




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
模塊2:云計算基礎(chǔ)設(shè)施安全11學習目標云計算基礎(chǔ)設(shè)施的組件不同部署模型的安全情況基于虛擬基礎(chǔ)設(shè)施工作的安全優(yōu)點和缺點如何保護云管理平面的安全不同服務(wù)模型的安全基本知識22云基礎(chǔ)設(shè)施安全33保護底層基礎(chǔ)設(shè)施44舉例:IaaS如何工作5VMVMHypervisorVMVMHypervisorVMVMHypervisorVMVMHypervisor計算池管理協(xié)調(diào)存儲池管理協(xié)調(diào)計算控制器存儲/容量控制器管理網(wǎng)絡(luò)(使用API庫)外部世界5公共云vs.私有云6VMVMHypervisorVMVMHypervisorVMVMHypervisorVMVMHypervisor計算池管理協(xié)調(diào)存儲池管理協(xié)調(diào)外部世界在公共云中,你只能控制你購買的部分,附加很少的管理能力管理網(wǎng)絡(luò)(使用API庫)計算控制器存儲/容量控制器6基礎(chǔ)設(shè)施組件8ImageService鏡像服務(wù)IdentityService身份服務(wù)7基礎(chǔ)設(shè)施組件案例9ImageServiceIdentityServiceAllofthesecorecomponentsneedtobesecurelyconfigured,patched,hardened,andmaintained.所有核心組件都需要進行安全配置、更新補丁、加固和維護8保護云基礎(chǔ)設(shè)施109加固主機和服務(wù)加固主機
所有云仍運行在硬件之上,因此關(guān)于數(shù)據(jù)中心安全的所有知識還都適用,服務(wù)器和服務(wù)需要進行適時的更新,建設(shè)時需要有冗余的措施,以使得更新數(shù)據(jù)庫或消息服務(wù)器時不需要停止云的運行加固和隔離主機上的服務(wù)云運行在一組服務(wù)上并將這些服務(wù)整合在一起,每個服務(wù)都跟其它服務(wù)器一樣需要被保護。如果攻擊者入侵了云中的任何一個組件,它們就可能控制你的整個云系統(tǒng),因此應(yīng)關(guān)掉不使用的任何功能。
有些云服務(wù)總想以不必要的較高的權(quán)限來運行(比如使用一個數(shù)據(jù)庫root帳號)你需要盡量讓每個服務(wù)以盡可能低的權(quán)限來運行。1110關(guān)于物理安全云中心的選址:避開地震帶,洪水易侵蝕的地區(qū),考慮當?shù)氐姆缸锫省⒄畏€(wěn)定情況、供電等。邊界安全的4D手段:阻止deter、檢測detect、延緩delay、否決deny機房的基礎(chǔ)設(shè)施建設(shè):防火、防水、防盜措施在選擇云服務(wù)前,用戶需要與服務(wù)提供商充分的溝通,了解其在物理安全方面的保障能力,以及改進的能力,從而判定是否滿足自身的風險偏好。關(guān)于災備與恢復計劃:定義恢復點和恢復時間目標,選擇運服務(wù)時需要考慮云中心的位置、風險程度,以及恢復要素的記錄是否與目標一致云備份和災難恢復服務(wù)的目標是:降低云服務(wù)提供商為客戶付出的基礎(chǔ)設(shè)施、應(yīng)用和總體業(yè)務(wù)過程的成本1111虛擬機管理程序安全1212IaaS網(wǎng)絡(luò)1313架構(gòu)安全考慮1414保護架構(gòu)15使用信任/可用區(qū)進行隔離以滿足安全和合規(guī)要求普通區(qū)安全區(qū)VMVMHypervisorVMVMHypervisorVMVMHypervisorVMVMHypervisorVMVMHypervisor網(wǎng)絡(luò)池A網(wǎng)絡(luò)池C網(wǎng)絡(luò)池B存儲池A存儲池C15ManagementPlaneSecurity
管理平面安全1616管理平臺關(guān)鍵功能虛機遷移虛機供應(yīng)啟動/停機配置資源池計算存儲網(wǎng)絡(luò)(VLAN)安全考慮鑒權(quán)訪問控制日志/監(jiān)控管理平面是私有云的關(guān)鍵點,需要進行精細的保護1717信任狀管理ResourcestohelpShlomoSwidler-/2009/08/how-to-keep-your-aws-credentials-on-ec2.html
MitchGarnaat-/2009/06/managing-your-aws-credentials-part-1.html/2009/06/managing-your-aws-credentials-part-2.html/2009/10/managing-your-aws-credentials-part-3.html1818云管理中的IAM(身份和訪問管理)基于角色的訪問控制不同提供商/平臺管控粒度不同不同產(chǎn)品線管控粒度不同尋找集成外部SSO或者目錄服務(wù)的能力調(diào)研第三方工具1919虛擬主機和網(wǎng)絡(luò)的安全2020HostSecurity
主機安全2121虛擬化考慮不同的hypervisor/虛擬化技術(shù)以及云平臺的組合包含了不同安全特征和選項集合。在一個私有云(不論是位于內(nèi)部還是外部)部署中處理虛擬化技術(shù)時通常需要考慮的一些問題:你或你的提供商采用的是什么類型的虛擬化?在提供層次化的安全保護中使用了何種第三方的安全技術(shù)?虛擬機中采用了什么安全控制?采用了何種日志審計手段?服務(wù)合同中是否限定了服務(wù)商應(yīng)提供一定級別的安全?虛擬機中的安全機制是否被用來提供底層平臺的監(jiān)控?2222虛擬網(wǎng)絡(luò)23虛擬網(wǎng)絡(luò)與安全虛擬網(wǎng)絡(luò)與物理網(wǎng)絡(luò)面臨的安全問題是類似的.虛擬網(wǎng)絡(luò)總是運行在物理網(wǎng)絡(luò)之上.虛擬網(wǎng)絡(luò)提供了一種更簡單的層次棧以構(gòu)建私有云更多的控制是通過VLAN提供的.虛擬網(wǎng)絡(luò)對網(wǎng)絡(luò)安全監(jiān)測和控制帶來了顯著的變化23虛擬網(wǎng)絡(luò)24服務(wù)器1服務(wù)器2物理網(wǎng)絡(luò)VMVMVMVMVMVM虛擬網(wǎng)絡(luò)虛擬網(wǎng)卡?。轿锢砭W(wǎng)卡24失去網(wǎng)絡(luò)可視性25服務(wù)器1服務(wù)器2物理網(wǎng)絡(luò)VMVMVMVMVMVM虛擬網(wǎng)絡(luò)虛擬化后物理網(wǎng)絡(luò)服務(wù)器1服務(wù)器2虛擬化前25虛擬防火墻26虛擬防火墻是作為網(wǎng)絡(luò)服務(wù)或者設(shè)備運行的防火墻的一個虛擬化實例虛擬防火墻可以以橋模式或者hypervisor模式運行可以作為一個設(shè)備部署,也可以安裝到一個虛擬機上26物理網(wǎng)絡(luò)Server2虛擬防火墻27Server1VMVMVMVMVMVM橋接虛擬防火墻FW物理網(wǎng)絡(luò)Server2Server1VMVMVMVMVMVMFWFWHypervisor虛擬防火墻27軟件定義網(wǎng)絡(luò)(SDN)提供了一個分離的控制平面,使得安全保護更加容易OpenFlow是SDN的一個例子管理員可實現(xiàn)遠程訪問控制管理典型情況下采用基于角色的訪問控制進行訪問管理2828網(wǎng)絡(luò)安全建議評估你的hypervisor及云平臺的監(jiān)控和強制選項識別存在的差距利用云平臺特定的改進措施或主機保護措施進行彌補通常來講,主要需要依靠主機IPS/IDS/防火墻需要在虛擬網(wǎng)絡(luò)層進行監(jiān)控,而不僅監(jiān)控物理網(wǎng)絡(luò)上注意虛擬設(shè)備可能存在的性能問題2929IAAS安全
3030IaaS安全:期望什么?3131IaaS安全IaaS與運行自己的基礎(chǔ)設(shè)施有何相同之處?又有何不同之處?通常你從提供商處獲得什么?從提供商處又獲得不了什么?在上述限制下構(gòu)建你的安全合規(guī)?身份管理自動化處理云中加密的信任狀3232IaaS有何相同之處?3333IaaS有何不同?3434服務(wù)提供商提供了什么3535IaaS安全:從哪里開始3636總結(jié)-IaaSIaaS與現(xiàn)有的基礎(chǔ)設(shè)施擁有更多的相同點(與不同點相比)最重要的問題是弄清你將會獲得什么(在獲得它們之前)這將告訴你為了提供合理的安全和保護你需要做什么由于服務(wù)在迅速的變得成熟,將來會變得更好3737Paas安全3838PaaS如何工作(這只是其中之一)3939VMVMHypervisorVMVMHypervisorVMVMHypervisorVMVMHypervisor計算池ManagementandOrchestration存儲池ManagementandOrchestration計算控制器存儲控制器管理網(wǎng)絡(luò)(使用API庫)外部世界應(yīng)用平臺ApplicationApplicationApplicationApplication39PaaS安全4040總結(jié)-PaaSPaaS與現(xiàn)有的基礎(chǔ)設(shè)施也很相似PaaS安全取決于良好的應(yīng)用設(shè)計和對云環(huán)境的深入理解需要知道服務(wù)商允許你做什么以及不允許做什么隨著接口和產(chǎn)品的成熟,PaaS的安全也會變得更好4141Saas安全4242ExamplesofSaaS
SaaS舉例4343SaaS-Whatyoucan(usually)control
SaaS-你(通常)所能控制的4444SaaS4545總結(jié)-SaaS安全SaaS==多租戶的ASP(應(yīng)用服務(wù)提供商)人們更加熟悉的云服務(wù)案例SaaS提供最少的數(shù)據(jù)控制能力控制(以及數(shù)據(jù)保護責任)交給服務(wù)提供商4646總結(jié)理解基礎(chǔ)設(shè)施(云底層的組件)的結(jié)構(gòu)Hypervisor和虛擬網(wǎng)絡(luò)對安全控制帶來了部分改變,將更多的安全推到主機/虛機實例中管理平面和API庫是通向云的鑰匙,必須進行高強度的保護。盡可能多的采取隔離措施保護密鑰設(shè)施組件,保持它們的長期安全4747練習題什么類型的安全是防范試圖以物理方式親自進入計算設(shè)施的入侵者或訪問者的第一道防線?防火墻網(wǎng)絡(luò)安全財務(wù)安全邊界安全社會安全物理安全通常是第一道防線,用于防范授權(quán)和授權(quán)的對組織物理資產(chǎn)的訪問,對記錄、商業(yè)秘密的竊取,以及工業(yè)間諜和欺詐。TRUEFALSE4848練習題什么類型的安全是防范試圖以物理方式親自進入計算設(shè)施的入侵者或訪問者的第一道防線?防火墻網(wǎng)絡(luò)安全財務(wù)安全邊界安全社會安全物理安全通常是第一道防線,用于防范授權(quán)和授權(quán)的對組織物理資產(chǎn)的訪問,對記錄、商業(yè)秘密的竊取,以及工業(yè)間諜和欺詐。TRUEFALSE4949練習題下面哪項最可能在數(shù)據(jù)中心里被審計?一個在數(shù)據(jù)中心中運行且包含被監(jiān)管信息的應(yīng)用個人信息比如姓名和住址不受監(jiān)管的信息非屬性信息比如性別或種族等,被保存以用于EO報告用戶名和密碼在哪種環(huán)境下不可能允許客戶自行開展審計,從而使得數(shù)據(jù)中心運營商必須為客戶提供審計變得非常重要?單租戶環(huán)境多應(yīng)用,單租戶環(huán)境多租戶環(huán)境分布式計算方案遠距離關(guān)系5050練習題下面哪項最可能在數(shù)據(jù)中心里被審計?一個在數(shù)據(jù)中心中運行且包含被監(jiān)管信息的應(yīng)用個人信息比如姓名和住址不受監(jiān)管的信息非屬性信息比如性別或種族等,被保存以用于EO報告用戶名和密碼在哪種環(huán)境下不可能允許客戶自行開展審計,從而使得數(shù)據(jù)中心運營商必須為客戶提供審計變得非常重要?單租戶環(huán)境多應(yīng)用,單租戶環(huán)境多租戶環(huán)境分布式計算方案遠距離關(guān)系5151練習題一個多租戶數(shù)據(jù)中心如何迅速滿足大多數(shù)客戶的審計需求?允許客戶自行審計以便滿足他們自己的需求指定你的數(shù)據(jù)中心僅為非監(jiān)管信息服務(wù),這樣審計就不需要了允許任意方不受限制的數(shù)據(jù)審計,特別是政府的當數(shù)據(jù)存儲在一個第三方數(shù)據(jù)中心時審計是不需要的針對一項規(guī)章和安全標準模板開展審計并向客戶公布審計結(jié)果使安全審計變得嚴重復雜化的虛擬機遷移特征是指什么?不同類別的數(shù)據(jù)在相同物理機器上可能被混合的問題將虛機從一臺物理服務(wù)器轉(zhuǎn)移到另一臺服務(wù)器上但不產(chǎn)生告警或可追蹤的審計蹤跡的能力性能降低虛機客戶加固以上都不是5252練習題一個多租戶數(shù)據(jù)中心如何迅速滿足大多數(shù)客戶的審計需求?允許客戶自行審計以便滿足他們自己的需求指定你的數(shù)據(jù)中心僅為非監(jiān)管信息服務(wù),這樣審計就不需要了允許任意方不受限制的數(shù)據(jù)審計,特別是政府的當數(shù)據(jù)存儲在一個第三方數(shù)據(jù)中心時審計是不需要的針對一項規(guī)章和安全標準模板開展審計并向客戶公布審計結(jié)果使安全審計變得嚴重復雜化的虛擬機遷移特征是指什么?不同類別的數(shù)據(jù)在相同物理機器上可能被混合的問題將虛機從一臺物理服務(wù)器轉(zhuǎn)移到另一臺服務(wù)器上但不產(chǎn)生告警或可追蹤的審計蹤跡的能力性能降低虛機客戶加固以上都不是5353練習題在多租戶云計算環(huán)境中,在同一個虛擬環(huán)境中的全部租戶都將:接受最低的安全公分母。接受最高的安全公分母。接受獨立于虛擬化的安全服務(wù)。在相同的安全邊界中。提供他們自己的安全增強。虛擬機通信如何能夠繞過網(wǎng)絡(luò)安全控制措施?大多網(wǎng)絡(luò)安全系統(tǒng)無法識別加密的虛機流量虛擬機通信會使用一個硬件背板虛擬機管
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 投資可行性研究報告案例
- 辦承兌合同范本
- 單位租車位合同范本
- 【高層豪宅大平層】武漢商務(wù)區(qū)宗地項目投標設(shè)計方案
- 供電所合同范本
- 產(chǎn)品使用合作合同范本
- 勞務(wù)分銷合同范本
- 合同范本及條款釋義
- 縣城住宅獨棟出售合同范本
- 個人巡檢合同范本
- 沖壓廢料自動輸送裝置設(shè)計
- 公園棧道棧橋施工方案
- 不規(guī)則抗體篩查與鑒定
- 中國銀行海爾多聯(lián)機方案書
- 涂布機初級操作技術(shù)與維修培訓課件
- GB/T 8417-2003燈光信號顏色
- GB/T 7984-2001輸送帶具有橡膠或塑料覆蓋層的普通用途織物芯輸送帶
- GB/T 7631.10-2013潤滑劑、工業(yè)用油和有關(guān)產(chǎn)品(L類)的分類第10部分:T組(渦輪機)
- GB/T 7324-2010通用鋰基潤滑脂
- GB/T 28114-2011鎂質(zhì)強化瓷器
- GB/T 15566.1-2020公共信息導向系統(tǒng)設(shè)置原則與要求第1部分:總則
評論
0/150
提交評論