云计算安全问题多?东软云安全自有妙招!

云计算作为一种新的技术架构、新的交付形态(IaaS/PaaS/SaaS)正在被市场认可,越来越多的用户或新建云数据中心,或将其原有数据中心向云计算形态迁移。对于用户而言,云计算服务的安全性成为其使用云计算服务的一大障碍,而这个问题也是云服务提供商最为头疼的问题之一。

云计算的安全问题可以归为以下几点:
安全的本质
保密性、完整性、可用性依然是所有安全问题的核心。

传统的安全问题依然存在
随着基础设施和重要信息系统所面临的信息安全风险和威胁日益增多,信息安全问题日益凸显。风险和威胁来自于各个方面,应从国内外信息安全形势和发展趋势、主要的安全脆弱点和攻击类型,以及新技术发展引发的新的安全风险进行综合分析。
具体包括以下几个方面:
1.  基于政治因素和经济利益驱动,针对我国境内(主要是政府网站)有组织的网络攻击事件日趋严重。2013年第三季度我国境内被篡改政府网站219个,被植入后门的政府网站1106个,许多钓鱼网站都瞄准了政府信息网站。
2.  木马、僵尸程序、DDoS攻击、信息泄露等突出的安全事件处于高发态势。2011年全年共发现890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%;多家省部级政府网站都遭受过流量转嫁攻击;涉及公民信息和个人隐私的信息泄露事件和违法犯罪活动呈现增长趋势。
3.  新技术和新应用的不断推陈出新也带来新的安全风险,云计算、三网融合、移动互联网、下一代互联网和大数据等新技术和新应用所带来的问题将会越来越多地呈现出来。

云计算引入新的安全问题
在安全控制方面,云计算与其他IT环境相比并没有很大不同。但是,在服务模型、运营模型以及用于提供服务的相关技术等方面,云计算会引入与以往不同的风险。
云计算由于其基于网络、集中管理、弹性交付和共享服务等特征,在获得了业务灵活性和效率优势的同时,也带来了安全方面的隐患。云计算的服务和数据面临着硬件故障、网络攻击、恶意软件、身份仿冒、数据窃取、应用与系统漏洞、错误的操作与使用等多方面的威胁,一旦处理不慎,将会导致服务不可用、数据泄露等事故。由于云计算普遍面向大量用户提供服务,用户与信息资源高度集中,因此安全事故将导致严重后果,为用户和服务提供商带来不可估量的损失。
云计算的服务基于网络交付,因此,传统IT系统中各个层次所面临的安全问题,如存储安全、网络安全、系统安全、数据安全和应用安全等,在云计算环境中仍然存在,并且由于开放网络和共享的特征被放大等原因,需要更加严密的防护措施才能有效应对。与传统模式相比,云计算具有资源虚拟化、多租户共享使用服务、服务能力弹性交付等特征,这些特征给云计算的安全带来了新的威胁与挑战。
虚拟化安全包括两个方面的问题:一是虚拟技术本身的安全,如虚拟机漏洞等;二是虚拟化引入的安全问题,如虚拟网络的监控管理。多租户共享带来了隔离性问题,一旦租户之间的隔离性失效,用户可能侵入其他用户数据或干扰其他用户运行。弹性交付会带来可伸缩性问题,如何在满足动态可伸缩性的同时保证安全策略的有效实施,也是云计算面临的安全挑战。

面临以上问题,东软NetEye是如何解决云计算本身所存在的问题,让其更好的服务于客户的呢?以下是东软云安全防护方案。

1构建分域控制机制
在总体架构上参考IATF框架及等保分域保护思路进行设计,结合企业数据中心环境的布局,从结构上划分不同的安全区域,各个安全区域内部的网络设备、服务器、信息系统形成单独的计算环境,各个安全区域之间的访问关系形成边界,各个安全区域之间的连接链路和网络设备构成了网络基础设施。方案从计算环境、区域边界、通信网络三个层面进行设计,并通过统一的安全管理中心实现对信息系统安全风险、安全事件的管控及响应,构建分域控制机制。

2构建纵深防御体系
安全防护方案针对信息系统的区域边界、计算环境、通信网络,综合采用统一身份管理、访问控制、入侵检测、病毒防范、安全审计、防病毒、传输加密、集中数据备份等多种传统技术和措施,结合虚拟机间防护、虚拟机病毒防护等新的技术手段,实现业务应用的可用性、完整性和保密性保护,并在此基础上实现综合集中的安全管理。该方案充分考虑各种技术的组合和功能的互补性,合理利用措施,从外到内形成一个纵深的安全防御体系,从通信网络、局域网络边界、局域网络内部、主机、虚拟化、存储等各个层次落实各种安全措施,保障信息系统整体的安全保护能力。

3采取互补的安全措施
安全防护方案以安全控制组件的形式提出基本安全要求,在将各种安全控制组件集成到特定信息系统中时,考虑各个安全控制组件的互补性,关注各个安全控制组件在层面内、层面间和功能间产生的连接、交互、依赖、协调、协同等关联关系,保证各个安全控制组件共同综合作用于信息系统的安全功能上,使得信息系统的整体安全保护能力得以保证。

4保证一致的安全强度
安全防护方案将基本安全功能要求,如身份鉴别、访问控制、安全审计、入侵防范、安全标记等,分解到信息系统的各个层面,在实现各个层面安全功能时,保证各个层面安全功能实现强度的一致性。应防止某个层面安全功能的减弱导致系统整体安全保护能力在这个安全功能上消弱。例如,要实现双因子身份鉴别,则应在各个层面的身份鉴别上均实现双因子身份鉴别;要实现强制访问控制,则应保证在各个层面均基于底层操作系统实现强制访问控制,并保证标记数据在整个信息系统内部流动时标记的唯一性等。

5实现安全集中管理
信息安全管理的目标就是通过采取适当的控制措施来保障信息的保密性、完整性、可用性,从而确保信息系统内不发生安全事件或少发生安全事件,即使发生安全事件也能有效控制事件造成的影响。通过建设集中的安全管理中心,实现对整体信息资产、安全事件、安全风险、访问行为等的统一分析与监管,通过关联分析技术,使系统管理人员能够迅速发现问题、定位问题,从而有效进行安全事件的处理。

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭