点击链接下载查看完整版内容👉:《阿里云安全白皮书(2024版)》
点击链接下载查看上文👉:带你读《阿里云安全白皮书》(九)——云上安全重要支柱(3)
安全架构:阿里云零信任体系
零信任的核心理念是不单纯依赖网络请求来源和单一身份凭证,而是通过各层、各场景的信息, 综合分析潜在的风险,从而拦截可疑的攻击者,实现动态安全。对于云厂商而言,保护客户数据 安全是其核心要务。从设计层面实现这一目标,需要从全链路的角度识别哪个环节对客户数据执 行了操作,不仅要防止外部攻击者的渗透攻击,还需要预防内部员工被钓鱼所带来的操作风险。
安全可信:全链路可信身份传递,多层纵深防御,持续监控与响应
阿里云平台将身份数据在全链路进行传递,包括主机层、网络层、应用层及 业务层。其中主机层记录和传递主机硬件身份信息,网络层记录和传递网络 IP、端口等四层信息,应用层记录和传递进程信息、接口等应用运行时信息, 而业务层记录和传递具备业务属性的访问者身份 ID 标识信息。
阿里云通过零信任体系的建设,实现了以下关键成果:
全链路风险控制:阿里云将云原生身份体系与客户业务体系无缝对接,通过硬 件可信根、四层元数据、七层元数据, 限制数据仅可在可信范围内使用和传递, 应用间调用权限限制到接口级别。攻击者无法通过单一漏洞完成对云平台的渗 透工作。
防御 0day 漏洞: 阿里云平台的应用环境仅可运行可信组件,且持续监控运 行时状态,从而大大缓解了 0day 漏洞与供应链组件带来的威胁。
防止内部误操作:阿里云通过持续校验请求流量是否可信,对内部操作进行充 分审计,从而最大化避免误操作,确保内部操作安全规范。
安全制度:安全分机制
在安全实践中,“三分技术、七分管理”的理念至关重要。为持续性保障各个产线的安全水位, 阿里云创造性的推出了针对各个产品线的安全评价体系,即“安全分”。
安全分覆盖了阿里云产品安全基线条例的大部分内容,如“公网服务未接入 WAF”“ECS 实例未经安全审核开放公网”,其目的在于揭示隐藏于各类产 品配置中的潜在安全弱点,使之显而易见。并且分数权重能够清晰地呈现出治 理优先级,以帮助安全工程师和产线有序地完成改进措施。
安全分的计分逻辑是从阿里云整体安全建设角度出发,综合考虑不同问题的治 理 ROI。这些逻辑由具备丰富实战经验的安全专家进行设置,并经过安全团 队与产品线评审通过后正式确定。此外,在实际运行中,安全分会不断优化和 迭代,以确保其有效性和适应性。
安全分的计算基于平台自动机制完成。在云资源安全配置、安全防御接入等领 域,可以通过自动化巡检能力发现和清洗需要进行治理的数据表,并在配置完 成后自动刷新数据。对于无法进行自动计算的部分,比如产品架构设计,在产 品安全接口人上报后并通过安全团队审核完成后计分。这两部分数据源按预先 设定的权重相加来得出每个产品的最终分数。所有关于安全分的动态变化都在 统一的可视化平台上呈现。
通过内部的安全分平台,产线可以清晰感知到安全风险以及安全风险治理的优 先级。此外,安全分平台还与内部流程平台联动,不仅提供了风险治理的针对 性解决方案,而且还提供了治理入口和工单,从而极大地降低了产线内部以及 产线和安全团队间的协作成本。这也提高了安全运营的效率,确保了安全治理 目标的贯彻执行。
通过内部的安全分平台,产线可清晰感知到安全风险以及安全风险治理的优先 级。并且,安全分平台还与内部流程平台联动,在提供风险治理的针对性解决 方案的同时,也会给出治理入口和工单,极大地降低了产线内部以及产线和安 全团队间的协作成本,提高了安全运营的效率,确保了安全治理目标的落地。