云计算下的安全探讨.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
内部资料 请勿外泄云计算下的安全探讨杭州迪普科技有限公司 邱大坤(CISSP)qiudakun@dptechnology.net2014.06 大 纲IT技术的第三次革命纵观IT发展史,每隔大约12~14年,IT基础架构会发生一次大规模的技术变革。技术成熟度曲线表明,一个新技术在提出后7-8年,成败就已经基本确定。IT基础架构变革云时代网络时代PC机时代大型机时代1969198119942006UNIX/ARPANET 诞生IBM PC诞生网景浏览器诞生云计算概念提出云计算逻辑架构及其特征云计算五个基本特征按需自服务多种网络访问资源池化快速弹性扩展服务可计量云计算存在的安全风险业务应用服务化,资源随时调度,动态配置,安全策略部署难以适应虚拟化调整安全监管和法律法规缺失数据集中、资源集中,安全风险集中虚拟技术打破传统网络和业务边界,安全防护难以着手数据集中导致数据丢失/泄漏缺乏监管导致权利滥用宿主机管理员流量拦截或劫持安全边界缺失,传统域间防护失效安全设计方法新IT环境云环境安全域2安全域1安全区域1安全区域2隔 离虚拟化广域网安全域3安全域4用户域1用户域2传统设计方法以划分安全域为基础,云计算环境下安全域如何划分?虚机迁移对安全策略自动化提出挑战安全策略如何适应虚机迁移?Rule 1Rule 2安全设备安全设备Rule n策略号设备ID源虚机目的虚机动作1FW_1192.168.0.110.153.1.1Permit2FW_2192.168.1.110.153.2.2Deny3FW_3192.168.2.110.153.2.3Permit法律法规依据缺失等保根据业务划分等级信息系统所属类型业务数据安全性业务重要性业务数据类别信息系统服务范围业务依赖性业务处理连续性业务处理的自动化程度VS云计算资源共享从等保定级开始,缺乏法律法规支持! 大 纲传统安全模型云计算安全模型结构分析SaaS安全云计算安全管理 监控与审计应用服务安全数据安全身份认证权限控制加密泄漏防护云代码审查云中间件接口安全分析PaaS安全行为鉴别安全审计备份清除开发环境安全检测IaaS安全虚拟化安全虚拟化安全设备虚拟机安全隔离、漏洞查补、安全配置虚拟机安全监测、审计基础设施安全基础设备安全系统安全网络安全基本防护冗余备份隔离云端操作系统客户端安全访问控制攻击防范网络审计安全检测云安全技术(一)基础设施安全(1) 基础设备安全:环境安全:机房选址、防火、防雷、防盗、监控、防静电、防电磁泄露、访问控制设备安全:设备自身安全介质安全:冗余备份、隔离等(2) 系统安全:云端操作系统安全用户端操作系统安全PerUser-VPN(3) 网络安全访问控制加密与密钥管理攻击防范网络审计安全检测Per租户VPN云计算资源池通过VPN实现租户与云计算中心安全加密传输统一的CA认证中心,确保认证/审计针对每租户单独建立VPN通道,并可以依托政务网MPLS VPN实现通道隔离CA认证中心安全综合网关广域网Internet VPN2Internet VPN1PE设备PE设备园区2园区2租户1租户2云安全技术(二)虚拟化安全(1) 虚拟化安全设备N:1虚拟化1:M虚拟化N:M虚拟化(2) 虚拟机安全隔离、漏洞查补、安全配置镜像加固配置管理虚机防护漏洞查补(3) 虚拟机监测与审计三权分立:系统运行管理、安全保护管理和审计管理法律法规的支持多合一虚拟化技术VSM(Virtual Switching Matrix,虚拟交换矩阵)是一种控制平面虚拟化技术,可将多个机框虚拟成为一个机框目前少量安全厂商支持将多台安全设备虚拟成为一台逻辑设备业务平面VSM虚拟化主引擎备引擎控制平面转发平面一分多虚拟化技术OVC(OS-level Virtual Context)属于操作系统虚拟化,可以将一台安全设备虚拟成为多台安全设备(虚拟系统)硬件上,每个虚拟系统拥有独立的主控、业务板卡、端口,以及CPU、内存等资源软件上,每个虚拟系统拥有独立的控制、转发、业务和管理平面,独立运行进程,互不干扰少量安全厂商支持安全资源一分多虚拟化虚拟系统1虚拟系统2虚拟系统3N:M虚拟化实现业务资源池能力资源池…1:M的一分多虚拟化虚拟高性能设备N:1的多合一虚拟化物理设备云安全技术(三)数据安全数据安全是指因信息治理的要求而采取的特定控制措施和技术,可分解成三部分:(1)检测和预防数据在云架构中的迁移:使用数据活动监测(DAM) 和文件活动监测(FAM)来监控大量内部数据的迁移。 使用 URL 过滤器和数据丢失保护DLP 等技术监控数据向云中迁移的过程 (2)保护数据进入云以及在不同提供者/环境之间的传输客户端/应用程序加密链路/网络加密模式基于代理的加密(3)保护已在云中的数据内容发现 基础设施服务加密 (卷存储加密、对

文档评论(0)

jianzhongdahong + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档