1、数据中心云安全建设方案2017-3-23目 录1项目建设背景22云数据中心潜在安全风险分析22.1从南北到东西的安全22.2数据传输安全22.3数据存储安全32.4数据审计安全32.5云数据中心的安全风险控制策略33数据中心云安全平台建设的原则33.1标准性原则33.2成熟性原则43.3先进性原则43.4扩展性原则43.5可用性原则43.6安全性原则44数据中心云安全防护建设目标54.1建设高性能高可靠的网络安全一体的目标54.2建设以虚拟化为技术支撑的目标54.3以集中的安全服务中心应对无边界的目标54.4满足安全防护与等保合规的目标65云安全防护平台建设应具备的功能模块65.1防火墙功能6
2、5.2入侵防御功能75.3负载均衡功能75.4病毒防护功能85.5安全审计86结束语81 项目建设背景2 云数据中心潜在安全风险分析云数据中心在效率、业务敏捷性上有明显的优势。然而,应用、服务和边界都是动态的,而不是固定和预定义的,因此实现高效的安全十分具有挑战性。传统安全解决方案和策略还没有足够的准备和定位来为新型虚拟化数据中心提供高效的安全层,这是有很多原因的,总结起来,云数据中心主要的安全风险面临以下几方面:1.1 从南北到东西的安全在传统数据中心里,防火墙、入侵防御,以及防病毒等安全解决方案主要聚焦在内外网之间边界上通过的流量,一般叫做南北向流量或客户端服务器流量. 在云数据中心里,像
3、南北向流量一样,交互式数据中心服务和分布式应用组件之间产生的东西向流量也对访问控制和深度报文检测有刚性的需求.多租户云环境也需要租户隔离和向不同的租户应用不同的安全策略,这些租户的虚拟机往往是装在同一台物理服务器里的。 传统安全解决方案是专为物理环境设计的,不能将自己有效地插入东西向流量的环境中,所以它们往往需要东西向流量被重定向到防火墙、深度报文检测、入侵防御,以及防病毒等服务链中去。这种流量重定向和静态安全服务链的方案对于保护东西向流量是效率很低的,因为它会增加网络的延迟和制造性能瓶颈,从而导致应用响应时间的缓慢和网络掉线。1.2 数据传输安全 通常情况下,数据中心保存有大量的租户私密数据
4、,这些数据往往代表了租户的核心竞争力,如租户的客户信息、财务信息、关键业务流程等等.在云数据中心模式下,租户将数据通过网络传递到云数据中心服务商进行处理时,面临着几个方面的问题:一是如何确保租户的数据在网络传输过程中严格加密不被窃取;二是如何保证云数据中心服务商在得到数据时不将租户绝密数据泄露出去;三是在云数据中心服务商处存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证租户在任何时候都可以安全访问到自身的数据。1.3 数据存储安全数据存储是非常重要的环节,其中包括数据的存储位置、数据的相互隔离、数据的灾难恢复等。在云数据中心模式下,云数据中心在高度整合的大容量存储空间上,
5、开辟出一部分存储空间提供给租户使用。但客户并不清楚自己的数据被放置在哪台服务器上;云数据中心服务商在存储资源所在国是否会存在信息安全等问题,能否确保租户数据不被泄露;同时,在这种数据存储资源共享的环境下,即使采用了安全隔离与安全资源按需部署的方式,实现云数据中心各个租户之间的有限隔离.1.4 数据审计安全在云数据中心环境下,云数据中心服务商如何在确保不对其他租户的数据计算带来风险的同时,又提供必要的信息支持,以便协助第三方机构对数据的产生进行安全性和准确性的审计,实现租户的合规性要求,也是安全建设方面需要考虑的维度。1.5 云数据中心的安全风险控制策略为了更好的消除潜在的安全风险,让更多用户享
6、受到云数据中心服务的优点,在云环境中,如果某虚机由于某种原因中了病毒,从内部向其它虚机和外部网络发起端口扫描和DoS等攻击,缺少安全控制策略的的情况下,只能将有问题的虚机从网络中移除,让问题虚机的管理员线下解决问题后,才允许连接回网络,这样的处理方案简单粗暴,虽然隔离了攻击,但也同时断掉了问题虚机的对外服务。 对于云环境,虽然外部可能部署入侵防御设施,但可能存在这样的情况,某虚机由于弱口令之类的漏洞被远程控制,然后黑客以此虚机为跳板,再对其它虚机进行漏洞扫描和利用入侵,DoS攻击会产生大量的会话,可能通过云管理平台发现,然而从内部发起的漏洞入侵的过程在网络层面上与正常访问无异,无法被发现,因此
7、对于虚拟之间的安全防护一定要做到安全风险与安全事件的可控、可视、可溯源。3 数据中心云安全平台建设的原则1.6 标准性原则云数据中心的云安全建设必须符合安全建设的标准,做到安全风险可控的效果,能够提供防火墙、入侵防御、防病毒、抗DDOS、负载均衡、审计、流量分析等安全资源模块,对安全资源可进行模块化选择,基于不同的租户选择不同的安全策略服务;对有安全管理需求的,必须提供独立的安全策略管理界面,方便租户进行按需的安全策略部署。1.7 成熟性原则应支持主流的虚拟化技术且安全可控,可根据业务需要进行灵活定制开发与功能扩展,在选择云安全建设的提供方,需具备相关的云安全应用案例与成熟配套的解决方案。1.
8、8 先进性原则在实用和安全的基础上,平台设计要有一定的前瞻性,必须考虑应用和需求的发展以及技术的进步,从而确保系统具备可持续发展能力。云安全平台需支持虚拟化技术,能够将安全资源模块,进行虚拟化部署,形成安全资源池,将安全资源与数据中心的虚机业务深度融合,实现东西向的流量防护,主要安全设备需支持TRILL、VxLAN、OpenFlow等标准化协议,具备国际标准的SDN功能,兼容第三方标准的SDN控制系统,能够与其他软硬件系统配合使用。1.9 扩展性原则考虑到未来发展的需要,云安全平台必须具备高扩展性,能在不影响现有业务正常使用的情况下平滑扩展。本次建设完成后,随着业务需求的增长,后期可单独扩展对
9、应的安全资源,使得性能与容量都呈线性上升,并保证设备可以充分利旧。1.10 可用性原则需通过对安全资源,例如防火墙、入侵防御、防病毒、VPN、负载均衡、流量分析、审计等安全资源模块,实现简化管理、高效运维的目的.云安全平台能提供丰富的监控管理界面与工具,实现统一管理,所有的安全日志统一收集、展示、存储。1.11 安全性原则云安全设备选型需符合国家分保技术要求,系统安全可靠,建立完善的冗余备份和安全防范体系,保障平台高可靠和端到端的安全,具有多重安全防护,无单一崩溃点,应急手段丰富。4 数据中心云安全防护建设目标1.12 建设高性能高可靠的网络安全一体的目标为了应对云数据中心环境下的流量模型变化
10、,安全防护体系的部署需要朝着高性能的方向调整。在现阶段多条高速链路汇聚成的大流量已经比较普遍,在这种情况下,安全设备必然要具备对高密度的10GE甚至100G接口的处理能力;无论是独立的机架式安全设备,还是配合数据中心高端交换机的各种安全业务引擎,都可以根据用户的云规模和建设思路进行合理配置;同时,考虑到云数据中心的业务永续性,设备的部署必须要考虑到高可靠性的支持,诸如双机热备、配置同步、电源风扇的冗余、链路捆绑聚合、硬件BYPASS等特性,真正实现大流量汇聚情况下的基础安全防护.1.13 建设以虚拟化为技术支撑的目标目前,虚拟化已经成为云数据中心服务商提供“按需服务”的关键技术手段,包括基础网
11、络架构、存储资源、计算资源以及应用资源都已经在支持虚拟化方面向前迈进了一大步,只有基于这种虚拟化技术,才可能根据不同用户的需求,提供个性化的存储计算及应用资源的合理分配,并利用虚拟化实例间的逻辑隔离实现不同用户之间的数据安全。安全无论是作为基础的网络架构,还是基于安全即服务的理念,都需要支持虚拟化,这样才能实现端到端的虚拟化计算.从网络基础架构的角度(如状态防火墙的安全隔离和访问控制),需要考虑支持虚拟化的防火墙,不同用户可以基于VLAN等映射到不同的虚拟化实例中,每个虚拟化实例具备独立的安全控制策略,以及独立的管理职能。1.14 以集中的安全服务中心应对无边界的目标和传统的安全建设模型强调边
12、界防护不同,存储计算等资源的高度整合,使得不同的租户用户在申请云数据中心服务时,只能实现基于逻辑的划分隔离,不存在物理上的安全边界。在这种情况下,已经不可能基于每个或每类型用户进行流量的汇聚并部署独立的安全系统。因此安全服务部署应该从原来的基于各子系统的安全防护,转移到基于整个云数据中心网络的安全防护,建设集中的安全服务中心,以适应这种逻辑隔离的物理模型。云数据中心服务商或租户私有云管理员可以将需要进行安全服务的用户流量,通过合理的技术手段引入到集中的安全服务中心,完成安全服务后再返回到原有的转发路径。这种集中的安全服务中心,既可以实现用户安全服务的单独配置提供,又能有效的节约建设投资,考虑在
13、一定收敛比的基础上提供安全服务能力。1.15 满足安全防护与等保合规的目标云数据中心的应用带来了极大的便利,在降低采购、运维等成本的同时,极大的提升了系统的效率,简化了管理,并使得应用具有了非常简便的弹性扩展的能力。但是,云计算也模糊了安全的边界,使得传统的信息安全防护手段不再适用.事实上,信息安全问题已经成为企业用户使用云资源的主要障碍,因此安全防护应为云建设的重中之重。安全防护需求又可以细分为云基础架构的安全防护以及租户自身的安全防护。同时信息安全等级保护制度作为我国信息安全建设的基本国策,是必须要满足的。按照等保定级指南进行评估,一般的云数据中心至少应该达到等保三级的要求。5 云安全防护
14、平台建设应具备的功能模块云安全系统平台需支持按需提供各种安全服务,并支持安全管理模块的虚拟化功能,能够为不同的业务及租户之间提供独立的管理操作界面。各项安全服务应全部支持安全虚拟化功能,可提供定制化的业务处理流程,各虚拟系统之间转发平面隔离,一个虚拟系统资源耗尽不影响其他虚拟系统正常运行,且逻辑隔离,确保各虚拟系统内部业务的数据安全。虚拟化安全设备应具有以下的安全功能:5.1 防火墙功能需提供基于物理硬件的防火墙和安全隔离与访问控制功能,实现按照租户和各类业务的重要性、应用对象的不同,在基础资源虚拟化平台内部不同业务之间进行安全隔离管控。1)端口级访问控制:可对不同安全域间的数据包进行管控,可
15、实时监控数据包的状态,可制定基于IP、端口、出入接口、数据流方向的控制策略,实现通过防火墙的数据流的安全控制.2)支持安全域划分、访问隔离、攻击防范、NAT、IPSec/SSL/PPTP/L2TP VPN等功能;支持静态路由、RIP、OSPF、BGP、ISIS、MPLS、PBR等IPv4单播路由协议,支持IGMP、PIM、MSDP等IPv4组播路由协议。3)内容过滤策略:设置基于HTTP、SMTP、FTP、TELNET、SMTP、POP3等协议的过滤,控制级别到命令级别,针对邮件进行主题、正文、收发件人、附件名等的过滤.4)会话连接控制:针对某一端口或设备进行连接数限制,以此控制网络流量,以及
16、部分DOS、DDOS攻击。5)带宽管理策略:根据业务优先级进行带宽管理设置,保证重要业务的带宽使用,保证业务的可用性.6)流量分析:能以图表方式显示实时流量、当日流量、历史流量、常见协议流量和自定义协议流量,支持主机流量排名及协议流量排名功能7)IP/MAC绑定策略:进行IP与MAC地址绑定,防止地址欺骗。8)身份认证策略:采用防火墙本地认证,进行用户级别的访问控制,通过身份控制与授权管理共同确保信息资源的机密性。9)管理权限策略:防火墙的设备管理员权限分级管理,不同管理员权限不同,例如可通过权限控制拨号访问的用户数量等.5.2 入侵防御功能需提供入侵防御功能,采用细粒度检测技术,协议分析技术
17、,误用检测技术,协议异常检测,防止各种攻击和欺骗,能够对重要安全事件提供多种报警机制。1)针对端口扫描类、木马后门、缓冲区溢出、IP碎片攻击等进行监视和报警。2)深层攻击检测:支持对会话状态检测、应用层协议完全解析、误用检测、异常检测等多种检测技术,并支持自定义协议和检测事件.3)碎片攻击防范:支持IP碎片重组、TCP流重组、引擎级的事件归并、报警缩略再分析、规则阈值修改、多网段定义检测等功能。4)能够应付各种SNA类型和应用层的强力攻击行为,包括消耗目的端的各种资源如网络带宽、系统性能等攻击。5)安全状态监控:要求攻击事件监控功能显示每一条事件的威胁程度、流行程度、事件名称、源IP、目的IP
18、、发生时间、最近24小时发生次数、最近十分钟发生次数、合并方式,实时事件显示精确到秒。5.3 负载均衡功能需提供负载均衡功能,能够结合虚拟化管理系统为不同的业务及虚拟数据中心提供全局负载均衡、链路负载均衡、服务器负载均衡和应用加速、SSL卸载、智能DNS等功能,以实现重要业务系统的不间断访问,保障业务连续性。1)调度算法:要求具备丰富的47层负载均衡和链路负载均衡功能。负载均衡调度算法应至少包括轮询、比重法、最小链接、最小响应时间、随机、源地址/目的地址/源端口HASH、就近性选择、基于带宽的调度以及基于HTTP内容的调度等算法。2)应用交付能力:要求具备对链路、服务器及全局负载均衡功能,并支
19、持TCP优化、SSL加速、缓存、压缩、智能路由等应用加速和DDoS等安全防护功能,确保应用的快速、安全、可用.5.4 病毒防护功能需提供病毒防护功能,能够集成第三方专业防病毒厂商的专业病毒库,能够对病毒、蠕虫、间谍软件、木马后门等常见计算机病毒具有高精度的检测能力。5.5 安全审计需提供安全审计功能,能够全面详实地记录网络内流经监听出口的各种网络行为,保存周期不少于60天;日志以加密的方式存放,按权限读取;网络行为日志需记录包括使用者、分组、访问时间、源IP地址、源端口、源MAC地址、目的IP地址、目的端口、访问类型、访问地址、帐号等关键数据项。6 结束语尽管基于云数据中心环境的安全建设方案和思路就是将安全内嵌到云计算中心的虚拟基础网络架构中,并通过安全服务的方式进行交互,不仅可以增强云计算中心的安全防护能力和安全服务的可视交付,还可以根据风险预警进行实时的策略控制.这将使得云数据中心的服务交付更加安全可靠。第 8页 /共 9页
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100