




免费预览已结束,剩余32页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
云计算系统安全规划与要求1概述12云计算模型与安全13云安全建设依据与参照34云平台安全框架原则45云安全建设重点45.1云安全面临的主要威胁45.2云安全建设的关键领域55.2.1云安全治理域治理和企业风险管理法律与电子证据发现合规与审计信息生命周期管理可移植性和互操作性115.2.2云安全运行域业务连续性和灾难恢复数据中心运行应急响应、通告和补救应用安全加密和密钥管理身份和访问管理虚拟化176Symantec云安全解决方案186.1企业风险管理(CCS/ESM)186.2电子证据发现与归档(EV)216.3合规与审计(SSIM)226.4数据泄露防护(DLP)246.5虚拟化安全(SEP+SCSP)266.5.1SEP266.5.2SCSP306.6加密和密钥管理(PGP)31文档信息属性内容文档名称:Symantec云安全解决方案文档编号:文档版本:0.1版本日期:2011/06/22文档状态:制作人:祝晓光审阅人:版本变更记录版本修订日期修订人描述0.12011/06/22祝晓光初始版本1 概述云计算(或云)是一个演化中的词汇,它描述了很多现有的计算技术和方法朝各种不同方向的发展。云将应用和信息资源与底层的用以交付它们的基础设施和机制分开。云强化了协作、敏捷、扩展性、可用性,以及通过优化的、更有效率的计算来降低成本的潜能。更具体地说,云描述了由“资源池”化的计算、网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。这些组件可以迅速策划、置备、部署和退役,并且可以迅速扩充或缩减,提供按需的、效用计算类似的分配和消费模式。云架构对安全架构的影响,可以被映射到某个安全、可操作控制、风险评估和管理框架等诸多要素的补偿模型中去,进而符合合规性标准。云计算系统设备作为云计算平台的管理设备,在功能方面,首先需要具备对后台多种资源的管理功能,根据业务需要定制不同资源组合的服务,通过资源的自动部署和灵活调度,提供给用户使用。平台管理员和用户通过服务门户完成云计算平台的管理功能和服务的申请流程。同时,管理设备需要对在云计算平台的健康状态进行监控,满足日常运维的需要。云安全技术和设备为云计算系统对外提供可靠的、实时的、精确的信息与服务给予充分的保障2 云计算模型与安全云服务的交付可以分为三种模式以及不同的衍生组合。这三种基本类型经常被称为“SPI”模型,其中SPI分别代表软件、平台和基础设施(作为服务)。它们的定义如下:l 云软件作为服务 (SaaS). 提供给用户的能力是使用服务商运行在云基础设施之上的应用。用户使用各种客户端设备通过“瘦”客户界面(例如浏览器)等来访问应用(例如基于浏览器的邮件)。用户并不管理或控制底层的云基础设施,例如网络、服务器、操作系统、存储、甚至其中单个的应用能力,除非是某些有限用户的特殊应用配置项。l 云平台作为服务 (PaaS). 提供给用户的能力是在云基础设施之上部署用户创建或采购的应用,这些应用使用服务商支持的编程语言或工具开发,用户并不管理或控制底层的云基础设施,包括网络、服务器、操作系统、或存储等,但是可以控制部署的应用,以及应用主机的某个环境配置。l 云基础设施作为服务 (IaaS). 提供给用户的能力是云供应了处理、存储、网络,以及其它基础性的计算资源,以供用户部署或运行自己任意的软件,包括操作系统或应用。用户并不管理或控制底层的云基础设施,但是拥有对操作系统、存储和部署的应用的控制,以及一些网络组件的有限控制(例如主机防火墙等)。NIST给云计算定义了五个关键特征、三个服务模型、四个部署模型。如下图所示:IaaS 是所有云服务的基础,PaaS建立在IaaS之上,而SaaS又建立在PaaS之上,参见云参考模型的图示。如同云服务能力是继承的那样,信息安全风险和问题也是继承的。云参考模型对于将真实服务和某个架构框架联系在一起,进而理解需进行安全分析的资源和服务是非常重要的。IaaS涵盖了从机房设备到其中的硬件平台等所有的基础设施资源层面,它包括了将资源抽象化(或相反)的能力,并交付连接到这些资源的物理或逻辑网络连接,终极状态是IaaS提供商提供一组API,允许用户与基础设施进行管理和其它形式的交互。PaaS位于IaaS之上,又增加了一个层面用以与应用开发框架、中间件能力以及数据库、消息和队列等功能集成。PaaS允许开发者在平台之上开发应用,开发的编程语言和工具由PaaS支持提供。SaaS位于底层的IaaS和PaaS之上。SaaS能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。因此,必须清楚,在三个模型中,集成的特色功能、复杂性与开放性(可增强性)以及安全等方面会有一些明显的折中。三种云部署模型之间的折中包括:l 一般来说,SaaS会在产品中提供最为集成化的功能,最小的用户可扩展性,相对来说较高的集成化的安全(至少提供商承担安全的职责)。l PaaS提供的是开发者在平台之上开发自己应用的能力。因此它倾向于提供比l SaaS更多的可扩展性,其代价是SaaS那些已经用户可用的特色功能。这种折中也会延伸到安全特色和能力上,虽然内置的安全能力不够完备,但是用户却拥有更多的灵活性去实现额外的安全。l IaaS几乎不提供那些和应用类似的特色功能,但却有极大地“可扩展性”。这一般是指IaaS在除了保护基础设施自身之外的安全保护能力和功能更少。IaaS模型要求云用户自己管理和安全保护操作系统、应用和内容。3 云安全建设依据与参照云安全联盟CSA是在2009年的RSA大会上宣布成立的。自成立后,CSA迅速获得了业界的广泛认可。现在和ISACA、OWASP等业界组织建立了合作关系,很多国际领袖公司成为其企业成员。企业成员涵盖了国际领先的电信运营商、IT和网络设备厂商、网络安全厂商、云计算提供商等。云安全联盟发布的云安全指南及其开发成为云计算领域令人瞩目的安全活动。2009年12月17日,云安全联盟发布了新版的云安全指南v2.1,代表着云计算和安全业界对于云计算及其安全保护的认识的一次重要升级。 本方案将以CSA云计算关键领域安全指南V2.1为主,并参考业内云安全建设的最佳实践来阐述云安全建设的重点和方法。4 云平台安全框架原则5 云安全建设重点5.1 云安全面临的主要威胁根据云安全联盟的调查结果,云安全面临的主要威胁有:l 云资源的滥用和盗用l 数据丢失/数据泄漏l 恶意内部人士l 账户服务或流量劫持l 共享技术潜在风险l 不安全的API l 未知风险预测安全防护包括如下方面:l 物理安全:数据中心进出应有安全管控,并留存记录备查l 网络安全:数据中心内部网络应该妥善隔离,数据传输必须加密l 身份验证:建议采用双重身份验证l 权限管理:不同用户间的数据应完全隔离,同一用户数据须有完善权限管控l 密钥管理:密钥管理服务器应强化安全防护,且必须考量密钥回复机制l 系统安全:必须建立安全防护措施保护系统安全,并定期进行漏洞扫描l 日志记录:所有操作均应留存日志记录l 灾备管理:数据中心应建立完善的灾备管理体系l 内控流程:数据中心内部应有明确的控管流程,并定期进行内外部审计l 合约管理:服务水平协议应明订安全需求与赔偿条款5.2 云安全建设的关键领域5.2.1 云安全治理域 治理和企业风险管理定义与目标在云计算中,有效地治理和企业风险管理是从良好开发的信息安全治理过程得到的,是组织全面企业风险治理的关注点。良好开发的信息安全治理过程会使信息安全管理程序一直可依据业务伸缩、可在组织内重复、可测量、可持续、可防御、可持续改进且具有成本效益。云计算中的治理和企业风险管理的基本问题关系到识别和实施适当的组织架构、流程及控制来维持有效的信息安全治理、风险管理及合规性。应确保在任何云部署模型中,都有适当的信息安全贯穿于信息供应链,包括云计算服务的供应商和用户,及其支持的第三方供应商。关键性挑战l 基于风险评估的信息安全控制l 信息安全管理有效性指标测量l 可证明的服务水平协议(SLA)l 风险评估和管理方法l 适当的风险控制技术功能需求l 具备ISO17799、SOX、CIS、SANS20等业内最佳实践的安全风险管理及合规性检查模板,可基于该模板定制、细化适合用户自己的内容l 提供安全风险对应的解决方案,具有广泛的漏洞库、知识库内容l 系统之间的通信使用128位的DES-X加密算法及高级Diffie-Helman密钥交换算法保证组件的通信安全l 提供ODBC接口可将安全风险数据导入用户定制的数据库文件中,如:WORD、EXCEL、FoxPro、ACCESS、Visual FoxPro Databasel 支持的操作系统平台的安全风险评估包括但不限于:WIN2000/NT,AIX,HP-UX,SOLARIS,IRIX,LINUX,TRUE64/OSF1,Sequent,NetWare,VMS,,AS400,AT&T/NCR等l 支持的数据库安全风险评估包括但不限于:Oracle,DB2,SYBASE,SQL等 法律与电子证据发现定义与目标云计算相关的法律问题的完整分析应该考虑功能、司法和合同这几方面的问题,包括:l 功能方面主要包括确定云计算中的功能和服务,杜绝因此产生参与者和利益相关者(stakeholder)的法律问题l 司法方面主要包括政府管理法案和制度对于云计算服务、利益相关者和数据资产的影响l 合同方面主要包括合同的结构、条件和环境,以及云计算环境中的Stakeholder解决和管理法律和安全问题的实施办法实施安全策略以满足当地法规对跨边界数据流合规要求的先决条件,是了解云服务提供商数据存贮的地点;作为个人数据或企业知识产权资产的保管者,采用云计算服务的企业应该保证该数据以原始的、可认证的格式保存所有者信息。关键性挑战l 非结构化数据的归档、搜索、电子证据发现l 频繁流动的员工使企业信息外流l 法律法规对电子信息保存要求l 邮件系统迁移对归档数据产生的影响功能需求l 统一的归档平台,支持邮件系统、文件服务器、即时通讯软件、Sharepoint等消息平台的归档l 支持主流邮件系统如:Exchange 2003、Exchange 2007、IBM Lotus Domino 等l 硬件存储无关性;支持主流存储厂商的存储设备,可以把DAS、SAN 和 NAS存储选件用作归档存储l 支持单实例存储l 灵活的邮件迁移策略,需要图形化的手段而非脚本语言实现简化管理。l 归档压缩存储,存储归档文件的时候,文件是经过压缩的。压缩比例不低于60%,从而节省近一半的存储资源l 支持用户邮箱归档和日志归档,实现无限容量邮箱的功能,可作为邮件安全审计平台 合规与审计定义与目标在云计算平台中各层面的安全性审计与安全合规性管理的要求尤为重要,该部分功能是云平台的各层面安全已经具备一定的日志和专项审计功能基础上,达到统一、集中的安全审计管理和安全合规性管理功能。包括:安全监控管理、安全合规管理的内容。需要理解如下几点:l 使用特定云服务时的监管法规适用性l 云提供商和消费者在合规责任上的区别l 云提供商提供合规所需资料的能力l 云消费者需要协助云提供商缩小和审计者/评估者之间的差异关键性挑战l 基于SAS 70 TYPE II的审计和安全控制l ISO/IEC 27001/27002认证和标准l 合规证据的收集与存储l 合规对基础架构和流程的影响l 合规对数据安全的影响l 满足各种当前和未来的合规需求功能需求l 在云平台环境下,系统自身的安全监控除需支持通用主机系统的运行状态监控、日志审计监控、安全配置监控外,还应支持对于虚拟层的上述监控;l 可依赖虚拟层相关产品提供的监控数据,纳入该平台的统一分析和管理;l 支持云平台环境下,各类安全设备、系统的安全事件、安全日志的统一监控和管理。包括但不限于:防火墙安全事件、IDS安全事件、漏洞扫描系统报告、防病毒系统病毒事件等。l 应广泛支持云平台环境下的各类安全系统,形成统一的安全数据采集。l 平台支持对于安全事件的统一分析、安全审计功能。监控及审计内容包括但不限于:事件时间、事件对象、事件类型、事件的源及目的、事件的影响等内容。l 在云平台环境下,系统自身的安全监控除需支持通用主机系统的运行状态监控、日志审计监控、安全配置监控外,还应支持对于虚拟层的上述监控。l 支持按照统一的设备安全基线要求,以及SOX等国内、国际法规要求,在云平台环境下具体的安全配置要求的检查。l 支持检查策略的统一要求,在系统和设备层面的技术映射,以及自动化的合规检查、违规告警与报告,以及相应的修复建议。l 明确云平台的合规考核标准,特别是符合SLA要求的合规标准。l 支持自动获取全球当前最新安全威胁情况的实时更新。系统应该内置完整的知识库系统,覆盖主流IT供应商各个产品的不同版本,对于各种安全事件给出详细描述、损害分析、解决方法及补丁链接等资源;l 平台支持合规性的报告输出,满足云管理平台运维考核,以及服务级别要求;报表功能内置可支持SOX、ISO27001、PCI、FSIMA、HIPPA等主流合规报表模板; 信息生命周期管理定义与目标信息安全的主要目标之一是保护我们系统和应用程序的基础数据。当向云计算过渡的时候,传统的数据安全方法将遭到云模式架构的挑战。弹性、多租户、新的物理和逻辑架构,以及抽象的控制需要新的数据安全策略。数据安全生命周期与信息生命周期管理是不同的,其反映了安全受众的不同需要。数据安全生命周期可分为六个阶段,即创建、存储、使用、共享、归档、销毁。关键性挑战l 数据安全。保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。l 数据存放位置。必须保证所有的数据包括所有副本和备份,存储在合同、服务水平协议和法规允许的地理位置。l 数据删除或持久性。 数据必须彻底有效地去除才被视为销毁。因此,必须具备一种可用的技术,能保证全面和有效地定位云计算数据、擦除/销毁数据,并保证数据已被完全消除或使其无法恢复。l 不同客户数据的混合:数据尤其是保密/敏感数据不能在使用、储存或传输过程中,在没有任何补偿控制的情况下与其它客户数据混合。数据的混合将在数据安全和地缘位置等方面增加了安全的挑战。l 数据备份和恢复重建(Recovery and Restoration)计划:必须保证数据可用,云数据备份和云恢复计划必须到位和有效,以防止数据丢失、意外的数据覆盖和破坏。不要随便假定云模式的数据肯定有备份并可恢复。l 数据发现(discovery):由于法律系统持续关注电子证据发现,云服务提供商和数据拥有者将需要把重点放在发现数据并确保法律和监管当局要求的所有数据可被找回。l 数据聚合和推理:数据在云端时,会有新增的数据汇总和推理的方面的担心,可能会导致违反敏感和机密资料的保密性。功能需求l 创建识别可用的数据标签和分类。企业数字权限管理(DRM)可能是一种选择。数据的用户标记在WEB2.0环境中应用l 存储识别文件系统、数据库管理系统DBMS和文档管理系统等环境中的访问控制。加密解决方案,涵盖如电子邮件、网络传输、数据库、文件和文件系统。内容发现工具(如DLP数据丢失防护)更有助于识别和审计。l 使用活动监控,可以通过日志文件和基于代理的工具。基于数据库管理系统解决方案的对象级控制。l 共享活动监控,可以通过日志文件和基于代理的工具。基于数据库管理系统解决方案的对象级控制。识别文件系统、数据库管理系统和文档管理系统等环境中的访问控制。加密解决方案,涵盖如电子邮件、网络传输、数据库、文件和文件系统。通过DLP实现基于内容的数据保护。l 归档加密,如磁带备份和其他长期储存介质。资产管理和跟踪l 销毁加密和粉碎:所有加密数据相关的关键介质的销毁。通过磁盘“擦拭”和相关技术实现安全删除。物理销毁,如物理介质消磁。通过内容发现以确认销毁过程.信息生命周期管理贯穿整个云安全建设的过程,其它具体功能需求参考其它治理域和运行域中相应的技术和管理需求。 可移植性和互操作性定义与目标可移植性和互操作性必须被作为云项目风险管理和安全保证的一部分而提前考虑。在云中提供提供异地灾备可提供高可用性的服务;使用SaaS的客户关注的重点不在于应用的可移植性,而是保持或增强旧应用程序的安全功能,以成功的完成数据迁移。在PaaS情况下,为达到可移植性,一定程度上对应用的修改是需要的。关注的重点在于当保存或增加安全控制时,最大限度的降低应用重写的数量,同时成功的完成数据迁移。在IaaS情况下,关注的重点和期望是应用和数据都能够迁移到新的云提供商并顺利运行。关键性挑战l 无法接受续约带来的费用增加l 提供商停止了业务运营l 提供商在没有给出合理的数据迁移计划之前,关停了企业正在使用的服务l 无法接受服务质量的下降,比如无法完成关键业绩要求或SLAl 发生在云用户和提供商之间的分歧。功能需求l 广泛平台支持云存储管理可以运行在多种操作系统平台上,如IBMAIX、HPUX、Solaris、Linux等,以逻辑卷的方式透明统一地使用和管理各种品牌的随机存储。逻辑卷能够在不同的操作系统平台上直接挂接使用,从而保证应用转换到新的操作系统上运行时,不需要复杂的数据迁移过程,简化应用平台转换的过程l 在线功能能够在Oracle访问不受影响的情况下对磁盘阵列进行在线管理,包括磁盘故障在线修复、新设备在线扩容、并根据应用需要对逻辑卷容量进行在线扩大和缩小调整,以及在线性能优化等。同时支持在线添加或删除RAC节点。l 存储虚拟化管理支持对异构存储阵列的动态多路径管理。通过多个光纤通道访问异构存储设备时,支持磁盘阵列能够实现的A/A以及A/P的工作方式l 跨卷在线迁移支持跨卷(磁盘阵列)的文件系统,并支持在文件系统架构不变的情况下,数据可以在不同的卷(磁盘阵列)上在线迁移。从而实现在不改变文件系统结构,不定顿应用的前提下,在任何时候将任何文件迁移到任何存储上去5.2.2 云安全运行域 业务连续性和灾难恢复定义与目标传统的物理安全、业务连续性计划(BCP)和灾难恢复(DR)等形成的专业知识与云计算仍然有紧密关系。由于云计算的迅速变化和缺乏透明度,这就要求在传统的安全、业务连续性规划和灾难恢复领域的专业人员不断进行审查和监测。当前面临的的挑战是如何合作进行风险识别、确认相互依存、整合、动态并且有效的利用资源。云计算和与之配套的基础设施可以帮助减少某些安全问题,但也可能会增加某些安全问题,肯定不会消除人们对安全的需要。随着业务和技术领域的重要变革的深入,传统安全原则依然存在。关键性挑战功能需求 数据中心运行定义与目标云计算数据中心通过IT资源共享来创造效率和规模效益,不同云服务提供商的在技术架构和基础设施可能会有所不同,但是为了符合安全要求,他们都必须全部能够展示系统、数据、网络、管理、部署和人员方面的全方位相互隔离,为了不互相干扰,每一层基础设施的控制隔离需要适当加以整合。处理资源动态分配,以便在商业系统的正常起伏波动过程中预测系统可用性和性能的适当水平。许多客户对所涉及的自动化水平作出了不正确的假设。在配置资源达到容限时,云服务提供商要确保其它的资源可以及时地无缝地提供给客户。关键性挑战l 如何实现前面所论述的“云计算的5大关键特征”l 技术架构和基础设施是否会影响满足服务水平协议SLA和解决安全问题的能力l 承诺或授权进行客户方或外部第三方审计的权利l 用IT视角去审视业务连续性和灾难恢复计划功能需求 应急响应、通告和补救定义与目标部署到云的应用程序并不总是把数据完整性和安全性设计放在第一位,这可能导致脆弱的应用部署进云环境,进而引发安全事故。此外,基础设施架构的缺陷、加固规程中的错误、以及简单的操作疏忽都会对云服务的运营构成重大的威胁。事件处理过程需要专业技术人员、但隐私和法律专家,在事件响应中,会在通知、补救、以及随后可能采取的法律行动中发挥关键作用。关键性挑战l 针对应用程序数据的未经授权访问的补救选项l 事故和事件的精确识别l 事件检测和分析工具以及兼容性l 协助事件响应的关键能力功能需求 应用安全定义与目标由于云环境其灵活性、开放性、以及公众可用性这些特性,给应用安全的基本假设带来了很多挑战。这些假设中的一部分可以很好理解,而很多却不容易理解。从设计到运维再到最终退役;基于云计算的应用软件需要经过类似于DMZ区部署的应用程序那样的严格设计,包括深入的前期分析,涵盖了传统的如何管理信息的机密性、完整性,以及可用性等方面。关键性挑战l 应用安全架构大多数应用程序会与其它多个不同的系统产生依赖关系,应用程序的依赖性可能非常动态,甚至每个依赖都代表一个独立的第三方服务提供商,云特性使配置管理和紧随的配置供应比传统的应用程序部署更为复杂。l 软件开发生命周期(SDLC)云计算影响SDLC的各个方面,涵盖应用程序体系结构、设计、开发、质量保证、文档、部署、管理、维护和退役。l 合规性合规性明显会影响数据,而且也会影响应用程序(例如,监管要求如何实现程序中的一个特定加密函数)、平台(对操作系统的控制和设置的命令)和进程(如对安全事件的报告要求)。l 工具和服务围绕着开发和维护运行应用程序需要的工具和服务,云计算对工具和服务带来了一系列的新挑战。这其中包括开发和测试工具、应用程序管理工具、对外服务的耦合、以及库和操作系统服务的依赖性。了解谁提供、谁拥有、谁运行的后果、并承担相关的责任非常重要。l 脆弱性包括良好文档化的和不停演化中的web应用脆弱性,还有那些在机器与机器之间的、面向服务架构(SOA)的应用程序的脆弱性,这些SOA应用正在不断地被部署进云中。功能需求 加密和密钥管理定义与目标云用户和提供商需要避免数据丢失和被窃。强加密及密钥管理是云计算系统需要用以保护数据的一种核心机制。由于加密本身不能保证防止数据丢失,因此法律法规中的责任避风港(safe harbor provisions)将加密数据的丢失看作根本没有丢失。加密提供了资源保护功能,同时密钥管理则提供了对受保护资源的访问控制。关键性挑战l 加密的机密性和完整性n 加密网络传输中的数据n 加密静止数据n 加密备份媒介中的数据l 密钥管理n 保护密钥存储n 访问密钥存储n 密钥备份和恢复功能需求l 支持Windows/Linux/Mac OS/RIM/Windows Mobile等各种平台l 密钥管理支持PGP以及X.509证书密钥;具备密钥恢复和密钥重建功能l 支持全盘加密、邮件加密、文件加密、共享磁盘加密、虚拟磁盘加密、集中管理与报表呈现l 提供加密传输手段,对云平台应用中传输的数据进行加密保护。l 受保护的应用包括但不限于:邮件、文件传输;l 采用的安全协议包括但不限于:SSL、secure-FTP等l 提供对不同租户的敏感数据的机密存储的功能。l 支持密钥的生成、发放、回收等密钥管理功能 身份和访问管理定义与目标管理身份和访问企业应用程序的控制仍然是当今的IT面临的最大挑战之一,延伸企业身份管理服务到云计算确是实现按需计算服务战略的先导,因此对企业基于云的身份和访问管理(IAM)是否准备就绪进行客户的评估是采纳云生态系统的必要前提。关键性挑战l 身份供应:云计算服务的主要挑战之一是在云端安全和及时地管理报到(供应,即创建和更新帐户)和离职(取消供应,即删除用户帐户)的用户。此外,已经实行内部用户管理的企业将寻求将这些进程和实践引伸到云端服务。l 认证:当开始利用云端服务时,以可信赖及易于管理方式来认证用户是一个至关重要的要求。必须解决跟身份认证有关的挑战,例如凭证管理、强认证(通常定义为多因素身份认证)、委派身份认证、及跨越所有云服务类型的信任管理。l 联盟:联盟身份管理在使企业能够利用所选择的身份提供商(IdP)去认证云用户提供了至关重要的作用的。身份提供商(IdP)与服务提供商(SP)以安全的方式交换身份属性也是一个重要的要求。应了解各种挑战和可能的解决方案,包括有关身份生命周期管理、可用的认证方法来保护机密性和完整性;与此同时支持不可抵赖性。l 授权和用户配置文件管理:用户配置文件和访问控制方针的要求,取决于用户是否以自己的名义行事或作为一个机构。在SPI环境下的访问控制的要求包括建立可信任用户配置文件和规则信息,不但用它来控制在云端服务的访问,而且运行方式符合审核的要求。功能需求l 管理分布式环境下的用户,包括能够为用户配置一个或多个角色;l 主动强制安全策略,实现基于角色和规则的自动化管理;l 可模拟策略变更,从而便于掌握新的安全策略对用户可能产生的影响;l 通过自动化流程分配访问请求,在未得到即时响应的情况下送至上一级审批人;l 提供执行口令和个人信息变更的 Web 自助接口; 虚拟化定义与目标虚拟化的可扩展有利于加强在基础设施、平台、软件层面提供多租户云服务的能力,然而也会带来其它安全问题,应充分考虑这些安全问题。虚似化技术有许多种,最常用的是操作系统虚拟化,如果云服务的基础设施采用了虚拟机(VM)技术,这些VM系统间的隔离加固是必须要考虑的。虚拟操作系统管理方面的实践现状是:大多数提供缺省安全保护的进程都未被加入,因此必须特别注意如何代替它们的功能。虚拟化技术本身引入了hypervisor和其它管理模块这些新的攻击层面,但更重要的是虚拟化对网络安全带来的严重威胁,虚拟机间通过硬件的背板而不是网络进行通信,因此,这些通信流量对标准的网络安全控制来说是不可见的,无法对它们进行监测、在线封堵,类似这些安全控制功能在虚拟化环境中都需要采用新的形式。数据混合在集中的服务和存储中是另一需考虑的问题,云计算服务提供的集中数据在理论上应比在大量各种端点上分布的数据更安全,然而这同时也将风险集中了,增加了一次入侵可能带来的后果。还有就是不同敏感度和安全要求的VM如何共存。在云计算中,某一最低安全保护的租户,其安全性会成为多租户虚拟环境中所有租户共有的安全性,除非设计一种新的安全结构,安全保护之间不会通过网络相互依赖。关键性挑战l 针对虚拟化平台的Hypervisor层具备的防攻击与入侵的安全要求(如针对端口、命令、文件等方面的内容)l 针对虚拟化平台的Hypervisor层具备的安全配置要求及补丁管理要求l 针对虚拟化平台的Hypervisor层的访问接口及安全控制要求功能需求l VM Image 文件严格的访问控制及文件泄露防护l 支持offline vmdk病毒扫描和安全的Base Image排除功能l 支持VM病毒扫描结果的共享,对于虚拟机中病毒扫描后安全的文件列表需要进行共享,减少在其他VM中对于同一文件的扫描,提高扫描效率l 具备扫描风暴规避的功能,防止同一物理机上多台虚拟机同时扫描造成的性能风暴l 可同时监控虚拟化平台hypervisor/Guest OS的安全性问题,并锁定ESX hypervisor and Guest OS 安全配置,并且进行分层访问控制l 对Guest OS的多个sym-link 卷的多文件进行监控,多平台上产生相同动作的时候生成单个事件6 Symantec云安全解决方案Symantec整体云安全解决方案涵盖并符合CSA云安全建设指南的核心指导思想,包括治理域和运行域的内容,其逻辑架构如下图所示:6.1 企业风险管理(CCS/ESM)企业面临的一项主要挑战就是如何确保IT系统符合管理层制定的安全准则,及时发现业务系统中存在的诸如系统漏洞、配置错误、文件变更、违背安全策略的情况并加以矫正。全面发现企业在技术和管理上存在的缺陷与风险,并提供相应的补救措施。Symantec Enterprise Security Manager(ESM)是一种融主机和网络安全漏洞扫描于一体和策略一致性风险评估工具,用于评估各种网络设备(包括交换机、路由器、应用服务器、终端等等)、多种操作系统平台和应用系统的安全性,同时检查这些系统是否符合业界最佳的安全实践和规范。ESM可评估的操作系统包括不同种类的网络设备,UNIX(HP-UX,Solaris,AIX),Windows,Linux,Netware,AS400和OpenVMS,应用系统则包括Web 服务器(Apache、IIS、iPlanet),数据库服务器(DB2,Oracle、SQL Server)和防火墙(CheckPoint)。内嵌了针对下列标准和安全最佳实践的检查策略:l ISO 17799l Sarbanes-Oxley法案l FISMA NIST 800-53,SANS Top 20 l CIS Benchmarksl Graham-Leach-Bliley Act (GLBA)l HIPAAl NERC - North American Energy Reliability Councill VISA Cardholder Information Security Program (CISP)Symantec ESM对操作系统、应用代码、系统及应用的配置、授权帐户安全、目录文件系统、网络访问安全及DOS攻击等均提供了有效的管理、检查和保证。ESM 在35个以上的平台上共执行超过4000种安全检查。ESM的逻辑部署架构图如下所示:Symantec Control Compliance Suite 实现了关键 IT 遵从流程的自动化,即通过将策略与多个框架、标准和法规(包括 NERC CIP 要求)相对应,将不明确的规则转化成切实可行的 IT 策略。该套件可评估技术和程序控制并将这些评估与既定的风险标准进行比较。无需安装代理即可收集有关配置、权限、补丁程序和漏洞的遵从证据。Symantec ControlCompliance Suite 还包括程序活动的手动验证,详细说明了需要采取哪些措施来弥补与标准和策略之间的差距。通过在整个企业提供制定和发布策略的自动化策略管理,CCS 可减少 IT 部门遵从多项法规(包括 NERC CIP)所致的成本增加。其工作流程如下图所示:6.2 电子证据发现与归档(EV)Symatnec Enterprise Vault(EV)为客户的邮件系统和文件系统提供卓越的安全保护和电子证据发现解决方案。通过有效维持通讯系统及数据的安全及随时可用,节省用户的投资成本,并通过归档实现对历史数据的生命周期管理。它可以在云平台中给客户带来以下好处: 自动管理电子邮件的整个生命周期。根据企业定义策略,保护企业知识产权,保持访问,快速发现内容。可以将这些策略定义用于企业用户组 (OU)或者用户组或者单个用户 提供了灵活的归档框架,从而帮助减少存储成本并简化管理的同时可以发现保存在电子邮件、文件系统和共享环境中的内容 松耦合架构保障邮件系统和文件系统的性能和可靠性 通过在策略控制下将内容自动地归档至在线存储区(用于主动保存和无缝检索信息)来对其进行管理 专门的客户端应用程序进行补充以增强企业管理、风险管理和法律保护 帮助企业降低围绕应用程序存储管理、一致性保留和发现以及升级、迁移和整合等问题的业务量和IT 风险Symantec EV帮助企业进行归档和电子证据发现的逻辑架构如下图所示:6.3 合规与审计(SSIM)为了能全面反映IT安全风险,协调处理安全事件,降低安全风险,增强事后审计取证的能力要求,除需要建立严密的计算机管理规章制度、运行规程之外,还要建立良好的故障处理反应机制,对风险政策制度、安全信息分析、风险监控等方面实行全行集中管理,建立健全的安全集中监控体系,保障信息系统的安全正常运行,对违规的各种行为能够及时监控和报警,并提供灵活的审计和查询能力。Symantec Security Information Manager(SSIM) 系统以模块化架构提供日志集中收集与管理、实时安全监控、合规则审计、及全面的风险管理能力,并着力减少管理人员的工作负担,提高工作效率。其整体架构如下:Symantec合规与审计监控系统总体架构分为四个层次:l 信息收集层对云平台中各种原始设备(如安全设备、主机设备、网络设备、数据库、应用等)中收集安全事件,标准化及原始日志的压缩存储;事件收集的方式包括:n Syslogn 专用Agentn SNMP等n ODBC、JDBCn OPSEC在该层面,除了能对多种类型的原始设备进行安全事件收集外,还会定期从Symantec 全球漏洞及威胁实时监测系统获得最新的安全信息(包括漏洞库、威胁库、解决方案库)以提高整个安全监控系统平台的安全风险检测能力。l 协调分析层在信息收集层面收集到原始数据后,相关数据会自动进入协调分析层面。该层面是合规审计与安全监控系统事件的处理中枢,所有安全数据经收集后会进行正则化/标准化处理,转变为Symantec 安全监控系统能够识别的数据内容(数据标准化)。关联分析引擎可将不同类型的安全事件依据定义的规则进行关联分析,这种关联分析是跨产品的,以期形成安全攻击过程的因果关系。同时,经过关联分析后的数据,如果形成了“安全威胁安全漏洞核心资产”三种要素的有效结合便会在实时风险分析界面上进行呈现。此时,风险管理还提供一个非常重要的功能脆弱性验证,即管理员可以对该风险中涉及的安全漏洞进行实时验证,以保证风险数据的真实、可靠。l 综合处理层 综合处理层面一方面可以为协调分析层面提供数据来源(如资产信息,安全策略管理信息等),另一方面要协调各方进行重要安全风险的发布和处理。针对安全风险的响应方式是多样化,如进入工单系统,发送Email,电话/短消息等。同时,本网络内的安全信息可通过数据发布工具发布到内部的信息共享平台上进行内部的数据共享。l 紧急响应层 为紧急响应服务提供支持,允许利用专家经验来响应安全风险。正如专业安全服务一样,合规审计与安全监控系统可以通过电话/E-mail 等方式与安全专家建立联系,以快速获得专家级的安全服务。合规审计系统的逻辑部署架构如下图所示:6.4 数据泄露防护(DLP)信息泄露防护是云计算平台中关键技术之一。有效的DLP解决方案一般有四个基本功能:l 够鉴定和区分敏感数据l 根据数据的内容和范围采用不同的策略l 对流动数据进行实时监控以确保相关策略正确地被落实l 能够进行审计并对关键数据的状况进行报告分析,对受到威胁的数据进行文档处理Symantec Vontu DLP解决方案可以提供对格式化数据、非格式化数据进行“指纹”识别和匹配,最大限度的保证了误报和漏报率;部署方式亦可分为网络部署、终端部署、存储部署三种模式,全方位覆盖企业信息泄露的威胁,提供充分的保障!其部署架构如下图所示:DLP网络部署模式DLP端点部署模式Vontu 存储部署模式(Network Discover)可以过程扫描任何数据存储库,对敏感数据可按预定的策略进行隔离、告警等行为,支持扫描的目标包括:l 文件服务器:Windows、Linux、Unix、Novell、Solaris 和 NAS 文件等l 数据库:Oracle、Microsoft SQL Server 和 IBM DB2 等l 协作平台: Notes、Exchange、SharePoint、Documentum 和 LiveLink 等l Web 站点:公共 web 站点、内联网、外联网、维客和基于 web 的应用等。l 台式机和笔记本总体来讲,Symantec Vontu DLP解决方案是基于内容的信息泄露防护,并且在终端层面、网络层面、存储层面提供全方位的立体式监控与防护6.5 虚拟化安全(SEP+SCSP)6.5.1 SEPSymantec Endpoint Protection 12.1(SEP)在虚拟化安全保护提供多种技术以提高安全扫描效率、减少误报等,包括:l Virtual Image Exception 允许用户排除扫描基线虚机的所有文件。企业在云计算平台中应用大量的虚拟机系统,如VMWARE和CITRIX等,传统的防病毒技术需要使用相同扫描引擎在虚拟环境中分别独立的进行扫描,这导致虚拟环境的共享资源和终端的性能下降到难以忍受的地步,尤其是文
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025吉林镇赉县鑫阳新能源有限公司招聘工作人员5人笔试题库历年考点版附带答案详解版
- 2025中煤天津设计工程有限责任公司公开招聘6人笔试题库历年考点版附带答案详解
- 2025年烧伤科常见疑难病例诊治模拟演练卷答案及解析
- 2025年服装行业时尚产业链与品牌建设研究报告
- 校园网安全培训规划安排课件
- 2025年教育培训行业在线教育与科技创新研究报告
- 2025年虚拟现实科技行业虚拟现实技术在教育领域应用前景研究报告
- 2025年营销广告行业内容营销策略研究报告
- 2025年数字金融行业金融科技与数字金融发展研究报告
- 2025年社会公益行业公益组织数字化服务创新研究报告
- 2025四川达州宣汉县国有资产管理服务中心县属国有企业招聘劳动合同职工26人笔试历年参考题库附带答案详解
- 新教科版小学1-6年级科学需做实验目录
- 安全生产培训内容
- 酒店设施维护与管理的重要性与实践:延长设备使用寿命降低维修成本
- 老年人认知障碍的早期识别与干预
- 新人教版版PEP小学英语(3-6年级)单词表(带音标)
- 小兵张嘎夺枪记(课本剧)
- 《电子商务法律法规》课程标准
- 医院关于印发《即时检验临床应用管理办法》的通知
- 三年级下册书法练习指导全册教案(湖南美术出版社)
- GB/T 17880.5-1999平头六角铆螺母
评论
0/150
提交评论