学习笔记:云计算安全CCSK(模块2:云计算基础安全)

章节学习目标:

  1. 云计算基础设施的组件
  2. 不同部署模型的安全情况
  3. 基于虚拟基础设施工作的安全优点和缺点
  4. 如何保护云管理平面的安全
  5. 不同服务模型的安全基本知识

1、底层基础设施及架构

云基础设施安全需要考虑基础设施组件、虚拟机管理程序、管理平面和网络几个主要部分。

1.1 云计算的基础设施构成及关系

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第1张图片学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第2张图片

如果仅仅采购公有云服务,那么能够控制的只有VM虚拟主机及主机内的安全由你配置和维护;管理能力极少。

而如果采购IaaS层服务,那么所有核心组件都需要进行安全配置、更新补丁、加固和维护。【】

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第3张图片

 

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第4张图片

1.2如何保护云基础安全 

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第5张图片

1)加固主机【???加固手段不足够】

所有云仍运行在硬件之上,因此关于数据中心的所有安全仍还适用,服务器和服务仍需进行适时的更新,建设时需要有冗余设计,使得数据库或消息服务器不会停止云的工作。

【延展阅读】

1、可用性5个9?

5个9高可用性的概念来源于服务器配置。即IT部门或者服务提供商向企业交付的数据和应用软件可用性和标准需求可达99.999%

2、关于物理安全

云中心的选址:避开地震带、易洪水侵蚀的地区;考虑当地犯罪率、政治稳定情况、供电情况等。

机房的基础设施建设:防火、防水、防盗措施、

边界安全的4D手段:阻止 (deter)、检测(detect)、延缓(delay)、否决(deny)

在选择云服务之前,用户需要与服务提供商充分的沟通。了解其在物理安全上的保障能力,以及改进的能力,从而判定是否满足自身的风险偏好。

关于灾备与恢复计划;定义恢复点和恢复时间,选择云服务时要考虑云中心的位置、风险程度,以及恢复要素的记录是否与目标一致。

云备份和灾难恢复服务的目标是:降低云服务提供商为客户付出的设施、应用和总业务过程的成本。

如何加固和隔离主机上的服务?

尽可能少的功能:云运行在一组服务上,并将这些服务整合在一起,每个服务都和它的服务器一样需要被保护,

如果攻击者入侵了云中的任何一个组件,就有可能控制你的整个云系统。因此应关掉不适用的任何功能,【云隔离?】

尽可能低的权限:有些云服务总想以不必要的较高权限来运行,比如root账号,需要尽量让每个服务以尽可能低的权限来运行

 

2)加固基础设施服务【??? 虚拟机管理程序安全?】

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第6张图片

3)保护网络

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第7张图片

4)保护架构

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第8张图片

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第9张图片

5)加固管理平面 【???手段缺省】

2、管理平面安全 Management Plane Security

2.1 管理平台的安全

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第10张图片

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第11张图片

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第12张图片

2.2 主机的安全

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第13张图片

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第14张图片

2.3 虚拟网络的安全

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第15张图片

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第16张图片

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第17张图片

2.4  有效的举措:

  • 虚拟防火墙  【延展阅读:关于防火墙 下一代防火墙 和虚拟环境防火墙】

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第18张图片

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第19张图片

  • 软件定义网络(SDN)

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第20张图片

  • 网络安全建议

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第21张图片

3、不同服务模型的安全

3.1 IaaS 安全

  • 常见配置表【图】

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第22张图片

  • IaaS与自己部署的基础设施有什么异同

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第23张图片

  • 与传统运维部署对比的相同与不同之处
相同之处 不同之处
补丁管理 扁平网络
配置管理 没有出站防火墙
日志管理 没有基于网络的IDS、IPS
基于主机的IDS 防火墙仅能限制在4层
基于主机的防火墙 限制了Web应用防护系统(WAF)
防病毒 限制了DLP(数据防泄漏)系统使用
加密密钥管理 限制了商业SSL termination的使用
In other words,just like normal 每个虚机实例只能拥有一个IP地址

 

  • 从服务供应商处获得了 VS 获得不了的
可以从供应商处获得的 从供应商处获得不了的
操作系统的选择-开源,特别是LInux  每台主机多IP(多数不支持)
操作系统的选择-access To Windows  7层防火墙
IP Address IP地址 网络 IDS/IPS 
SAN Access 存储网络访问 任何类型的身份管理
Basic Firewalling 基础防火墙功能 补丁或系统管理
API For provisioning and management API管理与提供 It's all up to you!
  • 如何在上述限制下构建你的安全

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第24张图片

3.2  PaaS安全

工作原理【图】

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第25张图片

能控制的部分 与限制

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第26张图片

  • PaaS与现有的基础设计也很相似
  • PaaS安全取决于良好的应用设计和对云环境的深入理解。
  • 需要知道服务商允许你做什么以及不允许你做什么
  • 随着接口和产品的成熟,PaaS的安全也许会变得更好。

3.3  SaaS安全

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第27张图片

需要问服务商的问题

学习笔记:云计算安全CCSK(模块2:云计算基础安全)_第28张图片

SaaS =多租户的ASP 应用服务供应商,SaaS提供最少的数据控制能力,-控制(数据保护责任)交给服务提供商。

你可能感兴趣的:(CCSK,云计算,云安全,网络安全)