您好,登錄后才能下訂單哦!
隨著企業云化的深入,安全策略成為企業云上建設需要著重考慮的問題,如何安全有效的使用云計算開展自己的業務?本篇文章將簡單分享云租戶的安全建設思路:知己知彼,將安全風險控制在可接受范圍之內。
(一)知已
了解自己可能是最難的,也可能是最重要的。不同企業擁有不同的云上系統或項目,而業務系統或項目有著不同的重要程度,企業首先要做的就是分析自己的業務系統,根據業務系統的重要程度及安全收益率進行安全預算安排。
(二)知彼
企業云上業務系統在運營過程中,面臨諸多安全威脅,有效識別出可能的安全威脅來源,是構建云安全防御體系的前提。那么,企業云上業務系統可能面臨哪些安全威脅?
**(1)網絡層:拒絕服務 攻 擊
分布式拒絕服務(DDoS),是最暴力、血腥、有效的方式,可直接導致企業云上業務系統帶寬堵塞。
**(2)主機層:云主機*** 攻 擊
云主機是企業云上業務系統的重要承載,攻 擊 者通過暴力破解或配置漏洞等缺陷 入 侵云主機,用以構建僵尸網絡、竊取數據及敲詐勒索等。
**(3)應用層:Web應用漏洞 攻 擊
企業云上業務系統對外提供服務的諸多系統采用HTTP/S應用協議(Web),攻 擊 者利用Web服務可能存在的諸多漏洞進行攻 擊,竊取業務系統數據或權限等。
**(4)數據層:數據竊取或篡改
云上業務系統數據在傳輸過程中經過互聯網,可能被中途竊取或篡改,造成數據完整性和機密性受到影響。
(5)運維層:運維人員違規風險操作
企業云上業務系統需要內部人員進行運維操作,如何防范高風險的運維操作至關重要。
(6)合規層:國家等級保護
2017年6月,國家網絡安全法開始實施,企業安全建設不僅僅是內部驅動,同時也有法律驅動。
(三)安全風險控制
企業梳理了云上業務系統的重要程度,結合可能會面臨的安全風險,開始構建云上的安全體系:
(1)云上業務系統架構
通過使用云上VPC(私有網絡),構建屬于云租戶的、邏輯隔離的網絡環境。在私有網絡中,創建指定網斷的VPC,并在VPC中創建子網、自主管理云資源,同時可通過網絡ACL實現安全防護。
(2)服務端口梳理
企業梳理各業務系統的開放IP、端口及服務等,僅放開必須開放的IP、端口服務等,減小受***面。
(3)安全配置基線
企業根據自身情況,制定云上系統的內部基線配置并落地實施,例如Linux系統安全配置基線(共享賬號檢查、多余賬號鎖定策略、ROOT遠程賬戶登錄限制、口令復雜度策略、口令最長生存期策略、目錄權限控制等)。
(4)云安全方案
采用高防服務,控制網絡層面臨的拒絕服務風險;
采用Web應用防火墻,控制應用層面臨的Web應用漏洞風險;
采用主機檢測,控制云主機面臨的暴力破解、漏洞及***風險;
采用SSL證書和數據庫審計,控制數據傳輸和處理過程中面臨的竊取、篡改等風險;
采用堡壘機,控制企業內部運維人員違規運維風險;
采用等保咨詢服務,滿足國家網絡安全等級保護合規要求。
UCloud安全產品選型指南
(5)應急響應方案
安全是相對的,沒有絕對的安全。企業應構建自己的安全應急響應團隊或采用第三方應急響應服務,應對可能發生的安全事件。
(四)寫在最后
安全體系的建設離不開對安全技術知識的全面了解,除了相關的思路方法,我們也整理了一張安全工程師的技術學習圖譜,希望這張圖譜能幫助大家更好的理解、掌握安全領域知識體系。需要明確的是,世間萬事不可一概而論,具體問題下還需要結合實際情況具體分析,實踐方能出真知。
網站圖片壓縮會導致部分內容不清晰,感興趣的讀者可以點擊鏈接免費下載高清電子版:https://static.ucloud.cn/002cbba594444c92a18a59ee370e6254.jpg
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。