资源描述
云计算系统安全计划和要求
1 概述 1
2 云计算模型和安全 1
3 云安全建设依据和参考 3
4 云平台安全框架标准 4
5 云安全建设关键 4
5.1 云安全方面临关键威胁 4
5.2 云安全建设关键领域 5
5.2.1 云安全治理域 5
5.2.1.1 治理和企业风险管理 5
5.2.1.2 法律和电子证据发觉 6
5.2.1.3 合规和审计 7
5.2.1.4 信息生命周期管理 9
5.2.1.5 可移植性和互操作性 11
5.2.2 云安全运行域 11
5.2.2.1 业务连续性和灾难恢复 11
5.2.2.2 数据中心运行 12
5.2.2.3 应急响应、通告和补救 13
5.2.2.4 应用安全 13
5.2.2.5 加密和密钥管理 14
5.2.2.6 身份和访问管理 15
5.2.2.7 虚拟化 17
6 Symantec云安全处理方案 18
6.1 企业风险管理(CCS/ESM) 18
6.2 电子证据发觉和归档(EV) 21
6.3 合规和审计(SSIM) 22
6.4 数据泄露防护(DLP) 24
6.5 虚拟化安全(SEP+SCSP) 26
6.5.1 SEP 26
6.5.2 SCSP 30
6.6 加密和密钥管理(PGP) 31
文档信息
属性
内容
文档名称:
Symantec云安全处理方案
文档编号:
文档版本:
0.1
版本日期:
/06/22
文档状态:
制作人:
祝晓光
审阅人:
版本变更统计
版本
修订日期
修订人
描述
0.1
/06/22
祝晓光
初始版本
1 概述
云计算(或云)是一个演化中词汇,它描述了很多现有计算技术和方法朝多种不一样方向发展。云将应用和信息资源和底层用以交付它们基础设施和机制分开。云强化了协作、灵敏、扩展性、可用性,和经过优化、更有效率计算来降低成本潜能。更具体地说,云描述了由“资源池”化计算、网络、信息和存放等组成服务、应用、信息和基础设施等使用。这些组件能够快速策划、置备、布署和退伍,而且能够快速扩充或缩减,提供按需、效用计算类似分配和消费模式。云架构对安全架构影响,能够被映射到某个安全、可操作控制、风险评定和管理框架等很多要素赔偿模型中去,进而符合合规性标准。
云计算系统设备作为云计算平台管理设备,在功效方面,首先需要含有对后台多个资源管理功效,依据业务需要定制不一样资源组合服务,经过资源自动布署和灵活调度,提供给用户使用。平台管理员和用户经过服务门户完成云计算平台管理功效和服务申请步骤。同时,管理设备需要对在云计算平台健康状态进行监控,满足日常运维需要。
云安全技术和设备为云计算系统对外提供可靠、实时、正确信息和服务给充足保障
2 云计算模型和安全
云服务交付能够分为三种模式和不一样衍生组合。这三种基础类型常常被称为“SPI”模型,其中SPI分别代表软件、平台和基础设施(作为服务)。它们定义以下:
l 云软件作为服务 (SaaS). 提供给用户能力是使用服务商运行在云基础设施之上应用。用户使用多种用户端设备经过“瘦”用户界面(比如浏览器)等来访问应用(比如基于浏览器邮件)。用户并不管理或控制底层云基础设施,比如网络、服务器、操作系统、存放、甚至其中单个应用能力,除非是一些有限用户特殊应用配置项。
l 云平台作为服务 (PaaS). 提供给用户能力是在云基础设施之上布署用户创建或采购应用,这些应用使用服务商支持编程语言或工具开发,用户并不管理或控制底层云基础设施,包含网络、服务器、操作系统、或存放等,不过能够控制布署应用,和应用主机某个环境配置。
l 云基础设施作为服务 (IaaS). 提供给用户能力是云供给了处理、存放、网络,和其它基础性计算资源,以供用户布署或运行自己任意软件,包含操作系统或应用。用户并不管理或控制底层云基础设施,不过拥有对操作系统、存放和布署应用控制,和部分网络组件有限控制(比如主机防火墙等)。
NIST给云计算定义了五个关键特征、三个服务模型、四个布署模型。以下图所表示:
IaaS 是全部云服务基础,PaaS建立在IaaS之上,而SaaS又建立在PaaS之上,参见云参考模型图示。如同云服务能力是继承那样,信息安全风险和问题也是继承。云参考模型对于将真实服务和某个架构框架联络在一起,进而了解需进行安全分析资源和服务是很关键。IaaS涵盖了从机房设备到其中硬件平台等全部基础设施资源层面,它包含了将资源抽象化(或相反)能力,并交付连接到这些资源物理或逻辑网络连接,终极状态是IaaS提供商提供一组API,许可用户和基础设施进行管理和其它形式交互。
PaaS在IaaS之上,又增加了一个层面用以和应用开发框架、中间件能力和数据库、消息和队列等功效集成。PaaS许可开发者在平台之上开发应用,开发编程语言和工具由PaaS支持提供。
SaaS在底层IaaS和PaaS之上。SaaS能够提供独立运行环境,用以交付完整用户体验,包含内容、展现、应用和管理能力。所以,必需清楚,在三个模型中,集成特色功效、复杂性和开放性(可增强性)和安全等方面会有部分显著折中。三种云布署模型之间折中包含:
l 通常来说,SaaS会在产品中提供最为集成化功效,最小用户可扩展性,相对来说较高集成化安全(最少提供商负担安全职责)。
l PaaS提供是开发者在平台之上开发自己应用能力。所以它倾向于提供比
l SaaS更多可扩展性,其代价是SaaS那些已经用户可用特色功效。这种折中也会延伸到安全特色和能力上,即使内置安全能力不够完备,不过用户却拥有更多灵活性去实现额外安全。
l IaaS几乎不提供那些和应用类似特色功效,但却有极大地“可扩展性”。这通常是指IaaS在除了保护基础设施本身之外安全保护能力和功效更少。IaaS模型要求云用户自己管理和安全保护操作系统、应用和内容。
3 云安全建设依据和参考
云安全联盟CSA是在RSA大会上宣告成立。自成立后,CSA快速取得了业界广泛认可。现在和ISACA、OWASP等业界组织建立了合作关系,很多国际领袖企业成为其企业组员。企业组员涵盖了国际领先电信运行商、IT和网络设备厂商、网络安全厂商、云计算提供商等。
云安全联盟公布云安全指南及其开发成为云计算领域令人瞩目标安全活
动。12月17日,云安全联盟公布了新版《云安全指南》v2.1,代表着云计算和安全业界对于云计算及其安全保护认识一次关键升级。
本方案将以CSA《云计算关键领域安全指南》V2.1为主,并参考业内云安全建设最好实践来叙述云安全建设关键和方法。
4 云平台安全框架标准
5 云安全建设关键
5.1 云安全方面临关键威胁
依据云安全联盟调查结果,云安全方面临关键威胁有:
l 云资源滥用和盗用
l 数据丢失/数据泄漏
l 恶意内部人士
l 账户服务或流量劫持
l 共享技术潜在风险
l 不安全API
l 未知风险估计
安全防护包含以下方面:
l 物理安全:数据中心进出应有安全管控,并留存统计备查
l 网络安全:数据中心内部网络应该妥善隔离,数据传输必需加密
l 身份验证:提议采取双重身份验证
l 权限管理:不一样用户间数据应完全隔离,同一用户数据须有完善权限管控
l 密钥管理:密钥管理服务器应强化安全防护,且必需考量密钥回复机制
l 系统安全:必需建立安全防护方法保护系统安全,并定时进行漏洞扫描
l 日志统计:全部操作均应留存日志统计
l 灾备管理:数据中心应建立完善灾备管理体系
l 内控步骤:数据中心内部应有明确控管步骤,并定时进行内外部审计
l 合约管理:服务水平协议应明订安全需求和赔偿条款
5.2 云安全建设关键领域
5.2.1 云安全治理域
5.2.1.1 治理和企业风险管理
定义和目标
在云计算中,有效地治理和企业风险管理是从良好开发信息安全治理过程得到,是组织全方面企业风险治理关注点。良好开发信息安全治理过程会使信息安全管理程序一直可依据业务伸缩、可在组织内反复、可测量、可连续、可防御、可连续改善且含有成本效益。
云计算中治理和企业风险管理基础问题关系到识别和实施合适组织架构、步骤及控制来维持有效信息安全治理、风险管理及合规性。应确保在任何云布署模型中,全部有合适信息安全贯穿于信息供给链,包含云计算服务供给商和用户,及其支持第三方供给商。
关键性挑战
l 基于风险评定信息安全控制
l 信息安全管理有效性指标测量
l 可证实服务水平协议(SLA)
l 风险评定和管理方法
l 合适风险控制技术
功效需求
l 含有ISO17799、SOX、CIS、SANS20等业内最好实践安全风险管理及合规性检验模板,可基于该模板定制、细化适适用户自己内容
l 提供安全风险对应处理方案,含有广泛漏洞库、知识库内容
l 系统之间通信使用128位DES-X加密算法及高级Diffie-Helman密钥交换算法确保组件通信安全
l 提供ODBC接口可将安全风险数据导入用户定制数据库文件中,如:WORD、EXCEL、FoxPro、ACCESS、Visual FoxPro Database
l 支持操作系统平台安全风险评定包含但不限于:WIN/NT,AIX,HP-UX,SOLARIS,IRIX,LINUX,TRUE64/OSF1,Sequent,NetWare,VMS,,AS400,AT&T/NCR等
l 支持数据库安全风险评定包含但不限于:Oracle,DB2,SYBASE,SQL等
5.2.1.2 法律和电子证据发觉
定义和目标
云计算相关法律问题完整分析应该考虑功效、司法和协议这几方面问题,包含:
l 功效方面关键包含确定云计算中功效和服务,杜绝所以产生参与者和利益相关者(stakeholder)法律问题
l 司法方面关键包含政府管理法案和制度对于云计算服务、利益相关者和数据资产影响
l 协议方面关键包含协议结构、条件和环境,和云计算环境中Stakeholder处理和管理法律和安全问题实施措施
实施安全策略以满足当地法规对跨边界数据流合规要求先决条件,是了解云服务提供商数据存贮地点;作为个人数据或企业知识产权资产保管者,采取云计算服务企业应该确保该数据以原始、可认证格式保留全部者信息。
关键性挑战
l 非结构化数据归档、搜索、电子证据发觉
l 频繁流动职员使企业信息外流
l 法律法规对电子信息保留要求
l 邮件系统迁移对归档数据产生影响
功效需求
l 统一归档平台,支持邮件系统、文件服务器、即时通讯软件、Sharepoint等消息平台归档
l 支持主流邮件系统如:Exchange 、Exchange 、IBM Lotus Domino 等
l 硬件存放无关性;支持主流存放厂商存放设备,能够把DAS、SAN 和 NAS存放选件用作归档存放
l 支持单实例存放
l 灵活邮件迁移策略,需要图形化手段而非脚本语言实现简化管理。
l 归档压缩存放,存放归档文件时候,文件是经过压缩。压缩百分比不低于60%,从而节省近二分之一存放资源
l 支持用户邮箱归档和日志归档,实现无限容量邮箱功效,可作为邮件安全审计平台
5.2.1.3 合规和审计
定义和目标
在云计算平台中各层面安全性审计和安全合规性管理要求尤为关键,该部分功效是云平台各层面安全已经含有一定日志和专题审计功效基础上,达成统一、集中安全审计管理和安全合规性管理功效。包含:安全监控管理、安全合规管理内容。需要了解以下几点:
l 使用特定云服务时监管法规适用性
l 云提供商和消费者在合规责任上区分
l 云提供商提供合规所需资料能力
l 云消费者需要帮助云提供商缩小和审计者/评定者之间差异
关键性挑战
l 基于SAS 70 TYPE II审计和安全控制
l ISO/IEC 27001/27002认证和标准
l 合规证据搜集和存放
l 合规对基础架构和步骤影响
l 合规对数据安全影响
l 满足多种目前和未来合规需求
功效需求
l 在云平台环境下,系统本身安全监控除需支持通用主机系统运行状态监控、日志审计监控、安全配置监控外,还应支持对于虚拟层上述监控;
l 可依靠虚拟层相关产品提供监控数据,纳入该平台统一分析和管理;
l 支持云平台环境下,各类安全设备、系统安全事件、安全日志统一监控和管理。包含但不限于:防火墙安全事件、IDS安全事件、漏洞扫描系统汇报、防病毒系统病毒事件等。
l 应广泛支持云平台环境下各类安全系统,形成统一安全数据采集。
l 平台支持对于安全事件统一分析、安全审计功效。监控及审计内容包含但不限于:事件时间、事件对象、事件类型、事件源及目标、事件影响等内容。
l 在云平台环境下,系统本身安全监控除需支持通用主机系统运行状态监控、日志审计监控、安全配置监控外,还应支持对于虚拟层上述监控。
l 支持根据统一设备安全基线要求,和SOX等中国、国际法规要求,在云平台环境下具体安全配置要求检验。
l 支持检验策略统一要求,在系统和设备层面技术映射,和自动化合规检验、违规告警和汇报,和对应修复提议。
l 明确云平台合规考评标准,尤其是符合SLA要求合规标准。
l 支持自动获取全球目前最新安全威胁情况实时更新。系统应该内置完整知识库系统,覆盖主流IT供给商各个产品不一样版本,对于多种安全事件给出具体描述、损害分析、处理方法及补丁链接等资源;
l 平台支持合规性汇报输出,满足云管理平台运维考评,和服务等级要求;报表功效内置可支持SOX、ISO27001、PCI、FSIMA、HIPPA等主流合规报表模板;
5.2.1.4 信息生命周期管理
定义和目标
信息安全关键目标之一是保护我们系统和应用程序基础数据。当向云计算过渡时候,传统数据安全方法将遭到云模式架构挑战。弹性、多租户、新物理和逻辑架构,和抽象控制需要新数据安全策略。数据安全生命周期和信息生命周期管理是不一样,其反应了安全受众不一样需要。数据安全生命周期可分为六个阶段,即创建、存放、使用、共享、归档、销毁。
关键性挑战
l 数据安全。保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。
l 数据存放位置。必需确保全部数据包含全部副本和备份,存放在协议、服务水平协议和法规许可地理位置。
l 数据删除或持久性。 数据必需根本有效地去除才被视为销毁。所以,必需含有一个可用技术,能确保全方面和有效地定位云计算数据、擦除/销毁数据,并确保数据已被完全消除或使其无法恢复。
l 不一样用户数据混合:数据尤其是保密/敏感数据不能在使用、储存或传输过程中,在没有任何赔偿控制情况下和其它用户数据混合。数据混合将在数据安全和地缘位置等方面增加了安全挑战。
l 数据备份和恢复重建(Recovery and Restoration)计划:必需确保数据可用,云数据备份和云恢复计划必需到位和有效,以预防数据丢失、意外数据覆盖和破坏。不要随便假定云模式数据肯定有备份并可恢复。
l 数据发觉(discovery):因为法律系统连续关注电子证据发觉,云服务提供商和数据拥有者将需要把关键放在发觉数据并确保法律和监管当局要求全部数据可被找回。
l 数据聚合和推理:数据在云端时,会有新增数据汇总和推理方面担心,可能会造成违反敏感和机密资料保密性。
功效需求
l 创建
识别可用数据标签和分类。
企业数字权限管理(DRM)可能是一个选择。
数据用户标识在WEB2.0环境中应用
l 存放
识别文件系统、数据库管理系统DBMS和文档管理系统等环境中访问控制。
加密处理方案,涵盖如电子邮件、网络传输、数据库、文件和文件系统。
内容发觉工具(如DLP数据丢失防护)更有利于识别和审计。
l 使用
活动监控,能够经过日志文件和基于代理工具。
基于数据库管理系统处理方案对象级控制。
l 共享
活动监控,能够经过日志文件和基于代理工具。
基于数据库管理系统处理方案对象级控制。
识别文件系统、数据库管理系统和文档管理系统等环境中访问控制。
加密处理方案,涵盖如电子邮件、网络传输、数据库、文件和文件系统。
经过DLP实现基于内容数据保护。
l 归档
加密,如磁带备份和其它长久储存介质。
资产管理和跟踪
l 销毁
加密和粉碎:全部加密数据相关关键介质销毁。
经过磁盘“擦拭”和相关技术实现安全删除。
物理销毁,如物理介质消磁。
经过内容发觉以确定销毁过程.
信息生命周期管理贯穿整个云安全建设过程,其它具体功效需求参考其它治理域和运行域中对应技术和管理需求。
5.2.1.5 可移植性和互操作性
定义和目标
可移植性和互操作性必需被作为云项目风险管理和安全确保一部分而提前考虑。在云中提供提供异地灾备可提供高可用性服务;
使用SaaS用户关注关键不在于应用可移植性,而是保持或增强旧应用程序安全功效,以成功完成数据迁移。
在PaaS情况下,为达成可移植性,一定程度上对应用修改是需要。关注关键在于当保留或增加安全控制时,最大程度降低应用重写数量,同时成功完成数据迁移。
在IaaS情况下,关注关键和期望是应用和数据全部能够迁移到新云提供商并顺利运行。
关键性挑战
l 无法接收续约带来费用增加
l 提供商停止了业务运行
l 提供商在没有给出合理数据迁移计划之前,关停了企业正在使用服务
l 无法接收服务质量下降,比如无法完成关键业绩要求或SLA
l 发生在云用户和提供商之间分歧。
功效需求
l 广泛平台支持
云存放管理能够运行在多个操作系统平台上,如IBMAIX、HPUX、Solaris、Linux等,以逻辑卷方法透明统一地使用和管理多种品牌随机存放。逻辑卷能够在不一样操作系统平台上直接挂接使用,从而确保应用转换到新操作系统上运行时,不需要复杂数据迁移过程,简化应用平台转换过程
l 在线功效
能够在Oracle访问不受影响情况下对磁盘阵列进行在线管理,包含磁盘故障在线修复、新设备在线扩容、并依据应用需要对逻辑卷容量进行在线扩大和缩小调整,和在线性能优化等。同时支持在线添加或删除RAC节点。
l 存放虚拟化管理
支持对异构存放阵列动态多路径管理。经过多个光纤通道访问异构存放设备时,支持磁盘阵列能够实现A/A和A/P工作方法
l 跨卷在线迁移
支持跨卷(磁盘阵列)文件系统,并支持在文件系统架构不变情况下,数据能够在不一样卷(磁盘阵列)上在线迁移。从而实现在不改变文件系统结构,不定顿应用前提下,在任何时候将任何文件迁移到任何存放上去
5.2.2 云安全运行域
5.2.2.1 业务连续性和灾难恢复
定义和目标
传统物理安全、业务连续性计划(BCP)和灾难恢复(DR)等形成专业知识和云计算仍然有紧密关系。因为云计算快速改变和缺乏透明度,这就要求在传统安全、业务连续性计划和灾难恢复领域专业人员不停进行审查和监测。
目前面临挑战是怎样合作进行风险识别、确定相互依存、整合、动态而且有效利用资源。云计算和和之配套基础设施能够帮助降低一些安全问题,但也可能会增加一些安全问题,肯定不会消除大家对安全需要。伴随业务和技术领域关键变革深入,传统安全标准仍然存在。
关键性挑战
功效需求
5.2.2.2 数据中心运行
定义和目标
云计算数据中心经过IT资源共享来发明效率和规模效益,不一样云服务提供商在技术架构和基础设施可能会有所不一样,不过为了符合安全要求,她们全部必需全部能够展示系统、数据、网络、管理、布署和人员方面全方位相互隔离,为了不相互干扰,每一层基础设施控制隔离需要合适加以整合。
处理资源动态分配,方便在商业系统正常起伏波动过程中估计系统可用性和性能合适水平。很多用户对所包含自动化水平作出了不正确假设。在配置资源达成容限时,云服务提供商要确保其它资源能够立即地无缝地提供给用户。
关键性挑战
l 怎样实现前面所叙述“云计算5大关键特征”
l 技术架构和基础设施是否会影响满足服务水平协议SLA和处理安全问题能力
l 承诺或授权进行用户方或外部第三方审计权利
l 用IT视角去审阅业务连续性和灾难恢复计划
功效需求
5.2.2.3 应急响应、通告和补救
定义和目标
布署到云应用程序并不总是把数据完整性和安全性设计放在第一位,这可能造成脆弱应用布署进云环境,进而引发安全事故。另外,基础设施架构缺点、加固规程中错误、和简单操作疏忽全部会对云服务运行组成重大威胁。事件处理过程需要专业技术人员、但隐私和法律教授,在事件响应中,会在通知、补救、和随即可能采取法律行动中发挥关键作用。
关键性挑战
l 针对应用程序数据未经授权访问补救选项
l 事故和事件正确识别
l 事件检测和分析工具和兼容性
l 帮助事件响应关键能力
功效需求
5.2.2.4 应用安全
定义和目标
因为云环境其灵活性、开放性、和公众可用性这些特征,给应用安全基础假设带来了很多挑战。这些假设中一部分能够很好了解,而很多却不轻易了解。从设计到运维再到最终退伍;基于云计算应用软件需要经过类似于DMZ区布署应用程序那样严格设计,包含深入前期分析,涵盖了传统怎样管理信息机密性、完整性,和可用性等方面。
关键性挑战
l 应用安全架构
大多数应用程序会和其它多个不一样系统产生依靠关系,应用程序依靠性可能很动态,甚至每个依靠全部代表一个独立第三方服务提供商,云特征使配置管理和紧随配置供给比传统应用程序布署更为复杂。
l 软件开发生命周期(SDLC)
云计算影响SDLC各个方面,涵盖应用程序体系结构、设计、开发、质量确保、文档、布署、管理、维护和退伍。
l 合规性
合规性显著会影响数据,而且也会影响应用程序(比如,监管要求怎样实现程序中一个特定加密函数)、平台(对操作系统控制和设置命令)和进程(如对安全事件汇报要求)。
l 工具和服务
围绕着开发和维护运行应用程序需要工具和服务,云计算对工具和服务带来了一系列新挑战。这其中包含开发和测试工具、应用程序管理工具、对外服务耦合、和库和操作系统服务依靠性。了解谁提供、谁拥有、谁运行后果、并负担相关责任很关键。
l 脆弱性
包含良好文档化和不停演化中web应用脆弱性,还有那些在机器和机器之间、面向服务架构(SOA)应用程序脆弱性,这些SOA应用正在不停地被布署进云中。
功效需求
5.2.2.5 加密和密钥管理
定义和目标
云用户和提供商需要避免数据丢失和被窃。强加密及密钥管理是云计算系统需要用以保护数据一个关键机制。因为加密本身不能确保预防数据丢失,所以法律法规中责任避风港(safe harbor provisions)将加密数据丢失看作根本没有丢失。加密提供了资源保护功效,同时密钥管理则提供了对受保护资源访问控制。
关键性挑战
l 加密机密性和完整性
n 加密网络传输中数据
n 加密静止数据
n 加密备份媒介中数据
l 密钥管理
n 保护密钥存放
n 访问密钥存放
n 密钥备份和恢复
功效需求
l 支持Windows/Linux/Mac OS/RIM/Windows Mobile等多种平台
l 密钥管理支持PGP和X.509证书密钥;含有密钥恢复和密钥重建功效
l 支持全盘加密、邮件加密、文件加密、共享磁盘加密、虚拟磁盘加密、集中管理和报表展现
l 提供加密传输手段,对云平台应用中传输数据进行加密保护。
l 受保护应用包含但不限于:邮件、文件传输;
l 采取安全协议包含但不限于:SSL、secure-FTP等
l 提供对不一样租户敏感数据机密存放功效。
l 支持密钥生成、发放、回收等密钥管理功效
5.2.2.6 身份和访问管理
定义和目标
管理身份和访问企业应用程序控制仍然是当今IT面临最大挑战之一,延伸企业身份管理服务到云计算确是实现按需计算服务战略先导,所以对企业基于云身份和访问管理(IAM)是否准备就绪进行用户评定是采纳云生态系统必需前提。
关键性挑战
l 身份供给:云计算服务关键挑战之一是在云端安全和立即地管理报到(供给,即创建和更新帐户)和离职(取消供给,即删除用户帐户)用户。另外,已经实施内部用户管理企业将寻求将这些进程和实践引伸到云端服务。
l 认证:当开始利用云端服务时,以可信赖及易于管理方法来认证用户是一个至关关键要求。必需处理跟身份认证相关挑战,比如凭证管理、强认证(通常定义为多原因身份认证)、委派身份认证、及跨越全部云服务类型信任管理。
l 联盟:联盟身份管理在使企业能够利用所选择身份提供商(IdP)去认证云用户提供了至关关键作用。身份提供商(IdP)和服务提供商(SP)以安全方法交换身份属性也是一个关键要求。应了解多种挑战和可能处理方案,包含相关身份生命周期管理、可用认证方法来保护机密性和完整性;和此同时支持不可抵赖性。
l 授权和用户配置文件管理:用户配置文件和访问控制方针要求,取决于用户是否以自己名义行事或作为一个机构。在SPI环境下访问控制要求包含建立可信任用户配置文件和规则信息,不仅用它来控制在云端服务访问,而且运行方法符合审核要求。
功效需求
l 管理分布式环境下用户,包含能够为用户配置一个或多个角色;
l 主动强制安全策略,实现基于角色和规则自动化管理;
l 可模拟策略变更,从而便于掌握新安全策略对用户可能产生影响;
l 经过自动化步骤分配访问请求,在未得到即时响应情况下送至上一级审批人;
l 提供实施口令和个人信息变更 Web 自助接口;
5.2.2.7 虚拟化
定义和目标
虚拟化可扩展有利于加强在基础设施、平台、软件层面提供多租户云服务能力,然而也会带来其它安全问题,应充足考虑这些安全问题。虚似化技术有很多个,最常见是操作系统虚拟化,假如云服务基础设施采取了虚拟机(VM)技术,这些VM系统间隔离加固是必需要考虑。
虚拟操作系统管理方面实践现实状况是:大多数提供缺省安全保护进程全部未被加入,所以必需尤其注意怎样替换它们功效。虚拟化技术本身引入了hypervisor和其它管理模块这些新攻击层面,但更关键是虚拟化对网络安全带来严重威胁,虚拟机间经过硬件背板而不是网络进行通信,所以,这些通信流量对标准网络安全控制来说是不可见,无法对它们进行监测、在线封堵,类似这些安全控制功效在虚拟化环境中全部需要采取新形式。
数据混合在集中服务和存放中是另一需考虑问题,云计算服务提供集中数据在理论上应比在大量多种端点上分布数据更安全,然而这同时也将风险集中了,增加了一次入侵可能带来后果。还有就是不一样敏感度和安全要求VM怎样共存。在云计算中,某一最低安全保护租户,其安全性会成为多租户虚拟环境中全部租户共有安全性,除非设计一个新安全结构,安全保护之间不会经过网络相互依靠。
关键性挑战
l 针对虚拟化平台Hypervisor层含有防攻击和入侵安全要求(如针对端口、命令、文件等方面内容)
l 针对虚拟化平台Hypervisor层含有安全配置要求及补丁管理要求
l 针对虚拟化平台Hypervisor层访问接口及安全控制要求
功效需求
l VM Image 文件严格访问控制及文件泄露防护
l 支持offline vmdk病毒扫描和安全Base Image排除功效
l 支持VM病毒扫描结果共享,对于虚拟机中病毒扫描后安全文件列表需要进行共享,降低在其它VM中对于同一文件扫描,提升扫描效率
l 含有扫描风暴规避功效,预防同一物理机上多台虚拟机同时扫描造成性能风暴
l 可同时监控虚拟化平台hypervisor/Guest OS安全性问题,并锁定ESX hypervisor and Guest OS 安全配置,而且进行分层访问控制
l 对Guest OS多个sym-link 卷多文件进行监控,多平台上产生相同动作时候生成单个事件
6 Symantec云安全处理方案
Symantec整体云安全处理方案涵盖并符合CSA云安全建设指南关键指导思想,包含治理域和运行域内容,其逻辑架构以下图所表示:
6.1 企业风险管理(CCS/ESM)
企业面临一项关键挑战就是怎样确保IT系统符合管理层制订安全准则,立即发觉业务系统中存在诸如系统漏洞、配置错误、文件变更、违反安全策略情况并加以矫正。全方面发觉企业在技术和管理上存在缺点和风险,并提供对应补救方法。
Symantec Enterprise Security Manager(ESM)是一个融主机和网络安全漏洞扫描于一体和策略一致性风险评定工具,用于评定多种网络设备(包含交换机、路由器、应用服务器、终端等等)、多个操作系统平台和应用系统安全性,同时检验这些系统是否符合业界最好安全实践和规范。ESM可评定操作系统包含不一样种类网络设备,UNIX(HP-UX,Solaris,AIX),Windows,Linux,Netware,AS400和OpenVMS,应用系统则包含Web 服务器(Apache、IIS、iPlanet),数据库服务器(DB2,Oracle、SQL Server)和防火墙(CheckPoint)。内嵌了针对下列标准和安全最好实践检验策略:
l ISO 17799
l Sarbanes-Oxley法案
l FISMA – NIST 800-53,SANS Top 20
l CIS Benchmarks
l Graham-Leach-Bliley Act (GLBA)
l HIPAA
l NERC - North American Energy Reliability Council
l VISA Cardholder Information Security Program (CISP)
Symantec ESM对操作系统、应用代码、系统及应用配置、授权帐户安全、目录文件系统、网络访问安全及DOS攻击等均提供了有效管理、检验和确保。ESM 在35个以上平台上共实施超出4000种安全检验。
ESM逻辑布署架构图以下所表示:
Symantec Control Compliance Suite 实现了关键 IT 遵从步骤自动化,即经过将策略和多个框架、标准和法规(包含 NERC CIP 要求)相对应,将不明确规则转化成切实可行 IT 策略。该套件可评定技术和程序控制并将这些评定和既定风险标准进行比较。无需安装代理即可搜集相关配置、权限、补丁程序和漏洞遵从证据。Symantec ControlCompliance Suite 还包含程序活动手动验证,具体说明了需要采取哪些方法来填补和标准和策略之间差距。经过在整个企业提供制订和公布策略自动化策略管理,CCS 可降低 IT 部门遵从多项法规(包含 NERC CIP)所致成本增加。其工作步骤以下图所表示:
6.2 电子证据发觉和归档(EV)
Symatnec Enterprise Vault(EV)为用户邮件系统和文件系统提供卓越安全保护和电子证据发觉处理方案。经过有效维持通讯系统及数据安全及随时可用,节省用户投资成本,并经过归档实现对历史数据生命周期管理。它能够在云平台中给用户带来以下好处:
· 自动管理电子邮件整个生命周期。依据企业定义策略,保护企业知识产权,保持访问,快速发觉内容。能够将这些策略定义用于企业用户组 (OU)或用户组或单个用户
· 提供了灵活归档框架,从而帮助降低存放成本并简化管理同时能够发觉保留在电子邮件、文件系统和共享环境中内容
· 松耦合架构保障邮件系统和文件系统性能和可靠性
· 经过在策略控制下将内容自动地归档至在线存放区(用于主动保留和无缝检索信息)来对其进行管理
· 专门用户端应用程序进行补充以增强企业管理、风险管理和法律保护
· 帮助企业降低围绕应用程序存放管理、一致性保留和发觉和升级、迁移和整合等问题业务量和IT 风险
Symantec EV帮助企业进行归档和电子证据发觉逻辑架构以下图所表示:
6.3 合规和审计(SSIM)
为了能全方面反应IT安全风险,协调处理安全事件,降低安全风险,增强事后审计取证能力要求,除需要建立严密计算机管理规章制度、运行规程之外,还要建立良好故障处理反应机制,对风险政策制度、安全信息分析、风险监控等方面实施全行集中管理,建立健全安全集中监控体系,保障信息系统安全正常运行,对违规多种行为能够立即监控和报警,并提供灵活审计和查询能力。
Symantec Security Information Manager(SSIM) 系统以模块化架构提供日志集中搜集和管理、实时安全监控、合规则审计、及全方面风险管理能力,并着力降低管理人员工作负担,提升工作效率。其整体架构以下:
Symantec合规和审计监控系统总体架构分为四个层次:
l 信息搜集层
对云平台中多种原始设备(如安全设备、主机设备、网络设备、数据库、应用等)中搜集安全事件,标准化及原始日志压缩存放;事件搜集方法包含:
n Syslog
n 专用Agent
n SNMP等
n ODBC、JDBC
n OPSEC
在该层面,除了能对多个类型原始设备进行安全事件搜集外,还会定时从Symantec 全球漏洞及威胁实时监测系统取得最新安全信息(包含漏洞库、威胁库、处理方案库)以提升整个安全监控系统平台安全风险检测能力。
l 协调分析层
在信息搜集层面搜集到原始数据后,相关数据会自动进入协调分析层面。该层面是合规审计和安全监控系统事件处理中枢,全部安全数据经搜集后会进行正则化/标准化处理,转变为Symantec 安全监控系统能够识别数据内容(数据标准化)。
关联分析引擎可将不一样类型安全事件依据定义规则进行关联分析,这种关联分析是跨产品,以期形成安全攻击过程因果关系。同时,经过关联分析后数据,假如形成了“安全威胁—安全漏洞-关键资产”三种要素有效结合便会在实时风险分析界面上进行展现。此时,风险管理还提供一个很关键功效——脆弱性验证,即管理员能够对该风险中包含安全漏洞进行实时验证,以确保风险数据真实、可靠。
l 综合处理层
综合处理层面首先能够为协调分析层面提供数据起源(如资产信息,安全策略管理信息等),其次要协调各方进行关键安全风险公布和处理。针对安全风险响应方法是多样化,如进入工单系统,发送Email,电话/短消息等。同时,本网络内安全信息可经过数据公布工具公布到内部信息共享平台上进行内部数据共享。
l 紧急响应层
为紧急响应服务提供支持,许可利用教授经验来响应安全风险。正如专业安全服务一样,合规审计和安全监控系统能够经过电话/E-mail 等方法和安全教授建立联络,以快速取得教授级安全服务。
合规审计系统逻辑布署架构以下图所表示:
6.4 数据泄露防护(DLP)
信息泄露防护是云计算平台中关键技术之一。有效DLP处理方案通常有四个基础功效:
l 够判定和区分敏感数据
l 依据数据内容和范围采取不一样策略
l 对流动数据进行实时监控以确保相关策略正确地被落实
l 能够进行审计并对关键数据情况进行汇报分析,对受到威胁数据进行文档处理
Symantec Vontu DLP处理方案能够提供对格式化数据、非格式化数据进行“指纹”识别和匹配,最大程度确保了误报和漏报率;布署方法亦可分为网络布署、终端布署、存放布署三种模式,全方位覆盖企业信息泄露威胁,提供充足保障!
其布署架构以下图所表示:
DLP网络布署模式
DLP端点布署模式
Vontu 存放布署模式(Network Discover)能够过程扫描任何数据存放库,对敏感
展开阅读全文