKllffJSK古K:打«卜its A4aw巒掃・n»m*c 1| WMIVK*HIMp-*UW>«*«=*吊砂備安辛护左全KAJS 安全虛拟就*甘屋安全吏甲性妄全星阳IaaS云计算安全框架3.1接入层安全3.1.1 web 安全云服务是一种基于 Web 的服务模式,同时相关管理工作也通过 Web 方式来管理。
因此, web 安全包括 Web 应用系统本身的安全和 web 内容安全。
一是利用 Web 应用漏洞(如 SQL 注入、跨站脚本漏洞、目录遍历漏洞、敏感信息泄露等漏洞)获取用户信息、损害应用程序,以及得到 Web 服务器的控制权限等;二是内容安全,即利用漏洞篡改网页内容,植入恶意代码,传播不正当内容等一系列问题。
主要安全风险:弱密码攻击、会话控制和劫持、权限提升、网页内容篡改等。
主要安全措施:针对Web 应用漏洞,应注重Web 应用系统的全生命周期的安全管理,针对系统生命周期不同阶段的特点采用不同的方法提高应用系统的安全性。
Web 应用可采取网页过滤、反间谍软件、邮件过滤、网页防篡改、Web 应用防火墙等防护措施,同时加强安全配置,如定期检查中间件版本及补丁安装情况,账户及口令策略设置,定期检查系统日志和异常安全事件等等。
3.1.2 API 安全API 安全主要指IaaS 作为云资源,除了可以直接为用户所使用外,也可以被PaaS 云服务商所使用。
因此,在进行服务调用对API 的验证成为一个关注的问题。
主要安全措施: 对API 签名,确保只对合法的调用者使用。
3.2 虚拟资源层安全虚拟资源层安全指资源被虚拟化为虚拟资源的安全风险。
主要安全风险:虚拟机隔离失效,虚拟机逃逸、资源分配拒绝服务等。
主要安全措施:虚拟机的安全隔离及访问控制、虚拟交换机、虚拟防火墙、虚拟镜像文件的加密存储、存储空间的负载均衡、冗余保护、虚拟机的备份恢复等。
3.3 虚拟化平台层安全虚拟化平台层安全指虚拟化相关软件的安全风险,各种虚拟化软件引入了新的攻击界面,如服务器虚拟化软件的Hypervisor 和其它管理模块。
主要安全风险: hypervisor 层的软件篡改、管理接口非法访问、资源分配拒绝服务等。
主要安全措施:基于可信计算技术实施对虚拟化平台层的完整性保护,引入访问控制机制确保管理接口的安全性,引入身份认证技术确保其他管理模块的安全3.4 硬件资源层安全3.4.1 服务器安全服务器安全主要指云计算系统中的主机服务器、维护终端在内的所有计算机设备在操作系统和数据库的层面安全性。
主要安全风险:(1)操作系统的安全问题主要体现在操作系统本身的缺陷带来的不安全因素,如访问控制、身份认证、系统漏洞、操作系统的安全配置问题、病毒对操作系统的威胁等方面,(2 )数据库的安全性主要体现在安全补丁、账户口令、角色权限、日志和审计、参数设置等方面。
(3)主机系统作为云计算平台海量信息存储、传输、应用处理的基础设施,数量众多,资产价值高,面临的安全风险极大,其自身安全性可能影响整个云计算系统的安全。
(4)维护终端作为一种比较分散的资源,长期以来面临病毒、蠕虫、木马、恶意代码攻击,难以进行集中有效的安全管理。
不安全的终端可能成为一个被动的攻击源,对整个系统构成威胁。
主要防护措施:包括身份认证、访问控制、主机安全审计、HIDS 、主机防病毒系统等,全面发现主机系统和数据库在安全配置、安全管理、安全防护措施等方面的漏洞和安全隐患。
应定期查看维护终端的版本及安全补丁安装情况,检查账户及口令策略,防止出现使用系统默认账户或弱口令等情况的发生,应注意及时升级防病毒、防木马软件的病毒、木马库。
另外,需要定期查看日志,避免异常安全事件及违规操作的发生。
3.4.2 存储安全存储安全主要指提供存储资源的物理设施及存储网络,确保存储资源的可用性,可靠性等目标。
主要安全风险:存储硬件失效、共享存储网络拒绝服务等。
主要安全措施:存储设备冗余设置、存储网络访问控制、存储网络监控等。
3.4.3 网络安全网络安全主要指网络架构、网络设备、安全设备方面的安全性,主要体现网络拓扑安全、安全域的划分及边界防护、网络资源的访问控制、远程接入的安全,路由系统的安全、入侵检测的手段、网络设施防病毒等方面。
主要安全风险:设备非法接入网络、网络拒绝服务、关键设备中毒等问题。
主要安全措施:划分安全域、实施安全边界防护、部署防火墙、IPS/IDS ,部署Dos 、DDoS 攻击防御系统、网络安全审计系统、防病毒网关、强身份认证等。
3.5 物理安全物理安全是整个云计算系统安全的前提,主要包括物理设备的安全、网络环境的安全等,以保护云计算系统免受各种自然及人为的破坏。
主要安全风险:自然灾害风险等引起云计算系统设备和线路不可用、数据中心管理不严引起的设备失窃风险等。
主要安全措施:引入安防措施,如视频监控系统, 辅助设施采用冗余设置,增加安保人员队伍。
3.6 支撑性安全基础3.6.1 数据安全数据安全指数据的保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。
数据安全风险贯穿于数据的创建、存储、使用、共享、归档、销毁等阶段。
数据安全措施:(1)通过虚拟化层实现虚拟机间存储访问隔离;(2 )通过设置虚拟环境下的逻辑边界安全访问控制策略,实现虚拟机、虚拟机组间的数据访问控制;(3 )通过对重要的数据信息在上传、存储前进行加密处理来保障数据存储的安全;(4 )通过采用采用数据加密、VPN 等技术保障用户数据及维护管理信息的网络传输安全;(5)通过存储资源重分配之前进行完整的数据擦除实现剩余信息的安全;(6 )通过支持文件级完整和增量备份, 映像级恢复和单个文件的恢复等方式保障数据的有效备份与迅速恢复。
3.6.2 身份认证及访问管理IAM 管理涉及自动化管理账号、用户自助式服务、认证、访问控制、单点登录、权职分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等方面。
云环境下的身份认证及访问管理面临如下挑战:(1 )企业拥有多套应用系统,分别属于不同的部门或业务系统。
这些系统有各自独立的IAM 系统,管理起来更加复杂。
(2 )各独立IAM 系统分别管理其所属的系统资源,为系统的用户分配权限。