Symantec云安全解决方案Word格式.docx
《Symantec云安全解决方案Word格式.docx》由会员分享,可在线阅读,更多相关《Symantec云安全解决方案Word格式.docx(34页珍藏版)》请在冰豆网上搜索。
云安全技术和设备为云计算系统对外提供可靠的、实时的、精确的信息与服务给予充分的保障
2云计算模型与安全
云服务的交付可以分为三种模式以及不同的衍生组合。
这三种基本类型经常被称为“SPI”模型,其中SPI分别代表软件、平台和基础设施(作为服务)。
它们的定义如下:
●云软件作为服务(SaaS).提供给用户的能力是使用服务商运行在云基础设施之上的应用。
用户使用各种客户端设备通过“瘦”客户界面(例如浏览器)等来访问应用(例如基于浏览器的邮件)。
用户并不管理或控制底层的云基础设施,例如网络、服务器、操作系统、存储、甚至其中单个的应用能力,除非是某些有限用户的特殊应用配置项。
●云平台作为服务(PaaS).提供给用户的能力是在云基础设施之上部署用户创建或采购的应用,这些应用使用服务商支持的编程语言或工具开发,用户并不管理或控制底层的云基础设施,包括网络、服务器、操作系统、或存储等,但是可以控制部署的应用,以及应用主机的某个环境配置。
●云基础设施作为服务(IaaS).提供给用户的能力是云供应了处理、存储、网络,以及其它基础性的计算资源,以供用户部署或运行自己任意的软件,包括操作系统或应用。
用户并不管理或控制底层的云基础设施,但是拥有对操作系统、存储和部署的应用的控制,以及一些网络组件的有限控制(例如主机防火墙等)。
NIST给云计算定义了五个关键特征、三个服务模型、四个部署模型。
如下图所示:
IaaS是所有云服务的基础,PaaS建立在IaaS之上,而SaaS又建立在PaaS之上,参见云参考模型的图示。
如同云服务能力是继承的那样,信息安全风险和问题也是继承的。
云参考模型对于将真实服务和某个架构框架联系在一起,进而理解需进行安全分析的资源和服务是非常重要的。
IaaS涵盖了从机房设备到其中的硬件平台等所有的基础设施资源层面,它包括了将资源抽象化(或相反)的能力,并交付连接到这些资源的物理或逻辑网络连接,终极状态是IaaS提供商提供一组API,允许用户与基础设施进行管理和其它形式的交互。
PaaS位于IaaS之上,又增加了一个层面用以与应用开发框架、中间件能力以及数据库、消息和队列等功能集成。
PaaS允许开发者在平台之上开发应用,开发的编程语言和工具由PaaS支持提供。
SaaS位于底层的IaaS和PaaS之上。
SaaS能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。
因此,必须清楚,在三个模型中,集成的特色功能、复杂性与开放性(可增强性)以及安全等方面会有一些明显的折中。
三种云部署模型之间的折中包括:
●一般来说,SaaS会在产品中提供最为集成化的功能,最小的用户可扩展性,相对来说较高的集成化的安全(至少提供商承担安全的职责)。
●PaaS提供的是开发者在平台之上开发自己应用的能力。
因此它倾向于提供比
●SaaS更多的可扩展性,其代价是SaaS那些已经用户可用的特色功能。
这种折中也会延伸到安全特色和能力上,虽然内置的安全能力不够完备,但是用户却拥有更多的灵活性去实现额外的安全。
●IaaS几乎不提供那些和应用类似的特色功能,但却有极大地“可扩展性”。
这一般是指IaaS在除了保护基础设施自身之外的安全保护能力和功能更少。
IaaS模型要求云用户自己管理和安全保护操作系统、应用和内容。
3云安全建设依据与参照
云安全联盟CSA是在2009年的RSA大会上宣布成立的。
自成立后,CSA迅速获得了业界的广泛认可。
现在和ISACA、OWASP等业界组织建立了合作关系,很多国际领袖公司成为其企业成员。
企业成员涵盖了国际领先的电信运营商、IT和网络设备厂商、网络安全厂商、云计算提供商等。
云安全联盟发布的云安全指南及其开发成为云计算领域令人瞩目的安全活
动。
2009年12月17日,云安全联盟发布了新版的《云安全指南》v2.1,代表着云计算和安全业界对于云计算及其安全保护的认识的一次重要升级。
本方案将以CSA《云计算关键领域安全指南》V2.1为主,并参考业内云安全建设的最佳实践来阐述云安全建设的重点和方法。
4云平台安全框架原则
5云安全建设重点
5.1云安全面临的主要威胁
根据云安全联盟的调查结果,云安全面临的主要威胁有:
●云资源的滥用和盗用
●数据丢失/数据泄漏
●恶意内部人士
●账户服务或流量劫持
●共享技术潜在风险
●不安全的API
●未知风险预测
安全防护包括如下方面:
●物理安全:
数据中心进出应有安全管控,并留存记录备查
●网络安全:
数据中心内部网络应该妥善隔离,数据传输必须加密
●身份验证:
建议采用双重身份验证
●权限管理:
不同用户间的数据应完全隔离,同一用户数据须有完善权限管控
●密钥管理:
密钥管理服务器应强化安全防护,且必须考量密钥回复机制
●系统安全:
必须建立安全防护措施保护系统安全,并定期进行漏洞扫描
●日志记录:
所有操作均应留存日志记录
●灾备管理:
数据中心应建立完善的灾备管理体系
●内控流程:
数据中心内部应有明确的控管流程,并定期进行内外部审计
●合约管理:
服务水平协议应明订安全需求与赔偿条款
5.2云安全建设的关键领域
5.2.1云安全治理域
5.2.1.1治理和企业风险管理
定义与目标
在云计算中,有效地治理和企业风险管理是从良好开发的信息安全治理过程得到的,是组织全面企业风险治理的关注点。
良好开发的信息安全治理过程会使信息安全管理程序一直可依据业务伸缩、可在组织内重复、可测量、可持续、可防御、可持续改进且具有成本效益。
云计算中的治理和企业风险管理的基本问题关系到识别和实施适当的组织架构、流程及控制来维持有效的信息安全治理、风险管理及合规性。
应确保在任何云部署模型中,都有适当的信息安全贯穿于信息供应链,包括云计算服务的供应商和用户,及其支持的第三方供应商。
关键性挑战
●基于风险评估的信息安全控制
●信息安全管理有效性指标测量
●可证明的服务水平协议(SLA)
●风险评估和管理方法
●适当的风险控制技术
功能需求
●具备ISO17799、SOX、CIS、SANS20等业内最佳实践的安全风险管理及合规性检查模板,可基于该模板定制、细化适合用户自己的内容
●提供安全风险对应的解决方案,具有广泛的漏洞库、知识库内容
●系统之间的通信使用128位的DES-X加密算法及高级Diffie-Helman密钥交换算法保证组件的通信安全
●提供ODBC接口可将安全风险数据导入用户定制的数据库文件中,如:
WORD、EXCEL、FoxPro、ACCESS、VisualFoxProDatabase
●支持的操作系统平台的安全风险评估包括但不限于:
WIN2000/NT,AIX,HP-UX,SOLARIS,IRIX,LINUX,TRUE64/OSF1,Sequent,NetWare,VMS,,AS400,AT&
T/NCR等
●支持的数据库安全风险评估包括但不限于:
Oracle,DB2,SYBASE,SQL等
5.2.1.2法律与电子证据发现
云计算相关的法律问题的完整分析应该考虑功能、司法和合同这几方面的问题,包括:
●功能方面主要包括确定云计算中的功能和服务,杜绝因此产生参与者和利益相关者(stakeholder)的法律问题
●司法方面主要包括政府管理法案和制度对于云计算服务、利益相关者和数据资产的影响
●合同方面主要包括合同的结构、条件和环境,以及云计算环境中的Stakeholder解决和管理法律和安全问题的实施办法
实施安全策略以满足当地法规对跨边界数据流合规要求的先决条件,是了解云服务提供商数据存贮的地点;
作为个人数据或企业知识产权资产的保管者,采用云计算服务的企业应该保证该数据以原始的、可认证的格式保存所有者信息。
●非结构化数据的归档、搜索、电子证据发现
●频繁流动的员工使企业信息外流
●法律法规对电子信息保存要求
●邮件系统迁移对归档数据产生的影响
●统一的归档平台,支持邮件系统、文件服务器、即时通讯软件、Sharepoint等消息平台的归档
●支持主流邮件系统如:
Exchange2003、Exchange2007、IBMLotusDomino等
●硬件存储无关性;
支持主流存储厂商的存储设备,可以把DAS、SAN和NAS存储选件用作归档存储
●支持单实例存储
●灵活的邮件迁移策略,需要图形化的手段而非脚本语言实现简化管理。
●归档压缩存储,存储归档文件的时候,文件是经过压缩的。
压缩比例不低于60%,从而节省近一半的存储资源
●支持用户邮箱归档和日志归档,实现无限容量邮箱的功能,可作为邮件安全审计平台
5.2.1.3合规与审计
在云计算平台中各层面的安全性审计与安全合规性管理的要求尤为重要,该部分功能是云平台的各层面安全已经具备一定的日志和专项审计功能基础上,达到统一、集中的安全审计管理和安全合规性管理功能。
包括:
安全监控管理、安全合规管理的内容。
需要理解如下几点:
●使用特定云服务时的监管法规适用性
●云提供商和消费者在合规责任上的区别
●云提供商提供合规所需资料的能力
●云消费者需要协助云提供商缩小和审计者/评估者之间的差异
●基于SAS70TYPEII的审计和安全控制
●ISO/IEC27001/27002认证和标准
●合规证据的收集与存储
●合规对基础架构和流程的影响
●合规对数据安全的影响
●满足各种当前和未来的合规需求
●在云平台环境下,系统自身的安全监控除需支持通用主机系统的运行状态监控、日志审计监控、安全配置监控外,还应支持对于虚拟层的上述监控;
●可依赖虚拟层相关产品提供的监控数据,纳入该平台的统一分析和管理;
●支持云平台环境下,各类安全设备、系统的安全事件、安全日志的统一监控和管理。
包括但不限于:
防火墙安全事件、IDS安全事件、漏洞扫描系统报告、防病毒系统病毒事件等。
●应广泛支持云平台环境下的各类安全系统,形成统一的安全数据采集。
●平台支持对于安全事件的统一分析、安全审计功能。
监控及审计内容包括但不限于:
事件时间、事件对象、事件类型、事件的源及目的、事件的影响等内容。
●在云平台环境下,系统自身的安全监控除需支持通用主机系统的运行状态监控、日志审计监控、安全配置监控外,还应支持对于虚拟层的上述监控。
●支持按照统一的设备安全基线要求,以及SOX等国内、国际法规要求,在云平台环境下具体的安全配置要求的检查。
●支持检查策略的统一要求,在系统和设备层面的技术映射,以及自动化的合规检查、违规告警与报告,以及相应的修复建议。
●明确云平台的合规考核标准,特别是符合SLA要求的合规标准。
●支持自动获取全球当前最新安全威胁情况的实时更新。
系统应该内置完整的知识库系统,覆盖主流IT供应商各个产品的不同版本,对于各种安全事件给出详细描述、损害分析、解决方法及补丁链接等资源;
●平台支持合规性的报告输出,满足云管理平台运维考核,以及服务级别要求;
报表功能内置可支持SOX、ISO27001、PCI、FSIMA、HIPPA等主流合规报表模板;
5.2.1.4信息生命周期管理
信息安全的主要目标之一是保护我们系统和应用程序的基础数据。
当向云计算过渡的时候,传统的数据安全方法将遭到云模式架构的挑战。
弹性、多租户、新的物理和逻辑架构,以及抽象的控制需要新的数据安全策略。
数据安全生命周期与信息生命周期管理是不同的,其反映了安全受众的不同需要。
数据安全生命周期可分为六个阶段,即创建、存储、使用、共享、归档、销毁。
●数据安全。
保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。
●数据存放位置。
必须保证所有的数据包括所有副本和备份,存储在合同、服务水平协议和法规允许的地理位置。
●数据删除或持久性。
数据必须彻底有效地去除才被视为销毁。
因此,必须具备一种可用的技术,能保证全面和有效地定位云计算数据、擦除/销毁数据,并保证数据已被完全消除或使其无法恢复。
●不同客户数据的混合:
数据尤其是保密/敏感数据不能在使用、储存或传输过程中,在没有任何补偿控制的情况下与其它客户数据混合。
数据的混合将在数据安全和地缘位置等方面增加了安全的挑战。
●数据备份和恢复重建(RecoveryandRestoration)计划:
必须保证数据可用,云数据备份和云恢复计划必须到位和有效,以防止数据丢失、意外的数据覆盖和破坏。
不要随便假定云模式的数据肯定有备份并可恢复。
●数据发现(discovery):
由于法律系统持续关注电子证据发现,云服务提供商和数据拥有者将需要把重点放在发现数据并确保法律和监管当局要求的所有数据可被找回。
●数据聚合和推理:
数据在云端时,会有新增的数据汇总和推理的方面的担心,可能会导致违反敏感和机密资料的保密性。
●创建
识别可用的数据标签和分类。
企业数字权限管理(DRM)可能是一种选择。
数据的用户标记在WEB2.0环境中应用
●存储
识别文件系统、数据库管理系统DBMS和文档管理系统等环境中的访问控制。
加密解决方案,涵盖如电子邮件、网络传输、数据库、文件和文件系统。
内容发现工具(如DLP数据丢失防护)更有助于识别和审计。
●使用
活动监控,可以通过日志文件和基于代理的工具。
基于数据库管理系统解决方案的对象级控制。
●共享
识别文件系统、数据库管理系统和文档管理系统等环境中的访问控制。
通过DLP实现基于内容的数据保护。
●归档
加密,如磁带备份和其他长期储存介质。
资产管理和跟踪
●销毁
加密和粉碎:
所有加密数据相关的关键介质的销毁。
通过磁盘“擦拭”和相关技术实现安全删除。
物理销毁,如物理介质消磁。
通过内容发现以确认销毁过程.
信息生命周期管理贯穿整个云安全建设的过程,其它具体功能需求参考其它治理域和运行域中相应的技术和管理需求。
5.2.1.5可移植性和互操作性
可移植性和互操作性必须被作为云项目风险管理和安全保证的一部分而提前考虑。
在云中提供提供异地灾备可提供高可用性的服务;
使用SaaS的客户关注的重点不在于应用的可移植性,而是保持或增强旧应用程序的安全功能,以成功的完成数据迁移。
在PaaS情况下,为达到可移植性,一定程度上对应用的修改是需要的。
关注的重点在于当保存或增加安全控制时,最大限度的降低应用重写的数量,同时成功的完成数据迁移。
在IaaS情况下,关注的重点和期望是应用和数据都能够迁移到新的云提供商并顺利运行。
●无法接受续约带来的费用增加
●提供商停止了业务运营
●提供商在没有给出合理的数据迁移计划之前,关停了企业正在使用的服务
●无法接受服务质量的下降,比如无法完成关键业绩要求或SLA
●发生在云用户和提供商之间的分歧。
●广泛平台支持
云存储管理可以运行在多种操作系统平台上,如IBMAIX、HPUX、Solaris、Linux等,以逻辑卷的方式透明统一地使用和管理各种品牌的随机存储。
逻辑卷能够在不同的操作系统平台上直接挂接使用,从而保证应用转换到新的操作系统上运行时,不需要复杂的数据迁移过程,简化应用平台转换的过程
●在线功能
能够在Oracle访问不受影响的情况下对磁盘阵列进行在线管理,包括磁盘故障在线修复、新设备在线扩容、并根据应用需要对逻辑卷容量进行在线扩大和缩小调整,以及在线性能优化等。
同时支持在线添加或删除RAC节点。
●存储虚拟化管理
支持对异构存储阵列的动态多路径管理。
通过多个光纤通道访问异构存储设备时,支持磁盘阵列能够实现的A/A以及A/P的工作方式
●跨卷在线迁移
支持跨卷(磁盘阵列)的文件系统,并支持在文件系统架构不变的情况下,数据可以在不同的卷(磁盘阵列)上在线迁移。
从而实现在不改变文件系统结构,不定顿应用的前提下,在任何时候将任何文件迁移到任何存储上去
5.2.2云安全运行域
5.2.2.1业务连续性和灾难恢复
传统的物理安全、业务连续性计划(BCP)和灾难恢复(DR)等形成的专业知识与云计算仍然有紧密关系。
由于云计算的迅速变化和缺乏透明度,这就要求在传统的安全、业务连续性规划和灾难恢复领域的专业人员不断进行审查和监测。
当前面临的的挑战是如何合作进行风险识别、确认相互依存、整合、动态并且有效的利用资源。
云计算和与之配套的基础设施可以帮助减少某些安全问题,但也可能会增加某些安全问题,肯定不会消除人们对安全的需要。
随着业务和技术领域的重要变革的深入,传统安全原则依然存在。
5.2.2.2数据中心运行
云计算数据中心通过IT资源共享来创造效率和规模效益,不同云服务提供商的在技术架构和基础设施可能会有所不同,但是为了符合安全要求,他们都必须全部能够展示系统、数据、网络、管理、部署和人员方面的全方位相互隔离,为了不互相干扰,每一层基础设施的控制隔离需要适当加以整合。
处理资源动态分配,以便在商业系统的正常起伏波动过程中预测系统可用性和性能的适当水平。
许多客户对所涉及的自动化水平作出了不正确的假设。
在配置资源达到容限时,云服务提供商要确保其它的资源可以及时地无缝地提供给客户。
●如何实现前面所论述的“云计算的5大关键特征”
●技术架构和基础设施是否会影响满足服务水平协议SLA和解决安全问题的能力
●承诺或授权进行客户方或外部第三方审计的权利
●用IT视角去审视业务连续性和灾难恢复计划
5.2.2.3应急响应、通告和补救
部署到云的应用程序并不总是把数据完整性和安全性设计放在第一位,这可能导致脆弱的应用部署进云环境,进而引发安全事故。
此外,基础设施架构的缺陷、加固规程中的错误、以及简单的操作疏忽都会对云服务的运营构成重大的威胁。
事件处理过程需要专业技术人员、但隐私和法律专家,在事件响应中,会在通知、补救、以及随后可能采取的法律行动中发挥关键作用。
●针对应用程序数据的XX访问的补救选项
●事故和事件的精确识别
●事件检测和分析工具以及兼容性
●协助事件响应的关键能力
5.2.2.4应用安全
由于云环境其灵活性、开放性、以及公众可用性这些特性,给应用安全的基本假设带来了很多挑战。
这些假设中的一部分可以很好理解,而很多却不容易理解。
从设计到运维再到最终退役;
基于云计算的应用软件需要经过类似于DMZ区部署的应用程序那样的严格设计,包括深入的前期分析,涵盖了传统的如何管理信息的机密性、完整性,以及可用性等方面。
●应用安全架构
大多数应用程序会与其它多个不同的系统产生依赖关系,应用程序的依赖性可能非常动态,甚至每个依赖都代表一个独立的第三方服务提供商,云特性使配置管理和紧随的配置供应比传统的应用程序部署更为复杂。
●软件开发生命周期(SDLC)
云计算影响SDLC的各个方面,涵盖应用程序体系结构、设计、开发、质量保证、文档、部署、管理、维护和退役。
●合规性
合规性明显会影响数据,而且也会影响应用程序(例如,监管要求如何实现程序中的一个特定加密函数)、平台(对操作系统的控制和设置的命令)和进程(如对安全事件的报告要求)。
●工具和服务
围绕着开发和维护运行应用程序需要的工具和服务,云计算对工具和服务带来了一系列的新挑战。
这其中包括开发和测试工具、应用程序管理工具、对外服务的耦合、以及库和操作系统服务的依赖性。
了解谁提供、谁拥有、谁运行的后果、并承担相关的责任非常重要。
●脆弱性
包括良好文档化的和不停演化中的web应用脆弱性,还有那些在机器与机器之间的、面向服务架构(SOA)的应用程序的脆弱性,这些SOA应用正在不断地被部署进云中。
5.2.2.5加密和密钥管理
云用户和提供商需要避免数据丢失和被窃。
强加密及密钥管理是云计算系统需要用以保护数据的一种核心机制。
由于加密本身不能保证防止数据丢失,因此法律法规中的责任避风港(safeharborprovisions)将加密数据的丢失看作根本没有丢失。
加密提供了资源保护功能,同时密钥管理则提供了对受保护资源的访问控制。
●加密的机密性和完整性
⏹加密网络传输中的数据
⏹加密静止数据
⏹加密备份媒介中的数据
●密钥管理
⏹保护密钥存储
⏹访问密钥存储
⏹密钥备份和恢复
●支持Windows/Linux/MacOS/RIM/WindowsMobile等各种平台
●密钥管理支持PGP以及X.509证书密钥;
具备密钥恢复和密钥重建功能
●支持全盘加密、邮件加密、文件加密、共享磁盘加密、虚拟磁盘加密、集中管理与报表呈现
●提供加密传输手段,对云平台应用中传输的数据进行加密保护。
●受保护的应用包括但不限于:
邮件、文件传输;
●采用的安全协议包括但不限于:
SSL、secure-FTP等
●提供对不同租户的敏感数据的机密存储的功能。
●支持密钥的生成、发放、回收等密钥管理功能
5.2.2.6身份和访问管理
管理身份和访问企业应用程序的控制仍然是当今的IT面临的最大挑战之一,延伸企业身份管理服务到云计算确是实现按需计算服务战略的先导,因此对企业基于云的身份和访问管理(IAM)是否准备就绪进行客户的评估是采纳云生态系统的必要前提。
●身份供应:
云计算服务的主要挑战之一是在云端安全和及时地管理报到(供应,即创建和更新帐户)和离职(取消供应,即删除用户帐户)的用户。
此外,已经实行内部用户管理的企业将寻求将这