導航:首頁 > 網路安全 > 雲環境網路安全方案

雲環境網路安全方案

發布時間:2022-08-07 03:29:47

㈠ 在部署數據中心時,需要規劃以下哪些安全解決方案

1. 數據中心設計原則
依據數據中心網路安全建設和改造需求,數據中心方案設計將遵循以下原則:
1.1 網路適應雲環境原則
網路的設計要在業務需求的基礎上,屏蔽基礎網路差異,實現網路資源的池化;根據業務自動按需分配網路資源,有效增強業務系統的靈活性、安全性,降低業務系統部署實施周期和運維成本。
1.2 高安全強度原則
安全系統應基於等保要求和實際業務需求,部署較為完備的安全防護策略,防止對核心業務系統的非法訪問,保護數據的安全傳輸與存儲,設計完善的面向全網的統一安全防護體系。同時,應充分考慮訪問流量大、業務豐富、面向公眾及虛擬化環境下的安全防護需求,合理設計雲計算環境內安全隔離、監測和審計的方案,提出雲計算環境安全解決思路。
1.3 追求架構先進,可靠性強原則
設計中所採用的網路技術架構,需要放眼長遠,採用先進的網路技術,順應當前雲網路發展方向,使系統建設具有較長的生命周期,順應業務的長遠發展。同時保證網路系統的可靠性,實現關鍵業務的雙活需求。同時,應為設備和鏈路提供冗餘備份,有效降低故障率,縮短故障修復時間。
1.4 兼容性和開放性原則
設計中所採用的網路技術,遵守先進性、兼容性、開放性,以保證網路系統的互操作性、可維護性、可擴展性。採用標准網路協議,保證在異構網路中的系統兼容性;網路架構提供標准化介面,便於整體網路的管理對接,實現對網路資源的統一管理。
2. 雲計算環境下的安全設計
隨著目前大量服務區虛擬化技術的應用和雲計算技術的普及,在雲計算環境下的安全部署日益成為關注的重點問題,也關繫到未來數據中心發展趨勢。在本設計方案中,建議採用高性能網路安全設備和靈活的虛擬軟體安全網關(NFV 網路功能虛擬化)產品組合來進行數據中心雲安全設計。在滿足多業務的安全需求時,一方面可以通過建設高性能、高可靠、虛擬化的硬體安全資源池,同時集成FW/IPS/LB等多種業務引擎,每個業務可以靈活定義其需要的安全服務類型並通過雲管理員分配相應的安全資源,實現對業務流量的安全隔離和防護;另一方面,針對業務主機側的安全問題,可以通過虛擬軟體安全網關實現對主機的安全防護,每個業務可以針對自身擁有的伺服器計算資源進行相應的安全防護和加固的工作。其部署示意圖如下所示:
2.1 南北向流量安全防護規劃
在雲計算數據中心中,針對出入數據中心的流量,我們稱之為「南北向流量」。針對南北向流量的安全防護,建議採用基於虛擬化技術的高性能安全網關來實現。
虛擬化技術是實現基於多業務業務隔離的重要方式。和傳統廠商的虛擬化實現方式不同,H3C的安全虛擬化是一種基於容器的完全虛擬化技術;每個安全引擎通過唯一的OS內核對系統硬體資源進行管理,每個虛擬防火牆作為一個容器實例運行在同一個內核之上,多台虛擬防火牆相互獨立,每個虛擬防火牆實例對外呈現為一個完整的防火牆系統,該虛擬防火牆業務功能完整、管理獨立、具備精細化的資源限制能力,典型示意圖如下所示:
虛擬防火牆具備多業務的支持能力
虛擬防火牆有自己獨立的運行空間,各個實例之間的運行空間完全隔離,天然具備了虛擬化特性。每個實例運行的防火牆業務系統,包括管理平面、控制平面、數據平面,具備完整的業務功能。因此,從功能的角度看,虛擬化後的系統和非虛擬化的系統功能一致。這也意味著每個虛擬防火牆內部可以使能多種安全業務,諸如路由協議,NAT,狀態檢測,IPSEC VPN,攻擊防範等都可以獨立開啟。
虛擬防火牆安全資源精確定義能力
通過統一的OS內核,可以細粒度的控制每個虛擬防火牆容器對的CPU、內存、存儲的硬體資源的利用率,也可以管理每個VFW能使用的物理介面、VLAN等資源,有完善的虛擬化資源管理能力。通過統一的調度介面,每個容器的所能使用的資源支持動態的調整,比如,可以根據業務情況,在不中斷VFW業務的情況下,在線動態增加某個VFW的內存資源。
多層次分級分角色的獨立管理能力
基於分級的多角色虛擬化管理方法,可以對每個管理設備的用戶都會被分配特定的級別和角色,從而確定了該用戶能夠執行的操作許可權。一方面,通過分級管理員的定義,可以將整個安全資源劃分為系統級別和虛擬防火牆級別。系統級別的管理員可以對整個防火牆的資源進行全局的配置管理,虛擬防火牆管理員只關注自身的虛擬防火牆配置管理。另一方面,通過定義多角色管理員,諸如在每個虛擬防火牆內部定義管理員、操作員、審計員等不同角色,可以精確定義每個管理員的配置管理許可權,滿足虛擬防火牆內部多角色分權的管理。
2.2 東西向流量安全防護規劃
數據中心中虛機(VM)間的交互流量,我們稱之為「東西向流量」。針對東西兩流量,採用虛擬軟體安全網關產品來實現安全防護。
對於普通的雲計算VPC模型的業務,既可以將NFV安全業務安裝在業務伺服器內,也可以部署獨立的安全業務網關伺服器。可採用部署獨立的安全業務網關伺服器,此時安裝了NFV的獨立的伺服器資源邏輯上被認為是單一管理節點,對外提供高性能的VFW業務。
考慮到在虛擬化之後伺服器內部的多個VM之間可能存在流量交換,在這種情況下外部的安全資源池無法對其流量進行必要的安全檢查,在這種情況下,基於SDN架構模式的虛擬化軟體安全網關vFW產品應運而生,在安全功能方面,為用戶提供了全面的安全防範體系和遠程安全接入能力,支持攻擊檢測和防禦、NAT、ALG、ACL、安全域策略,能夠有效的保證網路的安全;採用ASPF(Application Specific Packet Filter)應用狀態檢測技術,可對連接狀態過程和異常命令進行檢測,提供多種智能分析和管理手段,支持多種日誌,提供網路管理監控,協助網路管理員完成網路的安全管理;支持多種VPN業務,如L2TP VPN、GRE VPN、IPSec VPN等豐富業務功能。
vFW技術帶來如下優勢:
• 部署簡單,無需改變網路即可對虛擬機提供保護
• 安全策略自動跟隨虛擬機遷移,確保虛擬機安全性
• 新增虛擬機能夠自動接受已有安全策略的保護
• 細粒度的安全策略確保虛擬機避免內外部安全威脅;
vFW解決方案能夠監控和保護虛擬環境的安全,以避免虛擬化環境與外部網路遭受內外部威脅的侵害,從而為虛擬化數據中心和雲計算網路帶來全面的安全防護,幫助企業構建完善的數據中心和雲計算網路安全解決方案。
3. 雲計算環境下數據安全防護手段建議
基於以上雲計算環境下的數據安全風險分析,在雲計算安全的建設過程中,需要針對這些安全風險採取有針對性的措施進行防護。
3.1 用戶自助服務管理平台的訪問安全
用戶需要登錄到雲服務管理平台進行自身的管理操作設置,如基礎的安全防護策略設置,針對關鍵伺服器的訪問許可權控制設置,用戶身份認證加密協議配置,虛擬機的資源配置、管理員許可權配置及日誌配置的自動化等等。這些部署流程應該被遷移到自服務模型並為用戶所利用。在這種情況下,雲服務管理者本身需要對租戶的這種自服務操作進行用戶身份認證確認,用戶策略的保密、不同租戶之間的配置安全隔離以及用戶關鍵安全事件的日誌記錄以便後續可以進行問題跟蹤溯源。
3.2 伺服器虛擬化的安全
在伺服器虛擬化的過程中,單台的物理伺服器本身可能被虛化成多個虛擬機並提供給多個不同的租戶,這些虛擬機可以認為是共享的基礎設施,部分組件如CPU、緩存等對於該系統的使用者而言並不是完全隔離的。此時任何一個租戶的虛擬機漏洞被黑客利用將導致整個物理伺服器的全部虛擬機不能正常工作,同時,針對全部虛擬機的管理平台,一旦管理軟體的安全漏洞被利用將可能導致整個雲計算的伺服器資源被攻擊從而造成雲計算環境的癱瘓。針對這類型公用基礎設施的安全需要部署防護。
在此背景下,不同的租戶可以選擇差異化的安全模型,此時需要安全資源池的設備可以通過虛擬化技術提供基於用戶的專有安全服務。如針對防火牆安全業務的租戶,為了將不同租戶的流量在傳輸過程中進行安全隔離,需要在防火牆上使能虛擬防火牆技術,不同的租戶流量對應到不同的虛擬防火牆實例,此時,每個租戶可以在自身的虛擬防火牆實例中配置屬於自己的訪問控制安全策略,同時要求設備記錄所有安全事件的日誌,創建基於用戶的安全事件分析報告,一方面可以為用戶的網路安全策略調整提供技術支撐,另一方面一旦發生安全事件,可以基於這些日誌進行事後的安全審計並追蹤問題發生的原因。其它的安全服務類型如IPS和LB負載均衡等也需要通過虛擬化技術將流量引入到設備並進行特定的業務處理。
3.3 內部人員的安全培訓和行為審計
為了保證用戶的數據安全,雲服務管理者必須要對用戶的數據安全進行相應的SLA保證。同時必須在技術和制度兩個角度對內部數據操作人員進行安全培訓。一方面通過制定嚴格的安全制度要求內部人員恪守用戶數據安全,另一方面,需要通過技術手段,將內部人員的安全操作日誌、安全事件日誌、修改管理日誌、用戶授權訪問日誌等進行持續的安全監控,確保安全事件發生後可以做到有跡可尋。
3.4 管理平台的安全支持
雲服務管理者需要建設統一的雲管理平台,實現對整個雲計算基礎設施資源的管理和監控,統一的雲管理平台應在安全管理功能的完整性以及介面API的開放性兩個方面有所考慮。前者要求管理平台需要切實承擔起對全部安全資源池設備的集中設備管理、安全策略部署以及整網安全事件的監控分析和基於用戶的報表展示;後者的考慮是為了適配雲計算環境中可能存在的多種安全設備類型或多廠商設備,也需要在API介面的開放性和統一性上進行規范和要求,以實現對下掛安全資源池設備的配置管理和日誌格式轉換等需求。也只有這樣才能實現設備和管理平台的無縫對接,提升雲管理平台的安全管理能力。

如何在雲環境中落實安全運維管理

安全狗是雲安全服務與解決方案提供商,2015年上半年,為迎合雲時代的變革,安全狗服雲(安全運維雲平台)推出「雲安全 新運維」全新理念,借力雲計算的優勢搭建更高效的體系。 「雲安全」是安全發展的主流趨勢。在雲環境下,安全狗服務平台提供全面的安全防護功能,解決用戶各種外部的攻擊和入侵問題,幫助用戶把安全風險降到最低。 「新運維」的提出則更多的是對當前企業面臨的運維難題進行解決。安全狗服雲平台通過跟雲計算產商的全面合作,為用戶在新的IT架構下建立更好的運維管理體系。 來自新聞《「雲安全 新運維」安全狗服雲千萬元雲安全生態普及計劃》

㈢ 雲安全的雲安全的問題

雲計算安全七宗罪雲安全聯盟與惠普公司共同列出了雲計算的七宗罪,主要是基於對29家企業、技術供應商和咨詢公司的調查結果而得出的結論。
1. 數據丟失/泄漏:雲計算中對數據的安全控制力度並不是十分理想,API訪問許可權控制以及密鑰生成、存儲和管理方面的不足都可能造成數據泄漏,並且還可能缺乏必要的數據銷毀政策。
2. 共享技術漏洞:在雲計算中,簡單的錯誤配置都可能造成嚴重影響,因為雲計算環境中的很多虛擬伺服器共享著相同的配置,因此必須為網路和伺服器配置執行服務水平協議(SLA)以確保及時安裝修復程序以及實施最佳做法。
3. 內奸:雲計算服務供應商對工作人員的背景調查力度可能與企業數據訪問許可權的控制力度有所不同,很多供應商在這方面做得還不錯,但並不夠,企業需要對供應商進行評估並提出如何篩選員工的方案。
4. 帳戶、服務和通信劫持:很多數據、應用程序和資源都集中在雲計算中,而雲計算的身份驗證機制如果很薄弱的話,入侵者就可以輕松獲取用戶帳號並登陸客戶的虛擬機,因此建議主動監控這種威脅,並採用雙因素身份驗證機制。
5.不安全的應用程序介面:在開發應用程序方面,企業必須將雲計算看作是新的平台,而不是外包。在應用程序的生命周期中,必須部署嚴格的審核過程,開發者可以運用某些准則來處理身份驗證、訪問許可權控制和加密。6. 沒有正確運用雲計算:在運用技術方面,黑客可能比技術人員進步更快,黑客通常能夠迅速部署新的攻擊技術在雲計算中自由穿行。
7.未知的風險:透明度問題一直困擾著雲服務供應商,帳戶用戶僅使用前端界面,他們不知道他們的供應商使用的是哪種平台或者修復水平。 1.內部私有雲,奠定你的雲計算基礎提升雲安全的第一個方法:了解自己。企業需要對現有的內部私有雲環境,以及企業為此雲環境所構建的安全系統和程序有深刻的理解,並從中汲取經驗。不要辯解說你的企業並沒有建立私有雲,事實上,不知不覺中,企業已經建立了內部雲環境。在過去十年中,大中型企業都在設置雲環境,雖然他們將其稱之為共享服務而不是雲.這些共享服務包括驗證服務、配置服務、資料庫服務、企業數據中心等,這些服務一般都以相對標准化的硬體和操作系統平台為基礎。
2.風險評估,商業安全的重要保障提升雲安全的第二種方法:對各種需要IT支持的業務流程進行風險性和重要性的評估。你可能很容易計算出採用雲環境所節約的成本,但是風險/收益比也同樣不可忽視,你必須首先了解這個比例關系中的風險因素。雲服務供應商無法為企業完成風險分析,因為這完全取決於業務流程所在的商業環境。對於成本較高的服務水平協議(SLA)應用,雲計算無疑是首選方案。作為風險評估的一部分,我們還應考慮到潛在的監管影響,因為監管機構禁止某些數據和服務出現在企業、州或國家之外的地區。
3.不同雲模型,精準支持不同業務提升雲安全的第三種方法:企業應了解不同的雲模式(公共雲、私有雲與混合雲)以及不同的雲類型(SaaS,PaaS,IaaS),因為它們之間的區別將對安全控制和安全責任產生直接影響。根據自身組織環境以及業務風險狀況(見上第2條的分析),所有企業都應具備針對雲的相應觀點或策略。
4.SOA體系結構,雲環境的早期體驗提升雲安全的第四個方法:將SOA(面向服務的架構)設計和安全原則應用於雲環境。多數企業在幾年前就已將SOA原則運用於應用開發流程。其實,雲環境不就是SOA的大規模擴展嗎?面向服務的架構的下一個邏輯發展階段就是雲環境。企業可將SOA高度分散的安全執行原則與集中式安全政策管理和決策制定相結合,並直接運用於雲環境。在將重心由SOA轉向雲環境時,企業無需重新制定這些安全策略,只需將原有策略轉移到雲環境即可。
5.雙重角色轉換,填補雲計算生態鏈提升雲安全的第五個方法:從雲服務供應商的角度考慮問題。多數企業剛開始都會把自己看作雲服務用戶,但是不要忘記,你的企業組織也是價值鏈的組成部分,你也需要向客戶和合作夥伴提供服務。如果你能夠實現風險與收益的平衡,從而實現雲服務的利益最大化,那麼你也可以遵循這種思路,適應自己在這個生態系統中的雲服務供應商的角色。這樣做也能夠幫助企業更好地了解雲服務供應商的工作流程。
6.網路安全標准,設置自身防火牆提升雲安全的第六個方法:熟悉企業自身,並啟用網路安全標准-長期以來,網路安全產業一直致力於實現跨域系統的安全和高效管理,已經制定了多項行之有效的安全標准,並已將其用於、或即將用於保障雲服務的安全。為了在雲環境世界裡高效工作,企業必須採用這些標准,它們包括:SAML(安全斷言標記語言),SPML(服務配置標記語言),XACML(可擴展訪問控制標記語言)和WS-Security(網路服務安全)。

㈣ 雲原生安全體系是什麼

雲原生安全,是雲網路安全的概念。具體我們以2019網路安全生態峰會上,阿里雲智能安全事業部總經理肖力提出關於雲原生安全方面的知識為例,方便大家理解。

2019網路安全生態峰會上,阿里雲智能安全事業部總經理肖力提,承雲之勢,雲原生安全能力將定義企業下一代安全架構,助力企業打造更可控、更透明、更智能新安全體系。

阿里雲智能安全事業部總經理肖力

新拐點 新安全

IDC最近發布的《全球雲計算IT基礎設施市場預測報告》顯示:2019年全球雲上的IT基礎設施佔比超過傳統數據中心,成市場主導者。企業上雲已成功完成從被動到主動的轉變。企業上雲後不僅可以享受雲的便捷性、穩定性和彈性擴展能力,而且雲的原生安全能夠幫助企業更好解決原來在線下IDC無法解決的困難和挑戰。

同時,Gartner相關報告也指出:與傳統 IT 相比,公共雲的安全能力將幫助企業減少60%的安全事件,有效降低企業安全風險。

現場,肖力表示,"雲原生技術重塑企業整體架構,雲原生安全能力也將促使企業安全體系迎來全新變革。"

六大能力 安全進化

雲化給企業安全建設帶來根本性的變化,企業可以跳脫現在單項、碎片化的復雜安全管理模式,迎來"統一模式",即使在復雜的混合雲環境下也可以實現統一的身份接入、統一的網路安全連接、統一的主機安全以及統一的整體全局管理。肖力認為,實現這一切源於六大雲原生安全能力,在不斷推動企業安全架構的進化。

1. 全方位網路安全隔離管控

憑借雲的網路虛擬化能力和調度能力,企業可以清晰的看到自己主機東西南北向的流量,統一管理好自身邊界安全問題,包括對外的安全邊界以及內部資產之間的安全邊界,公網資產暴露情況、埠暴露情況,甚至是正遭受攻擊的情況一目瞭然,從而制定更加精細化的管控策略。

2. 全網實時情報驅動自動化響應

雲具備實時的全網威脅情報監測和分析能力,可以實現從發現威脅到主動防禦的自動化響應。2018年4月,阿里雲捕獲俄羅斯黑客利用Hadoop攻擊雲上某客戶的0day漏洞,隨即對雲上所有企業上線自動化防禦策略,最終保證漏洞真正爆發時阿里雲上客戶未受影響。從捕獲單點未知攻擊到產生"疫苗"再到全網實施防禦,阿里雲正在探索從安全自動化到數據化再到智能化的最佳實踐。

3. 基於雲的統一身份管理認證

當企業擁抱雲並享用SaaS級服務帶來效能的同時,基於雲的統一身份管理認證成為關鍵。企業安全事件中有接近50%都是員工賬戶許可權問題導致的。基於雲的API化等原生能力,企業可以對身份許可權進行統一的認證和授權,並可以在動態環境中授於不同人不同許可權,實現精細化管理,讓任何人在任何時間、任何地點,都可以正確、安全、便捷的訪問正確的資源。

4. 默認底層硬體安全與可信環境

由於硬體安全和可信計算領域的人才稀缺,導致企業自建可信環境面臨諸多挑戰且成本較高。隨著全面上雲拐點的到來,企業可以享受阿里雲內置安全晶元的底層硬體能力,並基於此構建可信環境,從而以簡單、便捷、低成本的方式實現底層硬體的默認安全、可信。

5. 全鏈路數據加密

數據安全的技術仍然處於發展中階段,還需要經歷技術的不斷迭代才能滿足企業不同的需求。未來隨著數據安全、用戶隱私數據保護要求越來越高,全鏈路的數據加密一定是雲上企業的最大需求。基於雲原生操作系統的加密能力,阿里雲推出了全鏈路數據加密方案,秘鑰由企業自己保管,無論是雲服務商、外部攻擊者、內部員工沒有秘鑰都無法看到數據。

6. DevSecOps實現上線即安全

在雲和互聯網模式背景下,業務的頻繁調整和上線對業務流程安全提出了更高的要求,將安全工作前置,從源頭上做好安全才能消除隱患。基於雲的原生能力,安全可以內置到全流程的設計開發過程中,確保上線即安全。目前,阿里雲基於DevSecOps安全開發流程,確保所有上線的代碼里沒有可以被利用的有效漏洞,實現所有雲產品默認安全。

隨著越來越多的企業上雲,目前存在的安全產品"拼湊問題"、數據孤島等各種問題將因為雲的原生技術能力迎刃而解。雲原生能力定義的下一代安全架構將實現統一化的安全管理運維。基於此,阿里雲也即將發布雲原生混合雲安全解決方案,重塑企業安全體系。

㈤ 如何確保數據在公有雲和私有雲環境下的安全

可以藉助第三方服務公司之手保障公司的雲安全。
比如新鈦雲服這個公司,不僅可以為企業提供統一安全合規治理的混合雲管理平台TiOps,還可以為企業提供雲環境下的網路和應用架構安全規劃,並可結合漏洞掃描工具和專業人員滲透測試經驗,為企業挖掘和修復雲資產存在的系統、應用和業務邏輯漏洞,同時,還為企業公有雲環境下的信息系統等級保護需求,提供一站式貼身服務。

面對勒索病毒攻擊、數據安全防護體系不足、主機和容器安全等諸多安全問題,新鈦雲服擁有成熟的安全解決方案為大家解決分類雲安全難題。

㈥ 上雲之後的安全問題如何解決

我國雲計算從無到有,已發展成為千億市場規模。伴隨企業用雲的普及,雲上應用增加、數據增多、雲成本過高、閑置資源浪費、用雲多元化和復雜化等新問題浮現,企業如何保證上雲後的安全問題?或許除了耗費大量財力,人力招聘相關人才,也可以藉助第三方服務公司之手保障公司的雲安全。

比如新鈦雲服這個公司,不僅可以為企業提供安全有效的混合雲管理平台,還可以為企業提供雲環境下的網路和應用架構安全規劃,並可結合漏洞掃描工具和專業人員滲透測試經驗,為企業挖掘和修復雲資產存在的系統、應用和業務邏輯漏洞,同時,還為企業公有雲環境下的信息系統等級保護需求,提供一站式貼身服務。

面對勒索病毒攻擊、數據安全防護體系不足、主機和容器安全等諸多安全問題,新鈦雲服擁有成熟的安全解決方案為大家解決雲安全難題。

㈦ 如何做到企業雲安全

在數字化與上雲的大趨勢下,越來越多的企業選擇將業務與數據放在雲端,從而享受更為高效、低成本、安全穩定的雲端服務,因而 IT 基礎設施開始逐漸雲化。隨之,安全防護往雲端延伸,傳統安全架構已不再適用於雲上。

在外部攻擊逐漸趨於智能化、復雜化、規模化的同時,雲上防護的方式變得更為多元,部署強大的安全架構對於上雲企業來說已經迫在眉睫。

然而,即使企業使用的是雲上的 IaaS、PaaS、SaaS 服務,但並不意味著企業把相應的安全責任轉移給了雲廠商。雲廠商更多的是提供技術層面的武器,但是如何利用好這技術,便成為了企業的責任。

在雲安全建設上,企業往往面臨以下難題:

那麼在此情況下,對於企業來說,該如何執行統一的安全策略和安全管理?

安恆雲可以幫助企業構建一個相對系統的安全防護框架,針對雲上用戶的痛點,首次將雲管理和雲安全結合,簡化運維復雜度,通過更低的成本,提供更高效的安全能力和更好的體驗。

其擁有統一的多雲安全管理平台,獲得華為雲等多方雲廠商認證,可以對集中化安全資源池和近源端安全資源池進行集中調度管理,具有事前雲監測、事中雲防禦、事後雲審計等雲安全防禦能力,擁有堡壘機、Web應用防火牆(玄武盾)、網站監測、資料庫審計、日誌審計、主機安全等多款雲安全產品,提供多場景雲安全解決方案。

安恆雲利用SaaS化技術將安全能力服務化,可有效防禦DDoS、CC、黑客入侵、病毒木馬、0day、APT等網路攻擊,避免出現業務癱瘓、數據篡改、信息泄露、木馬後門等安全後果。可無縫對接阿里雲、AWS、華為雲、騰訊雲、Ucloud、網路雲、Azure、京東雲、青雲等14種公有雲,同時覆蓋阿里雲、openstack、華為雲等私有雲平台,全面提升各種雲環境下的安全防護水平,有效避免黑客攻擊造成的損失。

安恆雲集安恆信息十多年的沉澱與積累,助力企業把好上雲「安全關」,讓企業安心上雲,放心數字化轉型!

㈧ 想了解有什麼方式可以實現雲環境應用的零信任安全

密信零信任安全解決方案基於PKI技術,依託已經建設的密信雲密碼基礎設施和已經提供的密信雲密碼服務,為用戶提供可靠的零信任安全,不僅解決信任問題,最重要的是解決所有安全方案的目的地—數據安全問題,用數字簽名和加密來保護數據安全。如下圖所示,密信零信任安全解決方案主要有三個部分組成:統一身份認證系統、安全策略執行系統和密碼服務系統,而密碼服務系統主要由CA證書系統、密鑰管理(KM)系統、時間戳系統和數據加密服務系統(包括數字簽名服務)組成。

無論是人和物(包括終端設備、網路設備、伺服器、物體、工業設備、車輛等等),每個個體都必須有兩張數字證書(簽名證書和加密證書),由CA系統和KM系統共同為個體簽發數字證書,用於證明自己的數字身份和用於數據加密。這個是密信零信任安全解決方案的核心,也是目前同其他零信任安全方案不同之處,我們的方案是每個個體都要通過實名認證而獲得可信數字身份,而不是匿名方式的不可信身份,使得後面的身份認證系統和安全策略執行系統變得很簡單了,也使得信任管理更簡單。

每個個體都有數字身份,可根據業務需要把人和物分成不同級別的身份而簽發不同認證級別的簽名證書,這同現實世界的不同的應用場景使用不同的證件一樣。

人或物如果需要訪問數據資源,則需要出示相應的簽名證書來證明自己的身份,身份認證系統通過驗證用戶的數字簽名而識別其身份是否可信,如果不可信,則直接通不過。如果可信,則由安全策略執行系統來判斷用戶是否能訪問所請求的資源。組織必須根據業務需要制定不同的安全策略,如不同身份認證級別的用戶可以訪問不同的數據資源,制定好安全策略後,就可以由安全策略執行系統來控制用戶能訪問哪些資源了。當然,前提是用戶能通過可信身份認證。

第三個重要的系統是數據加密服務系統,許多零信任安全方案並沒有這塊,我們認為這塊非常重要,因為任何安全方案的最終目的是為了保護數據,零信任安全也是一樣。數據加密服務系統由數字簽名系統、加密系統和時間戳系統構成,為數據提供數字簽名服務來證明數據的所有者身份、數據的生產者身份,為數據提供加密服務,數據只有是密文才會讓數據失去被盜的價值,才會讓安全防護系統更簡單。還為數據提供時間戳服務,來證明數據生產時間,這對於需要事後審計和驗證的應用場景非常重要。

簡單來講,密信零信任安全解決方案是基於PKI技術的身份認證和數據加密解決方案,類似於現實世界的實名乘坐飛機旅行,通過實名認證乘機人和航空公司資質認定來確保飛機旅行安全。而目前市場上的零信任解決方案,需要復雜的動態持續信任評估和對訪問許可權的動態調整,這是由於非實名認證不知道誰是壞人,只能靠福爾摩斯式的不斷甄別,效率太低且容易判斷失誤。

閱讀全文

與雲環境網路安全方案相關的資料

熱點內容
關於網路協議下面哪個選項是正確 瀏覽:29
思科建立融合網路有什麼用途 瀏覽:310
陌陌網路連接超時怎麼登錄不上 瀏覽:864
2m網路是多少千兆 瀏覽:849
網路安全是怎麼來的 瀏覽:687
電腦裝了固態硬碟後沒有網路 瀏覽:588
路由器網路連接老是掉線 瀏覽:309
專科計算機網路好還是應用好 瀏覽:312
什麼軟體測試網路速度准確 瀏覽:577
設置網路超時怎麼辦 瀏覽:929
香河縣有沒有無線網路 瀏覽:996
手機交易貓網路異常 瀏覽:175
網路招生生源來源方式主要是什麼 瀏覽:542
網路恢復出廠設置閃紅燈 瀏覽:67
光環無限網路設置 瀏覽:280
網路用語戰斗什麼意思 瀏覽:576
網路oem貼牌和代理哪個好做 瀏覽:886
城陽哪個網路好用 瀏覽:645
網路用戶名和密碼是什麼意思 瀏覽:976
小度的無線網路的密碼 瀏覽:981

友情鏈接