云计算安全解决方案白皮书(三)

本文涉及的产品
访问控制,不限时长
简介:

<在分析业界方案的不足之后,我们提出自己的解决思路>


三、云计算安全解决方案的设计思路

 

云计算架构的显著特点是数据和业务的集中处理,加上VM的动态迁移,各个的业务VM就混在一起,要将这些VM之间完全隔离是十分困难的。业务VM之间是需要互通的,如虚拟桌面需要与服务器连通,网站服务器要与数据库服务器通信,中间件服务器要提供服务支持等等。虽然可以通过虚拟交换机上的访问控制,让VM之间逻辑隔离开来,互通时到外边的三层网关上做流量过滤,但这会成倍地增加循环流量,让虚拟交换机不堪重负。

局部难以解决的问题,我们可以开拓眼界,把它放到更大的领域中,问题或许就变得简单了。因此,我们方案思路是先做安全的预处理,将重大的隔离问题放在整体网络安全规划中解决,先整体,再局部,将安全问题逐步分解。至于云的内部,能做到实时地动态监控,对VM之间的不安全流量报警,及时处理即可。

 

1、网络安全规划------云朵方案

    虚拟化网络只是延展了网络边界,并没有改变网络的路由交换模式,传统的安全域规划同样是非常必要的。为了弥补在一个虚拟化池内部,做到两个信息系统之间强隔离的困难,我们在网络安全总体规划时,建议安全需求较大的两个信息系统就不要部署在一个虚拟化池中。比如等级保护二级系统与三级系统不要部署在一个虚拟化池中,可以部署在不同的虚拟化池里,每个虚拟化池都形成了一个“云朵”,这个设计思路就称为“云朵”方案。

wKioL1Vnz_TQBwoiAAGxSlu84y4153.jpg

云朵方案的设计思想如下:

  • 分别按照安全需求建立不同的虚拟池,如二级的办公业务池、三级的核心业务池;每个虚拟池如同一个传统安全域,有自己的云朵管理平台;(也可以在一个虚拟化池内,设立不同的服务区,同一区内的业务VM不能迁移到其他区域里,这样就形成物理服务器的不同区域)

  • 建立统一的安全运维管理中心,通过与各个云朵管理平台的互通,了解云朵内部的运行状态;

  • 核心互联域与外网互联域与“3+1”安全域功能基本一致;

  • 用户接入域分为两个:一是传统的物理终端接入域,一是虚拟终端接入域。

 

采用云朵方案的设计思路,将安全问题分为两个方面:一是云朵之间的安全,因为域边界位置明确,采用传统边界安全设计思路即可;二是云朵内的安全,是我们接下来的设计的重点。此时云朵内的各个业务系统安全需求接近,可访问的用户群大多一样,相互之间的隔离需求相对较弱。实现安全监控与审计,就可以满足业务系统的安全需求了。

 

2、云朵内安全方案:两头加固,中间导流控制

一个云朵就是一个虚拟化资源池,就是一个独立的安全域,包括服务器资源池、存储资源池,也包括安全资源池,还包括作为支撑虚拟资源池连接的虚拟网络。对于用户来讲,可以看见的只是云朵的门户而已。

wKioL1Vn0DKDdZ8-AAE71lXKkxY916.jpg

云朵内的安全包括三部分:

  • 用户端与门户:门户是访问云朵的大门,用户端是访问的起点。用户端到门户可以通过多种网络路径,专网、互联网、移动网络等。其最大的特点,就是终端与访问网络的安全状态是不可控的。但在用户端与门户,可以做一些“门槛式”的安全加固措施,为云朵内的安全提供一些“初级攻击者的流量清洗与未授权行为的阻断”。

  • 用户端:专用的办公电脑可以安装指定的安全措施,如终端安全管理,强制终端的环境是安全可控的。但个人电脑、手机等智能终端,严格限制用户安装软件的方法就不太现实了,采用“容器”式终端软件运行模式,或者是虚拟终端模式,能够让用户访问服务时,尽量少地受终端上其他不安全软件的影响;

  • 云朵的门户:作为进入云计算服务的大门,流量很大,不适合做细粒度的安全措施,但部署网络层的控制与流量清洗是可以的:

  • 身份鉴别与授权管理:确保访问者有合法的授权;

  • Anti_DDOS:清洗以阻断带宽为目的DDOS攻击流量,保证门户的畅通;

  • 恶意代码检测:针对文件型的恶意代码进行APT检测,一般采用并联方法,不影响业务性能;对于已知的,采用特征检测方法,对于未知的,采用“沙箱”技术,释放文件,通过行为判断是否为恶意代码,可以检测未知的木马、病毒、蠕虫等(建立已经检测文件的特征库,减少在线检测的数量)。发现恶意代码,立即报警,通知安全管理中心,针对具体的访问连接进行进一步处理。

  • 虚拟机:业务系统“看到”的是服务器,就是VM,由于系统升级兼容等问题,OSDB的很多漏洞无法及时打补丁,所以针对性的安全加固是必须的:

  • 安全基线增强:VM服务于特定的应用,对于不需要的服务端口、不需要的账户、不需要的第三方软件等应该关闭,对于不能修改的系统文件应该安全保护;

  • 反控制加固:服务器安全底线是不做“肉鸡”,因此,建立进程的黑白红策略,禁止账户权限随意更改,禁止木马进程启动,保护注册表,保护系统文件不被替换等策略,都是必须的;若每个VM都做到这样的“自律”,入侵者即使有幸入侵到你的云内部,也会寸步难行,无所建树的;

  • 敏感信息防护:入侵者多以获取系统管理员权限为攻击目标,我们建立强制性访问控制策略(系统权限与敏感信息访问权限分开管理),把系统管理员的敏感信息访问权限降低,这样即使入侵者获得管理员权限,仍然不能看到敏感信息的目录或文件。等保三级的信息系统就需要支持强制性访问控制的安全加固。

  • 网络区域:云朵内的网络不仅有物理网络,而且有虚拟网络。如何让每个用户的访问流量先流经相应的安全措施,再进入VM?再明确一点,就是让用户流量不再按照原来的IP方式路由转发,而是按照我们定义的安全策略重新安全路径。这就是我们云朵内安全解决方案的核心支持平台:云导流(流引导与控制)

 

总结起来:云朵内部的安全是两头加固,中间导流的模式。门户的加固提高了入侵者的攻击门槛,服务器的安全加固提高了入侵者攻击的技术难度,中间网络层通过流量引导,将传统的安全措施部署进来,进一步提高访问控制、安全检测、行为审计的能力。

 

3、流引导与控制------先定义流

顾名思义,流引导是以流为控制的核心,流是什么?流就是跟某个信息系统相关的所有网络流量。因为业务系统提供服务都是通过网络进行的,所以可以说服务器网卡上的所有流量就是我们需要控制的流。其内容无非一下几个方面:

  • 用户访问业务服务器的流量;

  • 服务器与其他数据库、中间件服务器通信的流量;

  • 系统与其他系统数据共享的流量,如数据交换、数据备份等;

  • 业务系统运维管理的流量

  • 服务器系统运维管理的流量;

  • 日志输出的流量;

  • 系统维持各种网络协议、系统管理的通信流量。

   

流在网络里分为外部用户通过门户进入的“南北流量”,有虚拟机之间的“东西流量”;由于VM的迁移,流量在那个交换机上是不确定的,可以说,在网络层上看,流是交织在一起的。我们希望通过流量的引导,让每个业务系统还原出逻辑的网络拓扑,可以部署了安全措施的网络拓扑。

wKiom1VnzuTQKyjPAADD87IPzAM567.jpg

 

用流的概念让每个信息系统从“复杂”的网络里脱离出来,每个信息系统的流是分离的,安全管理人员看到的是一个逻辑网络层,展示的是每个信息系统的逻辑网络拓扑图。有了这个逻辑网络层,我们就可以按照业务系统自身的安全需求定义其安全属性。

wKiom1VnzyPQt5h6AAFZTHflY84979.jpg

 

定义了流,如何引导流呢?

TCP/IP协议规定了数据包是按目的IP进行路由转发的,每个网络设备(交换机、路由器等)都有自己的路由表,保证数据包从自己设备转发出去时是正确的下一跳。这就好比练车场上,本来车是可以随便走的,但画上行道线,车就要按照定义好的行车线,先过红绿灯,再到立交桥因此,流的引导与控制就是对数据包重新路由的一个过程。这样我们可以让安全措施不再跟着VM去迁移,可以固定在某给位置,而是让信息流绕个弯,流经相应的安全设备。


<下部分将介绍整个云计算安全解决方案实现的核心部分---云导流部分的组成与原理......>










本文转自 zhaisj 51CTO博客,原文链接:http://blog.51cto.com/zhaisj/1656235,如需转载请自行联系原作者

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
1月前
|
Cloud Native Serverless 云计算
云计算基础
在云原生环境中,应用需快速启动以提升敏捷性、弹性和高可用性,这不仅关乎技术性能,更是出于成本考量。快速启动能按需调整资源,避免闲置消耗,节省费用。此外,微服务与容器化依赖快速部署和更新,确保应用稳定及用户体验。尤其在Serverless架构中,应用随请求启动和停止,必须具备高速启动能力,才能实现即时响应,进一步凸显了启动速度的重要性。
|
3月前
|
存储 Cloud Native 安全
云计算演进问题之企业利用云计算的如何解决
云计算演进问题之企业利用云计算的如何解决
|
6月前
|
运维 Kubernetes API
探索OpenNetEasyCloud:一款创新的云计算解决方案
OpenNetEasyCloud是一个基于微服务的开源云计算平台,利用Kubernetes和Docker实现容器编排和应用部署,提供RESTful API进行集成与自定义。采用Vue.js和Element UI打造用户友好的界面,支持虚拟机管理、存储服务、网络服务和监控告警功能。其特点是开源、易用、高可扩展、安全,并拥有活跃的社区支持。适合企业和开发者构建私有云环境,提升运维效率。[阅读原文](https://blog.csdn.net/gitblog_00041/article/details/137366836)
58 1
|
6月前
|
安全 Cloud Native 算法
云原生安全-云计算发展白皮书(2020年)解读
云原生安全-云计算发展白皮书(2020年)解读
200 0
|
供应链 Kubernetes 安全
《云计算加速开源创新》——圆桌讨论:云计算催生开源治理领域创新
《云计算加速开源创新》——圆桌讨论:云计算催生开源治理领域创新
|
存储 人工智能 大数据
从EasyStack客户案例,看开源云计算发展之路
从EasyStack客户案例,看开源云计算发展之路
246 0
从EasyStack客户案例,看开源云计算发展之路
|
云计算
云计算解决方案
本文研究全球及中国市场云计算解决方案现状及未来发展趋势,侧重分析全球及中国市场的主要企业,同时对比北美、欧洲、中国、日本、东南亚和印度等地区的现状及未来发展趋势
|
云计算
云计算基础及解决方案
云计算概念已经兴起多年,大家也都谈了很多年,但是到目前为止,从事计算机行业的大部分人,包括系统架构师、数据分析师甚至很多资深的专家对云计算的概念理解的都不一定正确。
1617 0
|
新零售 负载均衡 关系型数据库
云计算产品的四件套
在亚马逊刚刚公布的Q4财报中,AWS的营收超过24亿美元,同比增长69.37%,占总收入的比重为6.7%,2015全年营收则超过了78亿美元,占总营收的比重为7.4%
2507 0
下一篇
无影云桌面