《云安全原理与实践》——2.4 云计算安全设计原则

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全基线管理CSPM免费试用,1000次1年
云安全中心漏洞修复资源包免费试用,100次1年
简介: 本节书摘来自华章计算机《云安全原理与实践》一书中的第2章,第2.4节,作者:陈兴蜀,葛龙著, 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.4 云计算安全设计原则

云计算作为一种新兴的信息服务模式,尽管会带来新的安全风险与挑战,但其与传统IT信息服务的安全需求并无本质区别,核心需求仍是对应用及数据的机密性、完整性、可用性和隐私性的保护。因此,云计算安全设计原则应从传统的安全管理角度出发,结合云计算自身的特点,将现有成熟的安全技术及机制延伸到云计算安全设计中,满足云计算的安全防护需求。
2.4.1 最小特权
最小特权原则是云计算安全中最基本的原则之一,它指的是在完成某种操作的过程中,赋予网络中每个参与的主体必不可少的特权。最小特权原则一方面保证了主体能在被赋予的特权之中完成需要完成的所有操作;另一方面保证了主体无权执行不应由它执行的操作,即限制了每个主体可以进行的操作。
在云计算环境中,最小特权原则可以减少程序之间潜在的相互影响,从而减少、消除对特权无意的、不必要的或者不适当的使用。另外,能够减少未授权访问敏感信息的机会。
在利用最小特权原则进行安全管理时,对特权的分配、管理工作就显得尤为重要,所以需要定期对每个主体的权限进行审计。通过定期审核来检查权限分配是否正确,以及不再使用的账户是否已被禁用或删除。
2.4.2 职责分离
职责分离是在多人之间划分任务和特定安全程序所需权限的概念。它通过消除高风险组合来限制人员对关键系统的权力与影响,从而降低个人因意外或恶意而造成的潜在破坏。这一原则被应用于云的开发和运行的职责划分上,同样也应用于云软件开发生命周期中。一般情况下,云的软件开发为分离状态,确保在最终交付物内不含有未授权的后门,确保不同人员管理不同的关键基础设施组件。
此外,职责分离还伴随着岗位轮换,如图2-9所示。管理层应给重要岗位的员工安排假期,并在该员工休假期间进行目标岗位的工作审计。因为职责轮换一般都涉及放假,所以职责轮换也通常成为强制放假。职责轮换除了可以进一步防止重要岗位的欺诈之外,也可以让人员熟悉本来不属于他负责的其他工作,为业务流程的岗位安排带来人员备份和协调工作能力提升的好处。

image

2.4.3 纵深防御
在云计算环境中,原有的可信边界日益削弱,攻击平面也在增多,过去的单层防御已经难以维系安全性,纵深防御是经典信息安全防御体系在云计算环境中的必然发展趋势。云计算环境由于其结构的特殊性,攻击平面较多,在进行纵深防御时,需要考虑的层面也较多,从底至上主要包括:物理设施安全、网络安全、云平台安全、主机安全、应用安全和数据安全等方面,如图2-10所示。

image

另外,云计算环境中的纵深防御还具有多点联动防御和入侵容忍的特性。在云计算环境中,多个安全节点协同防御、互补不足,会带来更好的防御效果。入侵容忍则是指当某一攻击面遭遇攻击时,可以通过安全设计手段将攻击限制在这一攻击层面,使攻击不能持续渗透下去。
根据木桶原理,系统的安全性取决于整个系统中安全性最低的部分,这个原理在云计算环境下同样适用。针对某一方面、采取某种单一手段增强系统的安全性,无法真正解决云计算环境下的安全问题,也无法真正提高云计算环境的安全性。云计算的安全需要从整个系统的安全角度出发进行考虑。
2.4.4 防御单元解耦
将防御单元从系统中解耦,使云计算的防御模块和服务模块在运行过程中不会相互影响,各自独立工作。这一原则主要体现在网络模块划分和应用模块划分两个方面。可以将网络划分成VPC(Virtual Private Cloud)模式,保证各模块的网络之间进行有效的隔离。另一方面,将云服务商的应用和系统划分为最小的模块,这些模块之间保持独立的防御策略。另外,对某些特殊场景的应用还可以配置多层沙箱防御策略,如图2-11所示。

image

2.4.5 面向失效的安全设计
面向失效的安全设计原则与纵深防御有相似之处。它是指在云计算环境下的安全设计中,当某种防御手段失效后,还能通过补救手段进行有效防御;一种补救手段失效,还有后续补救手段。这种多个或多层次的防御手段可能表现在时间或空间方面,也可能表现在多样性方面。
2.4.6 回溯和审计
云计算环境因其复杂的架构导致面临的安全威胁更多,发生安全事故的可能性更大,对安全事故的预警、处理、响应和恢复的效率要求也更高。因此,建立完善的系统日志采集机制对于安全审计、安全事件追溯、系统回溯和系统运行维护等方面来说就变得尤为重要。在云计算环境下,应该建立完善的日志系统和审计系统,实现对资源分配的审计、对各角色授权的审计、对各角色登录后的操作行为的审计等,从而提高系统对安全事故的审查和恢复能力。
2.4.7 安全数据标准化
由于目前的云计算解决方案很多,且不同的解决方案对相关数据、调用接口等的定义不同,导致目前无法定义一个统一的流程来对所有的云计算服务的安全数据进行采集和分析。目前已经有相关的组织对比进行了研究,如云安全联盟CSA提出的CTP(云可信协议)协议以及动态管理工作组DMTF提出的CADF(云审计数据互联)模型。

相关文章
|
10天前
|
Kubernetes Cloud Native 持续交付
云计算的转型之路:云原生技术的崛起与实践####
【10月更文挑战第16天】 本文深入探讨了云原生技术在现代IT架构变革中的核心作用,不同于传统概述,本摘要将聚焦于云原生如何促进企业实现敏捷开发、弹性伸缩及高效运维,通过具体案例分析展现其在实际业务场景中的创新应用,揭示这一技术趋势对企业数字化转型的深远影响。 ####
30 2
|
20天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的安全挑战与对策
【10月更文挑战第6天】在数字化转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着其应用的广泛性,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的安全策略和最佳实践,以帮助组织构建更加安全的云环境。我们将从云服务的基础知识出发,逐步深入到网络安全和信息安全的关键领域,最后通过代码示例展示如何实施这些安全措施。
|
28天前
|
存储 安全 网络安全
云计算与网络安全:构建安全的数字基石## 一、
本文探讨了云计算与网络安全之间的紧密联系,强调在享受云服务带来的便利与效率的同时,必须重视并加强信息安全管理。通过分析云服务的基本概念、特点及面临的主要安全风险,提出了一系列增强网络安全的策略与措施,旨在为企业和个人用户提供一个更加安全、可靠的云计算环境。 ## 二、
|
2月前
|
人工智能 安全 网络安全
云计算与网络安全:构建安全的数字基石##
在当今数字化时代,云计算已成为推动企业创新和效率的关键驱动力。然而,随着数据上云,网络安全威胁也日益增多,对信息的保护提出了更高要求。本文将深入探讨云计算服务模型、面临的主要网络安全挑战,以及如何通过技术手段和管理策略来强化信息安全,确保数据的完整性、可用性和保密性。 ##
|
2月前
|
存储 安全 网络安全
云计算与网络安全:构建安全的数字基石##
随着云计算技术的飞速发展,越来越多的企业和个人选择将数据和应用迁移到云端。然而,在享受云计算带来的便利和效率的同时,网络安全问题也日益凸显。本文将深入探讨云计算环境中的网络安全挑战,分析云服务、网络安全及信息安全等关键技术领域的现状与发展趋势,并提出相应的解决策略。 ##
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与机遇
【9月更文挑战第33天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来处理和存储数据。然而,这也带来了前所未有的网络安全威胁。本文将探讨云计算环境下的网络安全挑战,包括数据泄露、身份盗用等,并讨论如何通过加强访问控制、使用加密技术和实施安全策略来保护信息安全。文章还将分享一些实际的代码示例,帮助读者更好地理解和应用这些安全措施。
128 70
|
10天前
|
监控 Linux 云计算
Linux操作系统在云计算环境中的实践与优化###
【10月更文挑战第16天】 本文探讨了Linux操作系统在云计算环境中的应用实践,重点分析了其在稳定性、安全性和高效性方面的优势。通过具体案例,阐述了Linux如何支持虚拟化技术、实现资源高效分配以及与其他开源技术的无缝集成。文章还提供了针对Linux系统在云计算中的优化建议,包括内核参数调整、文件系统选择和性能监控工具的应用,旨在帮助读者更好地理解和应用Linux于云计算场景。 ###
13 3
|
29天前
|
监控 安全 网络安全
云计算与网络安全:探索云服务中的信息安全实践
【9月更文挑战第36天】在数字化转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着其应用的广泛性,网络安全问题也日益凸显。本文将深入探讨云计算环境中的网络安全挑战,并提出相应的安全策略和技术解决方案。我们将从云服务的基本原理出发,分析常见的网络威胁,并介绍如何通过加密、访问控制和安全监控等手段来保护云环境。文章旨在为读者提供一套实用的云安全指南,帮助他们在享受云计算带来的便利的同时,确保数据的安全和隐私。
54 16
|
20天前
|
存储 安全 网络安全
云计算与网络安全的融合之路:探索云服务的安全边界
【10月更文挑战第6天】随着云计算技术的飞速发展,越来越多的企业和个人选择将数据和应用迁移到云端。然而,随之而来的网络安全问题也日益凸显。本文将从云计算的基础概念入手,探讨云服务中的网络安全挑战,并提出相应的信息安全策略。文章旨在为读者提供一个关于如何在享受云计算便捷的同时,保障数据安全和隐私保护的全面视角。
|
22天前
|
存储 边缘计算 开发工具
云计算技术:从基础到实践
【10月更文挑战第4天】云计算技术:从基础到实践