前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >云安全责任共担模式介绍

云安全责任共担模式介绍

作者头像
Al1ex
发布2023-05-12 11:37:42
1.1K0
发布2023-05-12 11:37:42
举报
文章被收录于专栏:网络安全攻防网络安全攻防
文章前言

云作为一股改变世界的技术趋势,正被各种类型的组织所采用,基于云的数字化转型在加速进行,伴随着云计算一同快速发展的一个重要问题就是安全性,在云安全中一个首先需要使用者清晰的概念就是责任共担模型,本篇文章我们就主要介绍一下责任共担模型

部署类型

目前云的类型根据其模式可以简单的划分为以下四类:

  • 公有云:公有云部署模式是云服务商完全通过互联网向其客户提供的计算服务,客户无需承担与购买、管理和维护底层基础设施相关的成本
  • 私有云:私有云是专用于某一企业或组织的云计算环境,它通过额外的控制以及更高级别的安全和隐私来提供公有云的所有优势
  • 混合云:混合云将公有云和私有云组合使用,对于一些大型组织有着复杂的业务需求和监管要求,混合云模式使组织能够从公有云的灵活性和私有云的安全性中获益
服务模式

根据对外提供服务形式的不同可以分为三类:

  • SaaS 软件即服务
  • PaaS 平台即服务
  • IaaS 基础设施即服务

云安全包括保护云服务本身在各类云服务以及云服务数据中心内部运维运营所需的技术资源,以确保各类应用和服务能够持续、高效、安全、稳定地运行,云服务与传统数据中心存在明显差异,前者对云安全整体设计和实践更侧重于为您提供完善的、多维度的、按需要任意定制、组合的各种安全和隐私保护功能和配置,涵盖基础设施、平台、应用及数据安全等各个层面,不同的云安全服务又进一步为您提供了各类可自主配置的高级安全选项,这些云安全服务需要通过深度嵌入各层云服务的安全特性、安全配置和安全管控来实现并通过可整合多点汇总分析的、 日趋自动化的云安全运维运营能力来支撑

责任主体
  • 云服务提供者:云服务商,提供laaS、PaaS、SaaS中的一种或多种云服务,对于仅提供Paas或SaaS服务的云服务提供者,其基础资源可以是IaaS/PaaS云服务,也可以是物理机等非云服务资源,但统一表述为IaaS、PaaS
  • 云服务的客户:包括企事业客户和个人客户,云服务客户通过云服务对外提供其它应用或服务的,其用户不在范围内。
责任共担

责任共担模型是定义云服务提供者及其客户之间的安全责任的框架,云计算用户必须了解所涉及的风险并主动设计和实现充分的安全控制,云环境中的安全是云服务提供商和云用户的共同责任,在某些领域有一些重叠,当前许多云安全问题都源于客户对谁负责什么问题的困惑,虽然从责任占比来说云服务提供者更多,但是云计算用户承担了云安全更重要的部分

云计算安全责任共担模型中,共包括七大类安全责任:

  • IAM:指云计算相关资源和数据的身份识别和访问管理
  • 数据:指云计算相关的云服务客户数据、云服务衍生数据、云服务提供者数据和云服务客户个人隐私信息的安全管理
  • 应用:指云计算环境下的应用系统的安全管理,在laaS、PaaS模式中应用是云服务客户自行部署在云环境上的软件或服务,在SaaS模式中应用是云服务提供者为云服务客户提供的软件类云服务
  • 网络控制:指云服务间的或云服务与外部的网络通信的安全控制
  • 操作系统:指云主机的操作系统安全
  • 资源抽象和管理:指计算、存储、网络、数据库等资源的虚拟化安全,以及云主机、云存储、 云网络和云数据库等云服务产品的安全管理
  • 物理基础设施:指运营云计算服务的数据中心安全和云计算平台基础架构安全

对于每一类安全责任,不同云服务模式下各责任共担主体需承担的责任不同,如下图所示:

  • IaaS模式:
    • 物理基础设施安全、资源抽象和管理安全由云服务提供者负责
    • 操作系统安全、网络控制安全、应用安全、数据安全、IAM安全由云服务提供者和云服务客户共同负责
  • PaaS模式
    • 物理基础设施安全、资源抽象和管理安全、操作系统安全由云服务提供者负责
    • 网络控制安全、应用安全、数据安全、IAM安全由云服务提供者和云服务客户共同负责
  • Saas模式:
  • 数据安全、IAM安全由云服务提供者和云服务客户共同负责
  • 物理基础设施安全、资源抽象和管理安全、操作系统安全、网络控制安全、应用安全由云服务提供者负责

责任共担模型是定义云服务提供者及其客户之间的安全责任的框架,云服务提供商负责管理安全,客户负责保护自己在云中的资产安全,我们将内容进行一些细化后可以整理一个表格来更好地观察在模型中,云服务提供者和客户需要承担的责任:

下面是AWS的责任共担模型:

责任识别
应用安全责任识别

云计算场景下应用安全责任主要包括:

  • 应用生命周期:指应用从设计、开发、测试到发布全生命周期安全责任
  • 应用安全管理:指应用的漏洞管理和安全防护,应周期性对应用进行漏洞扫描和修复,部署面向应用的安全防护工具,对入侵行为进行监控、告警和处置
  • 应用内容安全:指应用中运营的内容应符合相关法律法规规定,不应存在涉黄、涉毒等违规内容
  • 网站域名备案:指网站的域名应按国家相关法律法规规定完成备案
数据安全责任识别

云计算场景下数据安全责任主要包括:

  • 数据存储安全:指数据存储的持久性、私密性、完整性和可用性
    • 数据持久性:指数据存储不丢失
    • 数据私密性:包括数据隔离安全性和数据存储保密性,数据存储保密性指采用加密技术或其他保护措施实现数据的存储保密性,数据隔离安全性仅适用于云服务客户数据,指同一资源池云服务客户数据互不可见
    • 数据完整性:指数据完整性不被破坏的概率
    • 数据可用性:指对数据的各项操作(如上传、修改、删除、查找等)成功的概率
  • 数据传输安全:指采用合理的技术和手段保障数据传输过程中的私密性和完整性
  • 数据访问安全:指数据的访问和使用均在授权下,以及使用有效的数据保护手段,确保数据不被窃取
  • 数据迁移安全:指数据在云平台的迁入迁出安全
  • 数据销毁安全:指数据及其副本能够如期望的彻底销毁以及使用有效的手段防止数据及其副本的误销毁
  • 数据安全管理:指数据的分类分级管理机制
  • 数据安全合规:指数据的收集、存储、使用、处理等满足相关法律法规的要求
  • 安全审查取证:指在配合政府监管部门开展安全审查或调查取证时应采取一定的安全措施,包括:
    • 应建立相关的管理制度,对每一种数据披露场景建立内部审核机制
    • 要求政府监管部门提供证件、法律函件等材料以识别政府监管部门安全审查或调查取证的要求是否真实可信
    • 在允许的条件下将配合安全审查或调查取证行为告知数据相关方
操作系统安全责任识别

云计算场景下操作系统安全责任主要包括:

  • 镜像安全:在IaaS模式中镜像包括公共镜像(公共镜像是由云服务提供者制作并发布的镜像)、服务市场镜像(服务市场镜像由第三方服务提供者提供)和其它来源镜像(其它来源镜像由云服务客户自行制作或云服务客户使用的其它来源共享的镜像),在PaaS/SaaS模式中镜像指云服务提供者主机中所使用的镜像,安全责任具体包括:
    • 镜像制作安全:指镜像制作过程中的安全责任,镜像应由专业团队制作,已知的安全漏洞应在制作时被修复
    • 镜像版本管理:指镜像版本计划,周期性的或在有重大安全漏洞被披露时对镜像进行更新或修复
    • 镜像校验审核:指镜像在发布或使用前应进行安全校验和内容审核,校验与审核通过后才可发布或使用
    • 镜像漏洞管理:指镜像发布后或使用时的漏洞管理,包括漏洞信息的获取与告知,漏洞的修复等
  • 云主机安全监测:指在云主机内部部署安全产品或工具,对云主机的入侵行为进行监测和处置,以避免云主机主动或被动向外部发起恶意攻击
  • 云主机安全备份:指通过镜像、快照等方式对云主机进行备份
物理基础设施安全责任识别

云计算场景下物理基础设施安全责任主要包括:

  • 容灾:指跨机房的、跨可用区的或跨地区的数据中心容灾责任
  • 数据中心环境安全:指选址、建筑结构、电力、消防、温湿度等安全责任
  • 数据中心运营安全:指访问控制与监控、安全审计与检查等数据中心运营的安全责任
  • 物理设备生命周期安全:指计算、存储、网络等云计算相关物理设备从采购、使用、维护到销毁全生命周期的安全责任
  • 基础架构安全:指计算、存储、网络等云计算底层基础架构的安全责任
资源抽象管理安全责任识别

云计算场景下资源抽象和管理安全责任主要包括:

  • 安全隔离:指通过计算虚拟化、存储虚拟化、网络虚拟化等技术保障云计算环境下的多租户隔离以及虚拟资源与虚拟化平台之间的隔离:
    • 计算隔离:指对管理系统与虚拟机/容器以及虚拟机/容器之间进行计算隔离,在未授权的情况下,无法通过虚拟机访问物理主机和其他虚拟机/容器的系统资源
    • 存储隔离:指虚拟机只能访问分配给它的物理磁盘空间
    • 网络隔离:指虚拟网络之间互相隔离以及虚拟网络和物理网络间的隔离
    • 数据库隔离:指不同云服务客户的数据库互相隔离
  • 虚拟化平台安全:指虚拟化技术安全以及确保虚拟化平台免受外部攻击或内部滥用的责任
  • 云控制台安全:指云控制台设计、开发、测试、部署和运维的全生命周期安全责任
  • 云服务API安全:指云服务API设计、开发、测试、部署和运维的全生命周期安全责任
  • 云服务产品安全:指云服务产品设计、开发、测试、部署和运维的全生命周期安全责任
身份识别访问管理安全责任识别

云计算场景下IAM安全责任主要包括:

  • 密码安全策略:指密码创建、修改时,有复杂度、更换周期等安全策略
  • 身份认证凭证管理:指妥善保管身份认证凭证,包括登陆密码、访问密钥等,以避免身份认证凭证被盗用、冒用
  • 身份鉴别信息安全:指身份鉴别信息以加密的方式传输和存储
  • 行为日志功能:指对账号使用记录、操作记录等内容进行记录、分析和审计
  • 用户管理和权限管理:指对用户及其具备的权限进行管理

对于云服务,除上述安全责任外,还应包括如下安全责任:

  • 实名备案:指在购买和使用云服务时,应按国家法律法规规定,完成实名备案
责任划分
IaaS模式

IaaS模式下云服务提供者和云服务客户安全责任划分如下表所示,表1、2和3中,仅对那些应由云服务提供者或云服务客户承担的责任进行划分,其余安全责任既可由云服务提供者承担,也可由云服务客户承担,在云服务实际运营中往往由云服务提供者与云服务客户协商后确定,具体划分方式可以参见但不局限于附录

PaaS模式

PaaS模式下云服务提供者和云服务客户安全责任划分如表2所示:

SaaS模式

SaaS模式下云服务提供者和云服务客户安全责任划分如表3所示:

协商划分参考

针对IaaS模式下可协商的云计算安全责任,下表给出了划分示例,云服务提供者和云服务客户在协商划分时可以参考

针对SaaS模式下可协商的云计算安全责任,下表给出了划分示例,云服务提供者和云服务客户在协商划分时可以参考

文末小结

云安全是一个需要多方协同的安全体系,除云计算提供者,云服务用户也在服务链中有至关重要的影响,Gartner预估到2025年时99%的云安全事件将源于用户配置错误,当客户根据其云服务提供商的责任共担模型了解到自己应负的安全相关责任,他们才能制定符合自身情况的云安全策略

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-04-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章前言
  • 部署类型
  • 服务模式
  • 责任主体
  • 责任共担
  • 责任识别
    • 应用安全责任识别
      • 数据安全责任识别
        • 操作系统安全责任识别
          • 物理基础设施安全责任识别
            • 资源抽象管理安全责任识别
              • 身份识别访问管理安全责任识别
              • 责任划分
                • IaaS模式
                  • PaaS模式
                    • SaaS模式
                      • 协商划分参考
                      • 文末小结
                      相关产品与服务
                      云服务器
                      云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
                      领券
                      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档