还是老生常谈,谈安全必须明确边界!
云计算平台由设施、硬件、资源抽象控制层、虚拟化计算资源、软件平台和应用软件等组成。软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)是三种基本的云计算服务模式。如下图所示:
在不同的服务模式中,云服务方和云租户对计算资源拥有不同的控制范围,控制范围则决定了安全责任的边界。
在云计算环境中,应将云服务方侧的云计算平台单独作为定级对象定级,云租户侧的等级保护对象也应作为单独的定级对象定级。
对于大型云计算平台,应将云计算基础设施和有关辅助服务系统划分为不同的定级对象。
云安全风险分类如下图:
对于云安全要求,不同级别要求不一样,如下图所示:
比如第三第四级,在保护项目上没有区别,但是在具体要求上不一样,比如,
针对入侵防范,不仅要求告警并需要及时处理。
云安全设计需要实现云计算环境身份鉴别、访问控制、安全审计、客体安全重用等通用安全功能,以及增加镜像和快照保护、接口安全等云计算特殊需求的安全功能,确保对云计算环境具有较强自主安全保护能力。
云计算功能架构分为五个逻辑层,即硬件设施层、云资源层、云服务层、云访问层、云用户层和云管理层,具体如下图所示:
对应的云安全设计如下图所示,随着安全等级的提高,突出保密性、可信这个概念,从主动防御访问控制到可信接入,展现了积极地安全理念!
比如安全通信网络设计,第四级中要求:
a) 资源层通信网络可信接入保护安全设计要求包括以下方面:
1) 应禁止通过互联网直接访问云计算平台物理网络;
2) 应在物理网络中通过IP、MAC、端口绑定等技术限制非授权设备接入;
3) 应确保在远程管理时,采用由密码等技术支持的可信网络连接机制。
b) 服务层通信网络可信接入保护安全设计要求包括以下方面:
1) 应提供开放接口,允许接入可信的第三方安全产品;
2) 应确保在远程管理时,防止远程管理设备同时连接其他网络;
3) 应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理。
从上述要求可以看出,第四级的要求与我们熟知的TSM平台是非常类似的。