3.3.2 云上数据信息安全
3.3.2.1 云上数据安全需求分析
《刑法》第286条规定网络服务提供者不履行法律、行政法规规定的信息网络安 全管理义务,经监管部门负责令采取改正措施而拒不改正的行为,具有“致使违法信 息大量传播”的情形,“致使用户信息泄露,造成严重后果”的情形,“致使刑事案件 证据灭失,情节严重”的情形,“有其他严重情节”的情形均构成犯罪。无论是处于法 律法规,还是人们对于隐私的保护,社交媒体平台对信息安全保护的重要性是不言而 喻的。
云上安全问题本质上都是由线下传统安全问题衍生而来的,但由于云计算平台的 相对开放性又引入了新的安全风险。例如,虚拟机逃逸造成新的安全威胁,原本封闭 的IDC需要开放新的通道而造成防护边界模糊,本地的身份认证系统与云上集成的风 险,云产品配置错误或云账号AccessKey使用不当导致的数据泄漏风险,因缺乏专业 云安全运营人员导致云上安全防护形同虚设等风险。
3.3.2.2 云上安全防护体系
3.3.2.2.1 迁云安全设计
用户在拟向云计算平台迁移或部署其业务和数据时,应选择通过第三方安全审查 或认证的云服务商,确保其满足云计算安全服务能力和合规能力的要求。企业应对各 种需要IT支持的业务和流程进行投入产出比(ROI)分析,而风险与收益的评估也同 样重要,还应考虑合规和隐私保护的影响。
云上安全防护策略是企业上云和云上资产管理的起点,提前定义完善的防护策略 将显著降低被攻击或数据泄漏的风险。云上安全防护策略应考虑组织规模、组织业务 安全需求、防护目标、防护边界、合规和法律等因素。在评估得到要部署的云上业务 形态后,即需要分析和定义云上资产。
3.3.2.2.2 云上安全防护体系原则及框架
1、云上资产访问和管理应遵从以下云上安全原则:
•网络隔离(纵深防御):通过云产品的安全隔离和访问控制功能,实现网络、系 统、应用和数据不同维度的隔离以实现纵深防御。
•认证授权(最小权限):仅授权使用者必须的云账户和子账户权限,并开启双因 素认证措施和关键操作二次认证能力。
•安全加密(开启加密措施):通过传输加密和存储加密措施实现数据在云上全程 加密。
•监控告警:通过日志和监控措施及时发现配置变动、异常登录和操作、数据泄 露以及异常攻击等。
阿里云提供了全面的安全基础设施能力,覆盖虚拟化安全、主机安全、应用安 全、数据安全、业务安全以及各种监控审计措施的云盾系列安全产品,满足云上安全 合规和风控需求。其中,以账户为核心的身份认证措施是云上安全的核心,正确地设 置云账户能消除大部分安全风险;以加密为基础的防护措施是云上安全的基石,正确 使用KMS系统能降低数据泄露的风险。下面主要介绍阿里云访问控制(RAM)和密钥 管理服务(KMS)最佳实践。
2、阿里云提供了以下两类身份认证服务:
•云盾应用身份服务IDaaS(Alibaba Cloud Identity as a Service,简称IDaaS) , 是阿里云为企业用户提供的一套集中式身份、权限、应用管理服务,帮助用户整合部 署在本地或云端的内部办公系统、业务系统及三方SaaS系统的所有身份,实现一个 账号打通所有应用服务。
•访问控制(Resource Access Management,简称RAM)是阿里云提供的一项管 理用户身份与资源访问权限的服务,RAM是阿里云资源认证的核心。
3、密钥管理服务(Ke1Management1Service,简称KMS)是云上数据安全的核 心,提供密钥的安全托管、密码运算等基本功能,内置密钥轮转等安全实践,同时支 持其他云产品通过一方集成的方式对云产品管理的用户数据进行加密保护。主要提供 以下两种能力:
•主密钥在线加解密:用户可以直接调用KMS的API,使用指定的用户主密钥 (CMK)来加密、解密数据。这种场景适用于少量(少于6KB)数据的加解密,用户的 数据会通过安全信道传递到KMS服务端,对应的结果将在服务端完成加密、解密后 通过安全信道返回给用户。
•信封本地加解密数据:用户可以直接调用KMS的API,使用指定的用户主密钥 (CMK)来产生数据密钥,并自行使用数据密钥在本地加解密数据。这种场景适用于 大量数据的加解密,用户无需通过网络传输大量数据,可以低成本的实现大量数据的 加解密。
《云上社交行业技术服务白皮书》——第三章 云上社交典型场景与架构——3.3 社交安全——3.3.2 云上数据信息安全(下) https://developer.aliyun.com/article/1232339?groupCode=supportservice