云安全解决方案白皮书
华为云安全解决方案
华为云安全解决方案篇一:云安全解决方案XX绿盟科技云安全解决方案XX NSFOCUS Cloud Security Solution目录一云计算典型体系结构1云计算系统分类 1 云计算系统典型物理架构 1 云计算系统逻辑结构3二云计算安全威胁和需求分析4安全威胁分析 4 安全需求和挑战7三云安全防护总体架构设计7设计思路 8 安全保障目标 9 安全保障体系框架9 安全保障体系总体技术实现架构设计11四云平台安全域划分和防护设计 14安全域划分 14 安全防护设计21五云计算安全防护方案的演进38虚拟化环境中的安全防护措施部署 38 软件定义安全体系架构 39 安全运营43六云安全技术服务44私有云安全评估和加固 44 私有云平台安全设计咨询服务45七云安全解决方案52作者和贡献者 52 关注云安全解决方案53八关于绿盟科技 53图表图一.1云典型架构 ................................................ ...................2 图一.2云典型逻辑结构 ................................................ .. (3)图三.3云平台安全保障体系框架......................................... 10 图三.4云平台安全技术实现架构......................................... 12 图三.5具有安全防护机制的云平台体系架构 ..................... 13 图四.6云平台安全域逻辑划分 (15)图四.7安全域划分示例 ................................................ ......... 18 图四.8传统安全措施的部署 .................................................21 图四.9虚拟化防火墙部署 ................................................ ..... 24 图四.10异常流量监测系统部署 ........................................... 27 图四.11网络入侵检测系统部署图....................................... 29 图四.12虚拟化Web应用防火墙部署 ................................. 31 图四.13堡垒机应用场景 ................................................ ....... 33 图四.14堡垒机部署图 ................................................ ........... 34 图四.15安全管理子区 ................................................ ........... 35 图五.16SDN典型架构 ................................................ ........... 39 图五.17软件定义安全防护体系架构 ................................... 40 图五.18使用SDN技术的安全设备部署图 ..........................41 图五.19使用SDN技术实现流量牵引的原理图 .................. 42 图五.20基于手工配置的IPS防护模式 ................................ 43 图六.21服务提供者与客户之间的安全控制职责范围划分 46 图六.22云计算关键领域安全...............................................49图六.23安全咨询服务思路 ................................................ .. 50关键信息本方案首先研究了云计算系统的典型结构,分析了云计算系统面临的安全威胁、安全需求和挑战,进而对云安全防护总体架构,包括保障内容和实现机制、部署方法进行了设计和详细阐述,并介绍了云安全相关的安全技术服务内容和范围,最后给出了典型的云安全防护场景。
瑞星“云安全”(Cloud Security)计划白皮书
[转载]瑞星“云安全”(Cloud Security)计划白皮书构想:互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全目标:全民防御,绝杀木马关键词:“云安全”(Cloud Security)、瑞星“木马/恶意软件自动分析系统”(Rs Automated Malware Analyzer,简称RsAMA)、“瑞星安全资料库”(Rising Security Database,简称RsSD)、瑞星卡卡6.0版我们今天面临的困境:电脑用户的痛苦和安全厂商的困境自从1988年莫里斯蠕虫病毒出现直到2004年,全球截获的电脑病毒总数有10万个;国内最大的安全公司瑞星最新公布的数据,目前每天截获的新病毒数量就高达8-10万个,仅2008年上半年瑞星全球反病毒监测网就发现了近156万个病毒,其中大部分是木马病毒。
电子邮件带毒、即时通信工具带毒、网上下载的电影和MP3带毒、网页上被植入木马……可以说,只要电脑接入互联网,就会立刻面临木马病毒的包围。
但是电脑用户不是专业安全人士,在感染了木马病毒后,大部分的用户根本没有感觉,也不懂得如何通过检查注册表、可疑进程等信息进行分析并上报。
一个普通的病毒分析工程师,每天最多能分析20个左右新病毒,面对成几何级数爆炸增长的新木马病毒,反病毒公司何以承担如此严峻的任务?如果依然沿袭以往的反病毒模式,安全厂商将被淹没在木马病毒的汪洋大海中。
“云安全”(Cloud Security)计划:让每一台电脑都变成一个木马监测站因此,除了利用主动防御技术、未知病毒分析技术等提高杀毒软件的查杀能力之外,我们还需要对传统的木马病毒截获、分析处理方法做根本性的变革,才可以有效应对木马病毒泛滥的严峻局势。
瑞星“云安全”(Cloud Security)计划的内容是,将用户和瑞星技术平台通过互联网紧密相连,组成一个庞大的木马/恶意软件监测、查杀网络,每个“瑞星卡卡6.0”用户都为“云安全”(Cloud Security)计划贡献一份力量,同时分享其他所有用户的安全成果。
绿盟星云产品白皮书
绿盟云安全集中管理系统NCSS产品白皮书【绿盟科技】■ 文档编号 ■ 密级 完全公开■ 版本编号 ■ 日期■ 撰 写 人 ■ 批准人© 2018 绿盟科技■ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■ 版本变更记录时间 版本 说明 修改人2017-09-04 V1.1 起草 冯超目 录一. 云安全风险与挑战 (3)1.1云安全产品缺乏统一管理 (3)1.2安全责任边界界定不清 (3)1.3用户与平台安全边界不清 (3)1.4云安全缺乏有效监督 (3)1.5云计算不可避免的虚拟化安全 (4)二. 设计理念 (4)2.1安全资源池化 (4)2.2云平台安全管理 (4)2.3用户按需服务 (5)2.4合规性原则 (5)2.5符合云计算的特性 (5)三. 绿盟星云 (6)3.1运维门户 (7)3.2租户门户 (7)3.3资源池控制器 (8)3.4日志分析 (8)3.5安全资源池 (8)四. 特色和优势 (8)4.1统一管理 (8)4.2按需服务 (9)4.3便捷部署 (9)4.4弹性扩容 (9)4.5安全合规 (9)4.6高可用性 (10)4.7升级维护方便 (10)4.8开放的资源池兼容性 (10)4.9丰富的服务组合 (11)五. 客户收益 (11)5.1云平台安全保障 (11)5.2等保合规要求 (12)5.3安全责任清晰 (12)5.4安全增值可运营 (12)5.5降低运维成本 (13)六. 部署方式 (13)6.1典型部署 (13)6.2分布式部署 (14)七. 总结 (15)一. 云安全风险与挑战1.1 云安全产品缺乏统一管理与传统环境下安全防护都由硬件设备组成不同,云环境下由传统硬件和虚拟化产品组成;传统环境中可以通过运维管理系统、安全管理中心等对安全设备进行统一管理,但是仍没法解决不同厂家安全设备的策略、管理统一调度的问题,多数的安全设备还需要各自登录设备进行操作管理。
千机盾防御系统白皮书
千机盾云防御系统产品介绍为移动端APP量身打造的网络安全解决方案日期:2018年9月目录 (1)1.APP版简介 (4)2.防护简介 (4)3.防护优势 (7)4.适用场景 (8)1.APP版简介千机盾云防御系统使用先进的防御体系,攻击者所有的请求都会进入虚拟防护节点上,通过每个节点自带的安全防护功能,进行流量清洗过滤,真实的服务器始终隐藏在千机盾云防御系统的防护之下,避免黑客对其发动攻击。
由于使用分布式的防御体系,可以轻松瓦解大流量攻击。
以全新算法、海量分布式节点为基础,对每个连接进行安全识别,精确判断是真实应用还是恶意攻击,保证每一个连接的安全,通过多维度智能调度系统实现防护IP无感切换打破传统防火墙依赖于高防IP本身防护能力的限制,解决以往攻击防护资源不对等问题,以终端视角彻底解决DDOS攻击问题。
同时高强度加密算法可保护APP通信协议不受破解,可有效解决游戏外挂和业务欺诈。
智能调度保证了终端的最佳网络链路,提升用户体验。
2.防护简介千机盾云防御系统改变了以往抗DDOS攻击依赖一个或数个高防IP的模式,依赖于精巧的调度算法和分布式服务节点,通过算法赢得DDoS攻防对抗的胜利。
整个防护由三大模块组成,分别是客户端SDK、智能调度和身份验证。
2.1.客户端千机盾云防御系统是专门为APP应用开发的集防护加速为一体的安全产品,在使用时用户需要在自身APP中嵌入安全SDK,SDK全面覆盖IOS、Android、Windows。
通过SDK可以精准定位每个终端当前环境信息、是否可信,为智能调度、攻击防护提供多维度参考数据。
通过对APP进行加固有效防治破解、欺诈、外挂等验证影响应用运营安全问题。
2.2.智能调度系统智能调度系统主要对IP地址池中的节点做健康检查,并按照智能调度算法排序,将IP池分为正常组和风险组,正常情况下会给客户端返回3个可用节点IP,一旦3个IP被打死,客户端再次请求将会分配风险组池中的IP,如果依然被打死,此客户端将被加入黑名单,列入高风险客户端,同时不再给它分配任何IP节点,并将客户端IP以及特征码存储,以备后续定位反查攻击者。
HiSec CloudFabric解决方案技术白皮书
HiSec@CloudFabric解决方案技术白皮书目录1 方案背景 (1)1.1 云安全风险分析 (1)1.2 云计算业务特点与业务需求 (1)1.3 安全需求总结 (2)1.4 方案价值 (2)2 方案概述 (3)2.1 方案架构 (3)3 方案介绍 (5)3.1 安全服务化 (5)3.1.1 方案概述 (5)3.1.2 方案设计 (5)3.1.2.1 方案架构 (5)3.1.2.2 安全资源池 (7)3.1.2.3 租户级安全服务 (8)3.1.2.3.1 业务链编排 (8)3.1.2.3.2 V AS服务类型 (11)3.1.2.3.3 V AS服务使用场景 (11)3.2 网安一体化联动方案 (13)3.2.1 方案概述 (13)3.2.2 数据采集 (14)3.2.3 威胁检测 (16)3.2.3.1 WEB异常检测原理 (17)3.2.3.2 邮件异常检测原理 (17)3.2.3.3 C&C异常检测原理 (17)3.2.3.4 流量基线异常检测原理 (17)3.2.3.5 隐蔽通道异常检测原理 (18)3.2.3.6 恶意文件检测原理 (18)3.2.3.7 关联分析原理 (18)3.2.3.8 威胁判定原理 (19)3.2.3.9 云端威胁情报 (19)3.2.4 联动闭环 (19)3.2.4.1 保护网段 (19)3.2.4.2 威胁闭环 (19)3.2.4.2.1 主机隔离 (20)3.2.4.2.2 基于IP阻断 (20)4 典型部署场景 (21)4.1 网安一体联动典型部署场景 (21)4.2 网安一体联动(软件墙)典型部署场景 (22)1方案背景1.1 云安全风险分析1.2 云计算业务特点与业务需求1.3 安全需求总结1.4 方案价值1.1 云安全风险分析虽然云计算给用户提供了一种新型的计算、网络、存储环境,但是在系统和应用上提供的服务等方面却并未发生革命性的改变。
2019年9月 奇安信云安全管理平台产品白皮书
云安全管理平台产品白皮书版本信息文档名称密级创建人云安全管理平台产品技术白皮书2.0.3V1.0公开云安全公司修订记录修订日期修订内容修订人2019.7新建,适用于云安全管理平台V2.0.3,文档版本2.0.3V1.0云安全公司版权声明:奇安信集团及其关联公司对其发行的或与合作伙伴共同发行的产品享有版权,本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程描述等内容,除另有特别注明外,所有版权均属奇安信集团及其关联公司所有;受各国版权法及国际版权公约的保护。
对于上述版权内容,任何个人、机构未经奇安信集团或其关联公司的书面授权许可,不得以任何方式复制或引用本文的任何片断;超越合理使用范畴、并未经上述公司书面许可的使用行为,奇安信集团或其关联公司均保留追究法律责任的权利。
免责声明奇安信集团,是专注于为政府、军队、企业,教育、金融等机构和组织提供企业级网络安全技术、产品和服务的网络安全公司,包括但不限于以下主体:北京奇安信科技有限公司、网神信息技术(北京)股份有限公司、北京网康科技有限公司,以及上述主体直接或者间接控制的法律实体。
奇安信集团在此特别声明,对如下事宜不承担任何法律责任:1、本产品经过详细的测试,但不能保证与所有的软硬件系统或产品完全兼容,不能保证本产品完全没有错误。
如果出现不兼容或错误的情况,用户可拨打技术支持电话将情况报告奇安信集团,获得技术支持。
2、在适用法律允许的最大范围内,对因使用或不能使用本产品所产生的损害及风险,包括但不限于直接或间接的个人损害、商业盈利的丧失、贸易中断、商业信息的丢失或任何其它经济损失,奇安信集团不承担任何责任。
3、对于因电信系统或互联网网络故障、计算机故障或病毒、信息损坏或丢失、计算机系统问题或其它任何不可抗力原因而产生的损失,奇安信集团不承担任何责任,但将尽力减少因此而给用户造成的损失和影响。
4、对于用户违反本协议规定,给奇安信集团造成损害的,奇安信集团将有权采取包括但不限于中断使用许可、停止提供服务、限制使用、法律追究等措施。
精选-信息安全-深信服_云安全_等保一体机_技术白皮书
1 前言1.1 等级保护的现状与挑战信息安全等级保护是国家信息安全保障的基本制度、基本策略和基本方法。
开展信息安全等级保护工作是保护信息化发展、维护信息安全的根本保障,是信息安全保障工作中国家意志的体现。
同时等级保护建设是一项体系化的工程,在进行等级保护建设时往往面临建设时间成本和管理成本高、实施复杂、运维管理难等难题。
1.2 深信服等保一体机概述深信服等保一体机解决方案是基于用户在等保建设中的实际需求,推出软件定义、轻量级、快速交付的实用有效的一站式解决方案,不仅能够帮助用户快速有效地完成等级保护建设、通过等保测评,同时通过丰富的安全能力,可帮助用户为各项业务按需提供个性化的安全增值服务。
采用基于标准X86平台打造的等保一体机,无需交付过多专有硬件设备,即可完成等级保护合规交付。
2 深信服等保一体机技术架构2.1 系统整体架构深信服等保一体机架构由两部分组成:一是超融合基础架构,二是一体机管理平台。
在等保一体机架构上,客户可以基于自身安全需求按需构建等级保护安全建设体系。
超融合基础架构以虚拟化技术为核心,利用计算虚拟化、存储虚拟化、网络虚拟化等模块,将计算、存储、网络等虚拟资源融合到一台标准X86服务器中,形成基础架构单元。
并且多套单元设备可以通过网络聚合起来,实现模块化的无缝横向扩展,形成统一的等保一体机资源池。
一体机管理平台提供对深信服安全组件、第三方安全组件的管理和资源调配能力;通过接口自动化部署组件,降低组网难度,减少上架工作量;借助虚拟化技术的优势,提升用户弹性扩充和按需购买安全的能力,从而提高组织的安全服务运维效率。
2.2 超融合基础架构超融合基础架构主要由计算虚拟化、存储虚拟化、网络虚拟化三部分组成,从而使得等保一体机能够提供给客户按需购买和弹性扩充对应的安全组件。
2.2.1 计算虚拟化传统硬件安全解决方案提供的硬件计算资源一般存在资源不足或者资源冗余的情况。
深信服等保一体机创新性的使用计算资源虚拟化技术,通过通用的x86服务器经过服务器虚拟化模块,呈现标准的安全设备虚拟机。
HiSec CloudFabric解决方案技术白皮书
HiSec@CloudFabric解决方案技术白皮书目录1 方案背景 (1)1.1 云安全风险分析 (1)1.2 云计算业务特点与业务需求 (1)1.3 安全需求总结 (2)1.4 方案价值 (2)2 方案概述 (3)2.1 方案架构 (3)3 方案介绍 (5)3.1 安全服务化 (5)3.1.1 方案概述 (5)3.1.2 方案设计 (5)3.1.2.1 方案架构 (5)3.1.2.2 安全资源池 (7)3.1.2.3 租户级安全服务 (8)3.1.2.3.1 业务链编排 (8)3.1.2.3.2 V AS服务类型 (11)3.1.2.3.3 V AS服务使用场景 (11)3.2 网安一体化联动方案 (13)3.2.1 方案概述 (13)3.2.2 数据采集 (14)3.2.3 威胁检测 (16)3.2.3.1 WEB异常检测原理 (17)3.2.3.2 邮件异常检测原理 (17)3.2.3.3 C&C异常检测原理 (17)3.2.3.4 流量基线异常检测原理 (17)3.2.3.5 隐蔽通道异常检测原理 (18)3.2.3.6 恶意文件检测原理 (18)3.2.3.7 关联分析原理 (18)3.2.3.8 威胁判定原理 (19)3.2.3.9 云端威胁情报 (19)3.2.4 联动闭环 (19)3.2.4.1 保护网段 (19)3.2.4.2 威胁闭环 (19)3.2.4.2.1 主机隔离 (20)3.2.4.2.2 基于IP阻断 (20)4 典型部署场景 (21)4.1 网安一体联动典型部署场景 (21)4.2 网安一体联动(软件墙)典型部署场景 (22)1方案背景1.1 云安全风险分析1.2 云计算业务特点与业务需求1.3 安全需求总结1.4 方案价值1.1 云安全风险分析虽然云计算给用户提供了一种新型的计算、网络、存储环境,但是在系统和应用上提供的服务等方面却并未发生革命性的改变。
华为云Stack解决方案白皮书
华为云Stack 解决方案白皮书KunLun AtlasTaishanDoradoFusionCube运营与运维编排服务目录Hi182xCPU 智能SSD 控制器Ethernet RouterContainerVirtualization传统业务加速云化,创新业务高速增长,海量数据价值日益凸显,业务开发和发布需要更加敏捷,企业IT 对全栈云解决方案的需求日益迫切。
华为云Stack 全栈云解决方案应运而生,为企业的高速发展提供助推器!华为云Stack 是一个全栈云解决方案,提供的云服务横跨IaaS ,PaaS , DaaS ,不仅能支持传统业务云化,大数据分析,还可支持创新业务上云,混 合云等业务场景,云服务多达60+,华为云Stack 联合各行业合作伙伴,为客 户提供端到端的云化解决方案,助力各行业实现业务云化转型。
方案架构IaaSPaaSDaaS运营商政府金融 医疗能源交通全栈平台多类型应用云化:提供适配各行业场景的传统业务、数据业务、创新业务迁移上云丰富的IT 资源:提供计算,存储,网络,数据库,大数据等资源,并提供全面的数据备份,业务安全方案,保证数据和业务安全可靠平滑架构演进:业务可在虚拟化、私有云、公有云和混合云多种部署形态中承载全栈生态适配重点行业云化转型场景,联合ISV,构筑行业生态联盟与运营商BOM软件供应商合作,聚焦NFV场景,提供最佳解决方案携手大数据应用厂商,为政府打造端到端大数据方案联合视频处理,图形识别厂商,打造智能公共安全和警务大数据与银行方案ISV合作,打造安全可信的金融大数据系统全栈服务全行业最佳实践:构建行业上云能力中心,覆盖运营商、政府、金融等领域1000+主流应用,对这些场景具备很强的专业服务能力,全球有5000+工程最佳实践全生命周期服务,提供IaaS、PaaS、DaaS 业务上云的咨询、评估、迁移、优化、运营运维,持续演进的规划设计能力弹性云服务器ECS 镜像服务IMS 裸金属服务器BMS SAP HANA服务弹性伸缩AS云硬盘EVS 对象存储服务OBS 弹性文件服务SFS虚拟私有云VPC 弹性负载均衡ELB 虚拟专有网络VPN 弹性IP EIP 虚拟防火墙VFW 安全组SG 云专线SNAT网关云硬盘备份VBS 云服务器备份CSBS 云服务器容灾CSDR 云服务器高可用CSHA 云硬盘高可用VHA 容灾即服务备份即服务主机安全HSS 数据库安全DBSS 边界防火墙EdgeFW 安全态势感知SSA 安全指数服务SIS 程序运行认证服务ARS 网页防篡改WTP Web应用防火墙WAF 云堡垒机CBH 漏洞扫描服务VSS 密钥管理服务KMS 数据加密服务DEW 云防火墙CFW 数据库审计DASA 云容器引擎CCE 云服务目录CSC 分布式缓存DCS 分布式消息DMS 分布式数据库DDM API网关(APIG) 微服务引擎CSERDS for MySQL RDS for SQL Server RDS for PostgreSQLHadoop服务分析型数据库服务ADS Hadoop集群服务HCSVMware Hyper-V Power VMOracle服务数据复制服务DRSvAPP服务消息通知服务SMN 邮箱即服务华为云AWS Azure 云服务清单关键信息混合云服务异构云资源池管理服务大数据服务数据库服务PaaS服务安全服务灾备服务网络服务存储服务计算服务多云协同:一个软件管理多个云,支持与华为云,AWS ,Azure 混合,支持异构VMware ,Hyper-V ,PowerVM 资源池 精细化管理:多达5级VDC ,完全匹配企业复杂组织运作;细粒度授权,支持多级审批,精准控制用户权限智能管云立体化监控:可定制报表和大屏,从物理设备,资源池,到租户应用全方位监控。
云计算安全责任共担白皮书
云计算安全责任共担白皮书云计算作为新型基础设施建设的重要组成,关键作用日益凸显,市场规模呈现持续增长趋势。
同时,云计算安全态势日益严峻,安全性成为影响云计算充分发挥其作用的核心要素。
与传统IT系统架构不同,上云后安全迎来责任共担新时代,建立云计算安全责任共担模型,明确划分云计算相关方的责任成为关键。
白皮书首先介绍了云计算在市场发展、安全等方面的现状及趋势,分析安全责任承担在云计算安全发展中的必要性,以及安全责任共担模式的应用现状与痛点。
重点围绕公有云场景,白皮书建立了更加精细落地、普遍适用的云计算安全责任共担模型,确定责任主体,识别安全责任,对责任主体应承担的责任进行划分,以提升云计算相关方责任共担意识与承担水平。
最后,白皮书对云计算安全责任共担未来发展进行了展望,并分享了责任承担优秀案例。
一、云计算安全责任共担成共识 (1)(一)云计算作为新型基础设施,安全性成关键 (1)(二)安全责任共担,保障云计算全方位安全 (4)(三)云计算安全责任共担应用与发展有痛点 (10)二、云计算安全责任共担模型框架 (12)(一)模型应用场景 (13)(二)云计算安全责任主体 (14)(三)云计算安全责任分类 (14)三、云计算安全责任识别与划分 (16)(一)云计算安全责任识别 (16)(二)云计算安全责任划分 (20)四、云计算安全责任共担未来发展趋势展望 (28)附录1:公有云安全责任承担优秀案例 (30)(一)阿里云 (30)(二)华为云 (38)(三)腾讯云 (46)附录2:政务云安全责任承担优秀案例 (56)(一)浪潮云 (56)图1 中国云计算市场规模及增速 (2)图2 全球云服务安全市场规模 (3)图3 中国云服务安全市场规模 (4)图4 云计算威胁渗透示意图 (5)图5 AWS基础设施服务责任共担模型 (7)图6 AWS容器服务责任共担模型 (7)图7 AWS抽象服务责任共担模型 (7)图8 Azure责任共担模型 (8)图9 云计算服务模式与控制范围的关系 (9)图10 云服务商与云客户责任划分边界 (10)图11 CSA安全责任与云服务模式关系 (10)图12 云计算安全责任共担模型 (15)表目录表1 IaaS模式下云计算安全责任划分 (20)表2 IaaS模式下云计算安全责任协商划分参考 (25)表3 PaaS模式下云计算安全责任划分 (26)表4 SaaS模式下云计算安全责任划分 (27)表5 SaaS模式下云计算安全责任协商划分参考 (28)表6 浪潮政务云安全责任划分案例 (56)一、云计算安全责任共担成共识(一)云计算作为新型基础设施,安全性成关键随着互联网与实体经济深度融合,企业数字化转型成为必然趋势。
奇安信云安全管理平台产品白皮书
目录1.引言 (1)2.产品介绍 (2)2.1.产品概述 (2)2.2.产品架构 (2)2.3.部署模式 (4)2.4.产品模块 (4)3.技术特点 (6)3.1.平台稳定可靠 (6)3.2.丰富的安全服务组件 (7)3.3.分布部署,统一管理 (9)3.4.用户与资产结构 (10)3.5.安全服务链编排 (12)3.6.用户自助服务 (13)3.7.计量计费账单 (14)3.8.云安全态势感知 (14)3.9.集中升级管理 (15)3.10.支持IPv4/IPv6双栈 (15)4.产品简述 (17)4.1.安全市场 (17)4.1.1.自主安全组件 (17)4.1.2.第三方安全组件 (19)4.2.组件管理 (20)4.3.资产管理 (21)4.4.租户信息同步 (21)4.5.监控告警 (22)4.6.订单管理 (24)4.7.工单管理 (25)4.8.计量计费 (26)4.9.报表管理 (27)4.10.云安全态势 (27)4.11.日志审计 (29)5.产品价值 (30)1.引言随着云计算的普及,大量分散数据集中到私有云和公有云内,这些数据中包含的巨大信息和潜在价值也吸引了更多的攻击者,根据国家计算机网络应急技术处理协调中心(简称CNCERT/CC)报告,网络安全事件依然持续不断爆发,而针对云上安全防护的需求也将与日俱增。
《信息安全技术网络安全等级保护基本要求第2部分:云计算安全扩展要求》等云计算标准对云环境中的安全防护的标准和范围做出了明确的要求,云上的安全责任将由云服务提供商与租户共担,需要充分保证租户业务安全的同时还要求云服务提供商能持续运营安全服务。
传统单纯依靠部署虚拟化安全设备的方式,部署周期长,使用不便利,配置复杂已经无法满足云环境下安全的需求。
用户希望能够构建一套使用便利,可持续运营,覆盖从边界到主机、应用的立体化云安全防护体系。
2.产品介绍2.1.产品概述传统业务开始往各种云上迁移后,云内承载的业务越来越多,而云内业务安全建设却远远落后于业务迁移的进度,构建的云上业务安全体系不仅要从边界入侵防范、主机恶意代码防范、数据库审计等传统安全防护能力着手,更要让各种安全服务能力与云计算按需交付的特点进行深度的结合,并通过各种云端、大数据的能力,构建一个全方位的云安全解决方案。
Fortinet云安全解决方案白皮书说明书
IntroductionVirtualization is generally the first step when business paces from traditional data center onto the cloud migration journey. Cloud by definition is a pool of API resources that can be rapidly provisioned or released through cloud service providers’ APIs for enabling ubiquitous, elastic, scalable, on-demand access to a shared pool of configurable compute, networking, and storage resources. The nature of “software-defined” everything in the cloud makes it easier to implement with great privileges and yet come even greatresponsibility for security implementation. Cloud migration is not a one-way street, and it’s very common to see hybrid cloud deployments based on business workloads coexisting in the enterprise both on premise and at hosted cloud providers.Securing Your Public and Hybrid CloudScale and Segment Cloud Security on DemandFortinet Cloud Security enables organizations to securely and elastically scale protection to their private, public, and hybrid cloud infrastructure and workloads, and to segment both within the cloud andbetween endpoints, enterprisenetworks, and the cloud.FIGURE 1: SECURITY FOR THE CLOUDSecurity Paradigm ShiftUnlike an organization independently building a data center infrastructure, cloud-based infrastructure as a service (IaaS) is built and aggregated through pools of resources and is designed to be elastic to scale with organizational demand. The leasing and subscription model changes how security is designed and implemented, as cloud consumption transitions from traditional CAPEX to OPEX in the public cloud. The security paradigm shifted from protecting a big-perimeterFIGURE 2: SECURITY PARADIGM SHIFTEDwalled garden to micro-segmented security control of business workloads. IT infrastructure becomes shifted from end-to-end complete data center ownership to owning just enough for the workload to operate in the cloud. IT architecture becomes shifted from static approaches to elastic capacity with on-demand metering consumption. This paradigm shift applies to both cloud ingress/egress (northbound-southbound) and lateral (eastbound-westbound) network traffic flow.According to Gartner’s strategic planning assumptions on “How to Make Cloud IaaS More Secure Than Your Data Center”:n n Through 2020, workloads that exploit public cloud IaaScapabilities to improve security protection will suffer at least 60% fewer security incidents than those in traditional data centers.n n Through 2020, 95% of cloud security failures will be thecustomer’s fault.n n Through 2020, 99% of vulnerabilities exploited will continueto be ones known of by security and IT professionals for atleast one year.As the cloud IaaS technology continues to evolve and mature, the majority of the security responsibility falls on how thebusiness secures and governs the applications and data on cloud IaaS.Well-defined Roles in Securing the Public CloudFor securing the public cloud, it is imperative to follow the “Shared Responsibility” model as espoused by industry groups like the Cloud Security Alliance (CSA) and providers including Amazon AWS and Microsoft Azure. These can be divided into two components — Security OF the Cloud and Security IN the Cloud .Security OF the Cloud comprises what the cloud provider, such as AWS and Azure, will provide. This represents literally all data center components for the cloud IaaS.FIGURE 3: SHARED RESPONSIBILITY - REDUCE SECURITY COST + MAINTAIN FLEXIBILITY , ACCESS, AND CONTROLSecurity IN the Cloud comprises what cloud tenants are responsible for implementing with their security solutions.Legacy security technologies coming into the cloud are still using appliance-based solutions, host-based agents, and manual audits. To achieve a truly consistent security posture in the cloud, businesses need to make the new mentality shift to move critical data away from the monolithic host-centric security model and start leveraging components available from public cloud-based web services. Rather than simply acquiring standalone security appliance that introduce security management challenges, they should instead consider cloud security solutions with centralized management and visibility across all deployment nodes. Point solutions today withoutextensions into cloud APIs are due to fail when they hit the point of scaling elastically in the cloud.Fortinet Security Solutions for Public CloudsCloud deployment is not meant to replicate what it’s done in the traditional data center. Fortinet has purposefully built cloud appliances for Amazon Web Services (AWS) CloudFormation or Microsoft Azure Resource Manager (ARM) templates to take advantage of cloud API-driven functionalities.The Fortinet Security Fabric-ready APIs fully support AWS and Azure and help extend the security intelligence across the cloud. Fortinet further embraces AWS Auto Scaling web services to provide better capacity planning through automation.With a global presence across all regions in public clouds,Fortinet further helps customers and partners meet their security goal of providing applications and data close to their geographical user bases. Geopolitical compliance can be further provided through Fortinet FortiOS intelligence and reporting.Fortinet Security Fabric for the CloudThe Fortinet Security Fabric extends Fortinet’s cloud securitysolutions across the entire enterprise attack surface.Virtualization is a core component of the security fabric that enables applications and data to be delivered efficiently in an on-demand manner through software-defined orchestration. Business workloads can be replicated and automated through preconfigured templates to increase agility and high availability.It is also critical to have single-pane-of-glass management and to own the control plane over cloud resource abstraction, so that businesses can embrace this new dynamic, automated, services-oriented architecture and improve control and visibility in varying cloud deployments.FIGURE 4: FORTINET SECURITY FABRIC FOR CLOUD SECURITYFortinet supports on-demand hourly and annual metering subscriptions in the cloud marketplace, as well as bring your own license (BYOL) for perpetual consumption. As clouds are driven by the need to reduce CAPEX and OPEX expenditures. Fortinet provides the broadest set of service-driven portfolios that can be deployed in micro-segmented clouds without compromising holistic security intelligence.The key principles of cloud security implementation in the Fortinet Security Fabric are:n n Scalable – high-performance firewalls and network securityappliances that scale from IoT to branch offices to the enterprise campus to the hybrid cloudn n Aware – integrated with underlying cloud infrastructure tobe aware of dynamic changes in the cloud environment and to provide seamless protectionn n Secure – micro-segmentation and internal segmentation inthe hybrid cloud extended with end-to-end segmentation across the entire attack surfacen n Actionable – integrated into SIEM and other analytics inprivate and public clouds, with the ability to orchestrate changes to FortiGate and other Fortinet security policy/posture automatically in response to incidents and eventsn n Open – built on an extensible platform with programmaticAPIs (REST and JSON) and other interfaces to integrate with hypervisors, SDN controllers, cloud management, orchestration tools, and software-defined data center and cloudHybrid IT InfrastructureA hybrid cloud that mixes on-premise data centers/private clouds with public clouds requires rigorous management. Fortinet helps organizations build a cohesive securityinfrastructure that is easy to deploy, manage, and extend. Using the fabric-ready API framework, Fortinet seamlessly integrates orchestration and automation to work across the mixed cloud environments. This increased agility, flexible consumption, and automation help DevOps teams own the control plane and respond to changes in the cloud environment more efficiently. Fortinet helps maintain consistency in security posture across clouds with a familiar look and feel in tools and resources. By extending the data center with consistent management,organizations can get enterprise-grade performance and security in the data center and in the cloud, as well as meet changing business needs with greater flexibility and capacity on demand.FortiGate Security PlatformThe FortiGate family of physical and virtual security appliances provides the foundation for securing private and public cloud environments. High-end physical FortiGate appliances provide highly scalable north-south data center firewall and network security protection at the edge or core of the private cloud. Virtual FortiGate appliances provide north-south protection for public clouds, as well as east-west segmentation within and across the hybrid cloud.All FortiGate physical and virtual security appliances share a common FortiOS firmware with consolidated multi-function security, from firewall to intrusion prevention to next-genfirewall to anti-malware to web filtering, and more, and receive consistent FortiGuard threat and content updates fromFortinet’s fully in-house FortiGuard Labs threat research team.Fortinet Virtual AppliancesIn addition to the flagship FortiGate platform, nearly a dozen other Fortinet security and networking solutions are available, not just as physical appliances but also as virtual appliances,from web application security to sandboxing to analytics to application delivery, for deployment in private and public cloud environments.Agile Software-Defined SecurityFortinet’s Security Fabric for the clouds enables orchestration and automation of both physical and virtual FortiGate security appliances in the hybrid cloud. Through a rich set of RESTful and other programmatic APIs, FortiGate appliances can be tightly orchestrated and automated with leading software-defined cloud platforms.Orchestration in the Public CloudFortiGate security solutions are tightly orchestrated with leading public clouds like AWS and Azure to provide on-demand provisioning, pay-as-you-go pricing, elastic auto-scaling, and unified security analytics that enhance protection and visibility in the public cloud environment.Single-Pane-of-Glass Visibility and ControlA workload should have the same secure and compliant posture regardless of whether it is running in a private cloud or public cloud, or whether it may migrate from one to another in a hybrid strategy. Fortinet’s central management solutions, including FortiManager and FortiAnalyzer, provide a single consolidated view of security policies, governance reporting, and event monitoring regardless of physical, virtual, or cloud infrastructure, and across private, public, and hybrid clouds.ConclusionRapid enterprise adoption of private and public clouds is driving the evolution of cloud security. Agile and elastic cloud security solutions need to fundamentally scale protection and segmentation within and across cloud environments. Fortinet’s FortiGate security platform and cloud security solutions secure private, public, and hybrid clouds, and extend protection seamlessly via the Fortinet Security Fabric across the entire enterprise from IoT to data center to cloud.Copyright © 2016 Fortinet, Inc. All rights reserved. Fortinet , FortiGate , FortiCare and FortiGuard , and certain other marks are registered trademarks of Fortinet, Inc., and other Fortinet names herein may also be registered and/or common law trademarks of Fortinet. All other product or company names may be trademarks of their respective owners. Performance and other metrics contained herein were attained in internal lab tests under ideal conditions, and actual performance and other resultsmay vary. Network variables, different network environments and other conditions may affect performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, GLOBAL HEADQUARTERS Fortinet Inc.899 Kifer RoadSunnyvale, CA 94086United StatesTel: +/salesEMEA SALES OFFICE 905 rue Albert Einstein Valbonne06560, Alpes-Maritimes, FranceTel +33 4 8987 0500APAC SALES OFFICE 300 Beach Road 20-01The Concourse Singapore 199555Tel: +65.6513.3730LATIN AMERICA SALES OFFICE Paseo de la Reforma 412 piso 16Col. Juarez C.P . 06600 México D.F.Tel: 011-52-(55) 5524-8428。
天融信云安全监控服务白皮书
天融信云安全监控服务销售白皮书北京天融信公司2012年8月目录1 服务背景 (4)1.1各类网络安全产品的大量使用带来新的工作挑战 (4)1.2WEB的广泛应用导致针对WEB服务器的攻击日益盛行 (5)1.3天融信云安全监控服务 (6)2服务说明 (7)2.1天融信安全设备远程监控服务 (7)2.1.1目标客户 (7)2.1.2产品功能 (7)2.1.2.1多方位可用性监控 (7)2.1.2.2策略评估 (8)2.1.2.3策略监控 (9)2.1.2.4策略备份 (9)2.1.2.5智能风险防御 (10)2.1.2.6设备更新管理 (10)2.1.2.7备件响应服务 (10)2.1.2.8内网事件分析 (10)2.1.2.9外网事件分析 (11)2.1.2.10日志云存储服务 (11)2.1.3典型应用 (11)2.2天融信网站监控防护服务 (11)2.2.1目标客户 (12)2.2.2产品功能 (12)2.2.2.1可用性状态监控 (12)2.2.2.2敏感字监控 (12)2.2.2.3网站页面防篡改监控和网页恢复 (12)2.2.2.4网站遭受攻击后并可能产生影响时,是否被风险隔离122.2.2.5实时阻断对WEB服务的各种攻击行为 (13)2.2.2.6WEB漏洞检测 (13)2.2.2.7防拒绝服务攻击 (13)2.2.2.8异常外联事件分析 (13)2.2.2.9日志云存储服务 (13)2.2.2.10安全信息通报服务 (14)2.2.3典型应用 (14)3服务特点 (14)3.1更彻底的网站防护及页面防篡改、页面恢复 (14)3.2强大的WEB网站防护能力 (14)3.3符合国家信息安全评测的标准和结果 (14)3.4提供专业的网站防护巡检、评测、加固、应急等持续性服务 (14)3.5有效提升网络安全设备的防护价值和风险控制能力 (15)3.6云安全在线监测服务提供全天侯监控和即时预警 (15)3.7提供安全设备和网站防护的日志存储服务 (15)3.8以结果为导向的“托管式全方位服务” (15)3.9丰富经验和专业技术的保障 (16)3.10解决实际问题的专家级报告 (16)4客户收益 (16)1服务背景1.1各类网络安全产品的大量使用带来新的工作挑战过去的十多年来,网络安全形势一直十分严峻,重大网络安全事故频频发生。
云计算白皮书(2021年)
日前,中国信息通信研究院(简称“信通院”)在2021年可信云大会上正式发布《云计算白皮书》,这是信通院第七次发布云计算白皮书。
白皮书基于研究和调查报告,总结过去一年来云计算在市场、技术、架构、安全、管理、软件、赋能等方面的发展特点,并对各发展特点进行详细阐述,最后对云计算未来发展给出展望,旨在帮助从业者更好地了解云计算产业发展动态。
2020年我国经济稳步回升,云计算市场呈爆发式增长,整体规模达到2091亿元,增速56.6%。
云计算发展日益成熟,逐步迈入深水区。
从发展历程上看,云计算走过了2006年到2010年的形成期,2010年到2015年的发展期,2015年到2020的应用期,并已经迈入成熟期。
随着云计算的持续成熟,云计算在产业界的虹吸效应开始显现,并对软件架构、融合新技术、算力服务、管理模式、安全体系、数字化转型等带来深刻变革,具体体现在六个方面。
1云计算对软件工程进行了由内而外、从软件开发形式到企业组织文化的变革。
云计算为软件架构带来了分布式化、解耦合和工程化三个特性,解耦合的组件(微服务、中间件)以分布式的形态提供服务,DevOps解决方案打造工程化的开发流程,对软件工程进行了由内而外、从软件开发形式到企业组织文化的变革。
2云计算倒逼测试革新,打破效能瓶颈,提升软件质量。
业务价值的持续高质量交付成为企业的核心诉求,云计算帮助推进软件测试的执行和革新,打破持续交付的效能瓶颈,有效提升软件质量。
3云原生融合新型信息技术,改变数、智、算的应用方式。
云原生带动技术架构、应用效能、云化效益的全方位提升,传统行业用户逐步对外围系统、次核心系统、核心系统进行不同程度的云原生化改造。
云原生进一步降低技术门槛,深化云数融合、云智融合、高性能计算的发展,推动云数智高质量融合发展。
4云原生生态持续完善,向体系化应用演进。
云原生底层核心技术已完成整合趋于成熟,细分领域的衍生技术呈井喷式爆发,据不完全统计技术生态的热点开源项目已超300个,涵盖技术能力的方方面面。
涉密云解决方案技术白皮书
前言本文介绍了涉密云解决方案的产品组成、产品功能与特点、典型应用场景以及成功案例,详细描述了产品的安全虚拟化平台、安全云管理平台、安全虚拟桌面管理平台、安全云终端、云资源一体机等各组件的功能、特点和技术规格,描述了典型的部署方式,以及产品能够为客户带来的价值。
1 概述1.1 涉密云概述涉密云是涉密环境中部署的云计算系统,包括桌面虚拟化和服务器虚拟化,需要满足涉密信息系统分级保护要求,要符合涉密环境信息安全相关政策法规。
云计算作为一种先进的技术手段和实现模式已经成为当前涉密军工行业信息化发展的趋势和重点。
当前,全球云计算市场迅速增长,世界信息产业强国对云计算给予了高度关注,已把云计算作为未来战略产业的重点,纷纷研究制定并出台云计算发展战略规划,加快部署国家级云计算基础设施,并加快推动云计算的应用,抢占云计算产业制高点。
国家发改委和工信部高度重视云计算技术,认为这是我国实现信息产业升级换代,实现全社会节能减排,提升我国工业和信息化水平的难得机会。
并且把具有自主可控的安全云计算解决方案作为支持的重点。
中国网安作为国内重要的信息安全厂商,投入大量人力物力研发安全涉密云解决方案,经过多年努力,已经在自主知识产权的虚拟化软硬件等方面有了深厚的积累。
同时积极支持我国军工企业和国家信息化关键部门试点和部署虚拟化,已经取得了良好的结果。
涉密云解决方案技术白皮书中国电子科技网络信息安全有限公司1.2 涉密云用户需求及特点分析涉密单位及重要的非涉密单位的信息系统的特点及对云计算的建设的需求为:1) 云计算核心代码要自主可控云计算在满足可靠的应用基础之上,必须满足核心代码国产化、自主可控的需求。
2) 简化终端采用桌面虚拟化之后, 用户使用瘦终端登录虚拟机,根据用户的需求动态调整硬件资源,管理员可以在管理端完成大部分维护工作,可以降低终端投资,提高终端维护效率。
3) 用户环境有多个安全域在涉密行业中用户的信息系统采用多网隔离, 多重布线的方式,基础设施建设和维护非常复杂,代价巨大 ;为了实现业务扩展许多时候需要重新布线, 导致基础设施的投入和浪费巨大 ;多网业务数据流转效率低,不同业务数据共享在效率和安全上难两全 ,安全风险大。
云计算白皮书
信息 ATR 基础设施服务业主要包括为云计算提供承载服务的数据中心和 业和 C 网络。数据中心既包括由电信运营商与数据中心服务商提供的租用式 工 数据中心,也包括由云服务提供商自建的数据中心。网络提供商目前
模式转变。
其次,云计算成为 ICT 产业服务化发展转型的重要方向,服务
1据研究,当企业信息化规模达到一定程度(1500 台服务器以上)时,建设私有云的投资效益更好。相反, 服务器规模为 1500 台以下的中小型用户使用公共云服务则更有助于降低成本。
2
工业和信息化部电信研究院
云计算白皮书(2012 年)
及支持产业等组
电
部
化
息 信 和
CATR
业
工
图 1 云计算产业体系构成
云计算服务业包括基础设施即服务(IaaS)、平台即服务(PaaS) 和软件即服务(SaaS)。IaaS 服务最主要的表现形式是存储服务和计 算服务,主要服务商如亚马逊、Rackspace、Dropbox 等公司。PaaS 服务提供的是供用户实施开发的平台环境和能力,包括开发测试、能 力调用、部署运行等,提供商包括微软、谷歌等。SaaS 服务提供实
六、 政府在云计算发展中的作用.....................................31 1. 外国政府的云计算行动.........................................31 2. 我国政府的云计算行动.........................................33
当前,云计算已经成为全球 ICT 产业界公认的发展重点。各国 政府积极通过政策引导、资金投入等方式加快本国云计算的战略布 局和产业发展;国际 ICT 产业巨头加快技术研发、企业转型和联盟 合作以抢占云计算发展的主导权和新兴市场空间。我国在云计算领 域已具备了一定的技术和产业基础,并拥有巨大的潜在市场空间, 存在抓住机遇实现局部突破的机会,但当前发展过程中的产业技术 差距、规划布局和制度环境等问题也日益显现。
华为云安全白皮书
华为云安全白皮书文档版本 3.2发布日期2020-08-14版权所有 © 华为技术有限公司 2020。
保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
商标声明和其他华为商标均为华为技术有限公司的商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
注意您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。
除非合同另有约定,华为公司对本文档内容不做任何明示或默示的声明或保证。
由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
华为技术有限公司地址:深圳市龙岗区坂田华为总部办公楼邮编:518129网址:https://客户服务邮箱:support@客户服务电话:4008302118导读过去几年中,华为云与所有云服务供应商(CSP – Cloud Service Provider)和客户一样,面临着层出不穷的云安全挑战,不断探索,收获颇多。
2017年初,华为云部(Cloud Business Unit, aka Cloud BU)正式成立,重新启程,开启华为云新时代。
华为云迎难而上,视挑战为机遇,恪守业务边界,携手生态伙伴,共同打造安全、可信的云服务,为客户业务赋能增值、保驾护航。
华为云通过结合业界先进的云安全理念、世界领先的 CSP 优秀安全实践、华为长年积累的网络安全经验和优势以及在云安全领域的技术积累与运营实践,摸索出了一整套行之有效的云安全战略和实践。
华为云已经构建起多维立体、纵深防御和合规遵从的基础设施架构,用以支撑并不断完善涵盖了 IaaS、 PaaS 和 SaaS 等具有优良安全功能的常用云服务。
在这背后,是华为云高度自治的扁平化组织,具备高度安全意识和能力的研发运维运营团队,先进的云服务 DevOps/DevSecOps1流程,以及日益繁荣的云安全生态圈。
山石网科虚拟云安全解决方案技术白皮书-CN-V1.0
山石网科虚拟云安全解决方案技术白皮书——山石云·格面向虚拟化数据中心的软件定义安全数据中心已经从物理架构演进到大规模虚拟和云的架构。
服务器和存储被虚拟化成为很多数据中心的标准,新兴的网络功能虚拟化(NFV)和软件定义网络(SDN)技术有望通过虚拟化的网络和安全功能完成物理到虚拟的演进。
虚拟数据中心在效率、业务敏捷性,以及快速的产品上市时间上有明显的优势。
然而,应用、服务和边界都是动态的,而不是固定和预定义的,因此实现高效的安全十分具有挑战性。
传统安全解决方案和策略还没有足够的准备和定位来为新型虚拟化数据中心提供高效的安全层,这是有很多原因的。
从南北到东西在传统数据中心里,防火墙、入侵防御,以及防病毒等安全解决方案主要聚焦在内外网之间边界上通过的流量,一般叫做南北向流量或客户端服务器流量。
在今天的虚拟化数据中心里,像南北向流量一样,交互式数据中心服务和分布式应用组件之间产生的东西向流量也对访问控制和深度报文检测有刚性的需求。
多租户云环境也需要租户隔离和向不同的租户应用不同的安全策略,这些租户的虚拟机往往是装在同一台物理服务器里的。
不幸的是,传统安全解决方案是专为物理环境设计的,不能将自己有效地插入东西向流量的环境中,所以它们往往需要东西向流量被重定向到防火墙、深度报文检测、入侵防御,以及防病毒等服务链中去。
这种流量重定向和静态安全服务链的方案对于保护东西向流量是效率很低的,因为它会增加网络的延迟和制造性能瓶颈,从而导致应用响应时间的缓慢和网络掉线。
负载移动性和可扩展性静态安全解决方案在物理静态负载环境中是有效的。
在虚拟化数据中心里,负载移动性和迁移是常态,那就意味着安全解决方案不仅也要具有移动性,还要能够感知负载的移动。
而且它还得保持状态并对安全策略做出实时响应。
要做到这一点,最好的办法就是通过与云管理平台(例如vCenter和OpenStack)紧密集成。
在虚拟化环境里,负载增大、减小和移动,以满足业务和应用的需求,安全解决方案的可扩展性和弹性显得尤为重要。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
云安全解决方案白皮书Cloud Security Solution目录—云计算典型体系结构1云计算系统分类云计算系统典型物理架构云计算系统逻辑结构1 1 2二云计算安全威胁和需求分析3安全威胁分析安全需求和挑战4 5三云安全防护总体架构设计5设计思路安全保障目标安全保障体系框架安全保障体系总体技术实现架构设计5 6 6 7四云平台安全域划分和防护设计8安全域划分安全防护设计9 13五云计算安全防护方案的演进24虚拟化环境中的安全防护措施部署软件定义安全体系架构安全运营24 24 28六云安全技术服务28私有云安全评估和加固私有云平台安全设计咨询服务28 29七云安全解决方案33作者和贡献者关注云安全解决方案33 34八关于科技34图表图一.1 云典型架构 (2)图一.2 云典型逻辑结构 (3)图三.3 云平台安全保障体系框架 (6)图三.4 云平台安全技术实现架构 (7)图三.5 具有安全防护机制的云平台体系架构 (8)图四.6 云平台安全域逻辑划分 (9)图四.7 安全域划分示例 (11)图四.8 传统安全措施的部署 (13)图四.9 虚拟化防火墙部署 (14)图四.10 异常流量监测系统部署 (16)图四.11 网络入侵检测系统部署图 (17)图四.12 虚拟化Web 应用防火墙部署 (19)图四.13 堡垒机应用场景 (21)图四.14 堡垒机部署图 (22)图四.15 安全管理子区 (22)图五.16 SDN 典型架构 (25)图五.17 软件定义安全防护体系架构 (25)图五.18 使用SDN 技术的安全设备部署图 (26)图五.19 使用SDN 技术实现流量牵引的原理图 (27)图五.20 基于手工配置的IPS 防护模式 (28)图六.21 服务提供者与客户之间的安全控制职责范围划分. 30图六.22 云计算关键领域安全 (31)图六.23 安全咨询服务思路 (32)关键信息本方案首先研究了云计算系统的典型结构,分析了云计算系统面临的安全威胁、安全需求和挑战,进而对云安全防护总体架构,包括保障内容和实现机制、部署方法进行了设计和详细阐述,并介绍了云安全相关的安全技术服务内容和范围,最后给出了典型的云安全防护场景。
“随着云计算技术的不断完善和发展,云计算已经得到了广泛的认可和接收,许多组织已经或即将进行云计算系统建设。
同时,以信息/服务为中心的模式深入人心,大量的应用正如雨后春笋般出现,组织也开始将传统的应用向云中迁移。
同时,云计算技术仍处于不断发展和演进,系统更加开放和易用,功能更加强大和丰富,接口更加规范和开放。
例如软件定义网络(简称 SDN)技术、NFV(网络功能虚拟化)等新技术。
这必将推动云计算技术的更加普及和完善。
云计算技术给传统的 IT 基础设施、应用、数据以及 IT 运营管理都带来了革命性改变,对于安全管理来说,既是挑战,也是机遇。
首先,作为新技术,云计算引入了新的威胁和风险,进而也影响和打破了传统的信息安全保障体系设计、实现方法和运维管理体系,如网络与信息系统的安全边界的划分和防护、安全控制措施选择和部署、安全评估和审计、安全监测和安全运维等方面;其次,云计算的资源弹性、按需调配、高可靠性及资源集中化等都间接增强或有利于安全防护,同时也给安全措施改进和升级、安全应用设计和实现、安全运维和管理等带来了问题和挑战,也推进了安全服务内容、实现机制和交付方式的创新和发展。
根据调研数据,信息安全风险是客户采用云计算所考虑重大问题之一,且国家和行业安全监管愈加严格,安全已经成为组织规划、设计、建设和使用云计算系统而急需解决的重大问题之一,尤其是不断出现的与云计算系统相关事件让组织更加担心自身的云计算系统安全保障问题。
一云计算典型体系结构云计算主要是通过网络,将 IT 以抽象化的方式交付给客户,为基于 IT 的服务交付模式带来了巨大变革。
云计算的一些独特优势,使其广为接受,包括:大规模资源池化、资源弹性、按需分配、自动化部署、高可靠性、高运营效率及技术和 IT 的高透明度。
云计算平台的实现主要包括两个方式:虚拟化构成的云和应用程序/服务器构成的云,其中后者的安全防护与传统方式基本相同,不再赘言,这里主要对虚拟化构成的云进行讨论。
目前,计算虚拟化已经成熟,并为组织所广泛采用,如 VMware vSphere、Citrix Xen 等。
另外,一些用户开始尝试采用 SDN、NFV 等新型技术,旨在通过软件控制方式解决现网中遇到的存储、网络不能自动部署和分权分域管理问题。
云计算系统分类根据NIST 发布的相关规范,云计算系统按照部署方法可分为私有云、公有云、社区云、混合云。
为了便于说明,以下内容将主要以私有云为例进行说明。
云计算系统所采用虚拟化技术的不同,对安全防护设计和部署具有一定影响。
根据有无才采用 SDN、NFV 技术,可分为两类:原生虚拟化系统和基于 SDN 技术的虚拟化系统。
如无特别说明,下述描述均指原生虚拟化系统。
云计算系统典型物理架构下图给出了一个典型的云计算系统的典型架构。
图一.1 云典型架构云计算系统通常具有以下特征:•核心交换机一般采用高性能数据中心级交换机搭建,支持虚拟化技术,并提供 Internet、内部网络、外部专用网络的接入。
通过汇聚交换机(支持虚拟化)提供x86 服务器、小型机等服务器的接入。
•与互联网相关,可以提供 VPN 接入,外发访问,以及公众用户对云的访问。
•与内部网络相同,可以提供内部用户对云的访问,以及和内部其他系统进行信息交互。
•都有大量的刀片式服务器,并通过虚拟化软件,实现对计算资源的抽象和池化。
•具有 SAN、NAS 存储系统。
具有独立的存储网络。
•具有独立的综合管理平台,实现对云的运营管理。
•具有带外网管系统,实现对整个云的运维管理。
云计算系统逻辑结构云计算系统一般都包括三个层次两个平台:基础设施即服务(IaaS)、平台即服务(PaaS)、云软件即服务(SaaS)、云管理平台和运维管理平台。
如下图所示:图一.2 云典型逻辑结构简单说明如下:•基础设施即服务层(IaaS):包括了各种服务器、存储、网络设备、链路等各种物理资源,以及虚拟化管理程序和对外提供服务的接口。
可以基于此层对外提供虚拟主机服务;•平台即服务层(PaaS):包括了各种系统、平台、应用软件,可以提供应用软件的开发、测试、部署和运营环境;•软件即服务(SaaS):包括各一系列的应用软件,以及提供各客户/用户使用的交互展示程序。
可以通过网络向用户交付相应的应用服务;•云管理平台:负责云计算服务的运营,并对云计算资源池系统及其中的各类资源进行集中管理,主要功能包括云服务开通、用户管理、计价管理等功能。
通常云管理平台通过与资源池系统之间的资源管理接口下发资源管理指令,并通过网管接口向云维管理平台(网管系统)提供资源池系统内各类设备的管理和监控信息;•运维管理平台:实现对虚拟设备、系统、网络的技术维护和管理工作,包括容量、配置和事件管理等功能。
一般通过带外网络与各种资源进行互联二云计算安全威胁和需求分析云计算模式通过将数据统一存储在云计算服务器中,加强对核心数据的集中管控,比传统分布在大量终端上的数据行为更安全。
由于数据的集中,使得安全审计、安全评估、安全运维等行为更加简单易行,同时更容易实现系统容错、高可用性和冗余及灾备恢复。
但云计算在带来方便快捷的同时也带来新的挑战。
安全威胁分析CSA 在 2013 年的报告中列出了九大安全威胁。
依排序分别为 1.数据泄露 2.数据丢失 3.帐户劫持 4.不安全的接口(API)5. 拒绝服务攻击(DDoS)6.内部人员的恶意操作 7.云计算服务的滥用 8.云服务规划不合理 9.共享技术的漏洞问题。
把云计算环境下的安全威胁细化,并按云计算环境下等级保护的基本要求进行对应,可得到如下的云计算环境下的具体安全威胁:•网络安全部分•业务高峰时段或遭遇 DDoS 攻击时的大流量导致网络拥堵或网络瘫痪•重要网段暴露导致来自外部的非法访问和入侵•单台虚拟机被入侵后对整片虚拟机进行的渗透攻击,并导致病毒等恶意行为在网络内传播蔓延•虚拟机之间进行的 ARP 攻击、嗅探•云内网络带宽的非法抢占•重要的网段、服务器被非法访问、端口扫描、入侵攻击•云平台管理员因账号被盗等原因导致的从互联网直接非法访问云资源•虚拟化网络环境中流量的审计和监控•内部用户或内部网络的非法外联行为的检查和阻断•内部用户之间或者虚拟机之间的端口扫描、暴力破解、入侵攻击等行为•主机安全部分:•服务器、宿主机、虚拟机的操作系统和数据库被暴力破解、非法访问的行为•对服务器、宿主机、虚拟机等进行操作管理时被窃听•同一个逻辑卷被多个虚拟机挂载导致逻辑卷上的敏感信息泄露•对服务器的 Web 应用入侵、上传木马、上传 webshell 等攻击行为•服务器、宿主机、虚拟机的补丁更新不及时导致的漏洞利用以及不安全的配置和非必要端口的开放导致的非法访问和入侵•虚拟机因异常原因产生的资源占用过高而导致宿主机或宿主机下的其它虚拟机的资源不足•资源抽象安全部分•虚拟机之间的资源争抢或资源不足导致的正常业务异常或不可用•虚拟资源不足导致非重要业务正常运作但重要业务受损•缺乏身份鉴别导致的非法登录 hypervisor 后进入虚拟机•通过虚拟机漏洞逃逸到 hypervisor,获得物理主机的控制权限•攻破虚拟系统后进行任易破坏行为、网络行为、对其它账户的猜解,和长期潜伏•通过 hypervisor 漏洞访问其它虚拟机•虚拟机的内存和存储空间被释放或再分配后被恶意攻击者窃取•虚拟机和备份信息在迁移或删除后被窃取•hypervisor、虚拟系统、云平台不及时更新或系统漏洞导致的攻击入侵•虚拟机可能因运行环境异常或硬件设备异常等原因出错而影响其他虚拟机•无虚拟机快照导致系统出现问题后无法及时恢复•虚拟机镜像遭到恶意攻击者篡改或非法读取•数据安全及备份恢复•数据在传输过程中受到破坏而无法恢复•在虚拟环境传输的文件或者数据被监听•云用户从虚拟机逃逸后获取镜像文件或其他用户的隐私数据•因各种原因或故障导致的数据不可用•敏感数据存储漂移导致的不可控•数据安全隔离不严格导致恶意用户可以访问其他用户数据为了保障云平台的安全,必须有有效的抵御或消减这些威胁,或者采取补偿性的措施降低这些威胁造成的潜在损失。
当然,从安全保障的角度讲,还需要兼顾其他方面的安全需求。
安全需求和挑战从风险管理的角度讲,主要就是管理资产、威胁、脆弱性和防护措施及其相关关系,最终保障云计算平台的持续安全,以及其所支撑的业务的安全。
云计算平台是在传统IT技术的基础上,增加了一个虚拟化层,并且具有了资源池化、按需分配,弹性调配,高可靠等特点。