《云上社交行业技术服务白皮书》——第三章 云上社交典型场景与架构——3.3 社交安全——3.3.2 云上数据信息安全(上)

简介: 《云上社交行业技术服务白皮书》——第三章 云上社交典型场景与架构——3.3 社交安全——3.3.2 云上数据信息安全(上)

3.3.2 云上数据信息安全

 

3.3.2.1 云上数据安全需求分析


《刑法》第286条规定网络服务提供者不履行法律、行政法规规定的信网络安 全管理义务,经监管部门负责令采取改正措施而拒不改正的行为,具有“致使违法信 息大量播”的情形,“致使用户信息泄露,造成严重后果”的情形,“致使刑事案件 证据灭失情节严重”的情形,“有其他严重情节”的情形均构成犯罪。无论是处于法 律法规,还是人们对于隐私的保护,社交媒体平台对信息安全保护的重要性是不言而 的。


云上安全问题本质上都是由线下传统安全问题衍生而来的,但由于云计算平台的 相对开放性又引入了新的安全风险。例如,虚拟机逃逸造成新的安全威胁,原本封闭 IDC需要开放的通道而造成防护边界模糊,本地的身份认证系统与云上集成的风 险,云产品配置错误或云账号AccessKey使用不当导致的数据泄漏风险,因缺乏专业 云安全运营人员导致云上安全防护形同虚设等风险。

 

3.3.2.2 云上安全防护体系

 

3.3.2.2.1 迁云安全设计


用户在拟向云计算平台迁移或部署其业务和数据时,应选择通过第三方安全审查 或认证的云服务商,确保其满足云计算安全服务能力和合规能力的要求。企业应对各 需要IT支持的业务和流程进行投入产出比(ROI)分析,而风险与收益的评估也同 样重要,还应考虑合规和隐私保护的影响。


云上安全防护策略是企业上云和云上资产管理的起点,提前定义完善的防护策略 将显著降低被攻击或数据泄漏的风险。云上安全防护策略应考虑组织规模、组织业务 安全需求、防护目标、防护边界、合规和法律等因素。在评估得到要部署的云上业务 形态,即需要分析和定义云上资产。

 


3.3.2.2.2 云上安全防护体系原则及框架


1、云上资产访问和管理应遵从以下云上安全原则:


•网络隔离(纵深防御):通过云产品的安全隔离和访问控制功能,实现网络、 统、应用和数据不同维度的隔离以实现纵深防御


•认证授(最小权限):仅授权使用者必须的云账户和子账户权限,并开启双因 素认证措施和关键操作二次认证能力。


•安全加密(开启加密措施):通过传输加密和存储加密措施实现数据在云上全程 密。


监控告警:通过日志和监控措施及时发现配置变动、异常登录和操作、数据泄 及异常攻击等。


阿里云提供了全面的安全基础设施能力,覆盖虚拟化安全、主机安全、应用安 全、数据安全、业务安全以及各种监控审计措施的云盾系列安全产品,满足云上安全 合规和风控需求。其中,以账户为核心的身份认证措施是云上安全的核心,正确地设 置云账户能消除大部分安全风险;以加密为基础的防护措施是云上安全的基石,正确 使用KMS能降低数据泄露的风险。下面主要介绍阿里云访问控制(RAM)和密钥 理服务(KMS)最佳实践。


2、阿里云提供了以下两类身份认证服务:


•云盾应用身份服务IDaaS(Alibaba Cloud Identity as a Service,简称IDaaS) , 是阿里云为企业用户提供的一套集中式身份、权限、应用管理服务,帮助用户整合部 署在本地或云端的内部办公系统、业务系统及三方SaaS系统的所有身份,实现一 账号打通所有应用服务。


•访问控制(Resource Access Management简称RAM)是阿里云提供的一项管 理用户身与资源访问权限的服务,RAM是阿里云资源认证的核心。


3密钥管理服务(Ke1Management1Service,简称KMS)是云上数据安全的核 心,提供密钥的安全托管、密码运算等基本功能,内置密钥轮转等安全实践,同时支 持其他云产品通过一方集成的方式对云产品管理的用户数据进行加密保护。主要提供 下两种能力:

 

主密钥在线加解密:用户可以直接调用KMSAPI,使用指定的用户主密钥 (CMK)来加、解密数据。这种场景适用于少量(少于6KB)数据的加解密,用户的 数据通过安全信道传递到KMS服务端,对应的结果将在服务端完成加密、解密后 通过全信道返回给用户。


封本地加解密数据:用户可以直接调用KMSAPI,使用指定的用户主密钥 (CMK)来产生数据密钥,并自行使用数据密钥在本地加解密数据。这种场景适用于 大量数据的加解密,用户无需通过网络传输大量数据,可以低成本的实现大量数据的 加解密。





《云上社交行业技术服务白皮书》——第三章 云上社交典型场景与架构——3.3 社交安全——3.3.2 云上数据信息安全(下) https://developer.aliyun.com/article/1232339?groupCode=supportservice

相关文章
|
29天前
|
Kubernetes 持续交付 开发者
探索后端技术的未来:微服务架构与容器化部署的融合
在数字化时代的浪潮中,后端技术正经历着前所未有的变革。本文将深入探讨微服务架构和容器化部署如何共同推动后端技术的发展,提升应用的性能、可扩展性和可靠性。通过分析现代软件开发的需求,我们将揭示这两种技术如何互补,以及它们在未来后端开发中的潜力和挑战。
|
8天前
|
设计模式 架构师 数据建模
架构师必备底层逻辑:设计与建模的技术深度探索
【8月更文挑战第13天】在软件开发的浩瀚星海中,架构师如同星辰指引,他们不仅规划着系统的蓝图,更在底层逻辑上精雕细琢,确保系统的稳健与高效。其中,“设计与建模”作为架构师的核心能力之一,是连接业务需求与技术实现的桥梁。本文将深入探讨架构师在设计与建模过程中的关键思维与实践方法,为工作学习中的技术同仁提供一份宝贵的干货分享。
23 3
|
6天前
|
运维 Kubernetes 大数据
Kubernetes 的架构问题之在Serverless Container场景下尚不支持资源超售如何解决
Kubernetes 的架构问题之在Serverless Container场景下尚不支持资源超售如何解决
41 0
|
17天前
|
Kubernetes 监控 开发者
探索后端开发的新境界:微服务架构与容器化技术
在数字化时代的浪潮中,后端开发不断演进,涌现出创新的架构与技术。本文深入探讨了微服务架构和容器化技术如何重塑后端开发,提升系统的可维护性、可扩展性和部署效率。通过实际案例分析,我们揭示了这些技术背后的原理,并提供了实施的最佳实践和面临的挑战,为后端开发者提供一条清晰的技术升级路径。
42 3
|
16天前
|
运维 开发者 Docker
深度探索微服务架构中的容器化技术
在现代软件开发中,微服务架构因其模块化和可扩展性而广受欢迎。而容器化技术,尤其是Docker,成为了支持微服务架构的核心工具。本文将探讨容器化在微服务架构中的作用,包括其如何提升开发效率、简化部署过程以及解决传统方法中的问题。通过具体实例和最佳实践的分析,读者将了解如何有效利用容器化技术来优化微服务架构。
|
19天前
|
存储 监控 安全
|
18天前
|
存储 监控 负载均衡
微服务架构中的服务治理与监控技术
【8月更文挑战第3天】微服务架构中的服务治理与监控是确保系统稳定、高效运行的重要手段。通过构建注册中心实现服务的自动注册和发现,通过部署监控工具实现对服务的全面监控,可以有效地提高系统的可靠性和可用性。未来,随着技术的不断发展,服务治理与监控技术也将不断完善和优化,为微服务架构的广泛应用提供更加坚实的支撑。
|
19天前
|
XML 分布式数据库 数据库
【计算机三级数据库技术】第13章 大规模数据库架构--附思维导图
文章概述了分布式数据库、并行数据库、云计算数据库架构和XML数据库的基本概念、目标、体系结构以及与传统数据库的比较,旨在提供对这些数据库技术的全面理解。
17 1
|
20天前
|
Cloud Native Devops 持续交付
探索云原生架构:未来企业技术演进的必由之路
随着数字化转型的浪潮席卷全球,企业正逐步将目光转向云原生架构,以期实现更高效、灵活且可扩展的IT服务。本文深入探讨了云原生的核心概念,包括容器化、微服务、持续集成与持续部署等,并阐述了这些技术如何共同促进现代企业的快速发展。同时,通过分析具体案例,展示了云原生在实际应用中带来的效益,以及企业在采纳云原生路径时可能面临的挑战和解决策略。
|
21天前
|
Kubernetes Cloud Native 微服务
探索云原生技术:Kubernetes在微服务架构中的应用Python编程之旅:从基础到进阶
【7月更文挑战第31天】随着云计算技术的迅猛发展,云原生概念应运而生,它代表了一种构建和运行应用程序的全新方式。本文将通过实际代码示例,深入探讨Kubernetes这一云原生关键技术如何在微服务架构中发挥其强大的作用。我们将从容器化开始,逐步过渡到Kubernetes集群的搭建与管理,最后展示如何部署和管理一个微服务应用。
32 2