等保资讯

了解最新等保资讯及等保政策

当前位置:首页>等保资讯>等保资讯
全部 690 等保资讯 540 等保政策 15

一种基于等保和滑动标尺模型的云安全系统性建设方法

时间:2024-01-06   访问量:1723
关键词: 网络安全


摘 要:信息技术与现代生活及生产互相交融、不可分割,各国都把信息化作为本国重要的发展方向,依托信息化建设提高资源协作效率,推动技术创新,提高综合国力。在此背景下,云计算作为信息化基石,其安全性异常重要。由于传统的安全防护体系不再适用于云计算安全建设,因此,依据滑动标尺模型,结合等级保护制度,以软件定义安全、分层防御、区域自治、全面纳管的思想,从云环境识别、边界安全设计、云内安全设计、特权管理、安全管控 5 个方面对今后云计算安全防护提出理论指导。

 

内容目录:

1 云计算平台面临的安全挑战

1.1 新兴风险和传统风险会在云计算长时间演进下持续并存
1.2 用户需进一步提高对云计算平台的全面系统性安全建设认知
1.3 云计算安全日益严峻,面临更大的安全挑战
2 各行业在云计算安全建设上的误区
2.1 缺乏整体视角构建云上安全,安全及运营存在割裂
2.2 缺乏云内外安全态势,安全需要统管、统知
3 面向云计算安全防护建设的方法和要点
3.1 概念阐释
3.2 云安全建设思想
3.3 总体设计方式
3.4 云安全建设要点
4 建设成效
4.1 全面防护云计算平台,有效提供云上安全防护需求
4.2 云安全能力与云业务紧密结合,使云上业务服务更加安全
4.3 云安全能力与整体业务流程相结合,实现云上一体化的安全防护
5 结 语


互联网与人类生产生活不断地进行交汇融合,世界各国都把推进国家数字化作为实现创新发展、提高综合国力的重要方向。时至今日,席卷全球的数字化浪潮已对各国经济发展、社会治理、人民生活产生了重大影响。数字化算力的高速发展促使新的技术应用概念被不断提出,如智慧政务、智慧城市、智慧医疗、智慧交通等,这些新的互联网 + 概念的提出无疑是来自云计算的全面深入应用,让当前社会的生产效率大幅提升。传统网络信息架构提供的传统算力与云计算平台提供的全新算力,在技术采用、建设理念和管理方式等方面存在巨大差异,传统的安全防护体系已不再适用于承担如今云化进程中的安全防护任务。

 

1云计算平台面临的安全挑战

1.1 新兴风险和传统风险会在云计算长时间演进下持续并存

云计算将传统的算力供应方式进行了颠覆式的改变,高效、弹性、按需贯穿了整个云计算的使命核心,但资源的使用方式本质上并没有发生变化,如业务形态、运行环境等,继承了传统网络结构下业务运行方式。因此,云数据中心同样没有将传统数据中心“一刀切”式地全部摒弃,这进一步说明了传统数据中心向云数据中心演变不是一蹴而就的。安全体系也是如此,它需要有效应对传统风险与新兴风险长期并存的局面。

1.2 用户需进一步提高对云计算平台的全面系统性安全建设认知

云计算从虚拟化技术到传统数据中心云化的高速发展期仅用了约 10 年时间。此前,大部分用户采用传统数据中心安全方式进行建设,云化后继续沿用了传统安全防护经验指导云数据中心的安全建设,由于传统数据中心和云技术中心在 IT 结构、安全运营方面具有较大差异,因而对于云计算安全建设方法,用户普遍认识不高。尤其是云计算具有多层次的网络纵深、多种角色的 IT 活动、多形态的服务特点,这就导致其与现有运行业务和安全管理脱节,无法有效地保护现有云上业务安全运行。

1.3 云计算安全日益严峻,面临更大的安全挑战

云计算的出现并没有改变原有的安全风险。作为新引入的技术,云计算带来了新的安全暴露面,加上云数据中心是应用、流量、数据的大型集散地,因此云数据中心被越来越多的破坏者注意。目前,对云数据中心的攻击呈现隐匿、动态的特性,常以单点爆破、横向扩散为手段进行云上攻击,因此,当以云计算的弹性、动态等特点为业务提供方便时,对安全也提出了新考验,导致静态的安全体系无法适应动态变化的节奏。

 

2各行业在云计算安全建设上的误区

2.1 缺乏整体视角构建云上安全,安全及运营存在割裂

多数行业用户由于缺乏整体安全防护视角下的云安全规划建设,导致企业在安全建设当中存在缺失和不足。例如,云计算安全建设往往不能覆盖安全滑动标尺模型要求的基础架构安全、纵深防护安全、主动防御、威胁情报等安全能力;又因历史原因,企业的安全建设、制度建设往往只关注传统网络环境下的业务安全保障,而忽略了整个云化进程带来的与传统业务混合紧密结合的云数据中心,从而衍生出云计算平台多种安全风险。由于云业务具有极强的运营属性,在面向企业客户提供云基础服务时往往需要一起提供安全服务,但当前云计算安全建设往往与信息化建设存在一定的割裂,安全能力无法与云业务有效结合,从而导致安全服务游离于云基础服务之外,安全效果得不到保障。

2.2 缺乏云内外安全态势,安全需要统管、统知

云计算作为信息化基础设施,云平台本身可以成为一个完整的生态环境,所以企业需要构建对云上生态的感知能力,但当前建设情况差强人意,要么云上感知缺失,要么没有与企业整体安全态势联通,从而无法将云安全情况与企业安全情况联动,导致云安全体系保障效果大打折扣,也降低了云数据中心的服务效能。

 

3面向云计算安全防护建设的方法和要点

3.1 概念阐释

所谓云计算安全防护,是基于私有云模式,基于基础设施即服务(Infrastructure as a Service,IaaS)、平台即服务(Platform as a Service,PaaS)、基础设施即服务(Infrastructure as a Service,SaaS)层不同云服务类型,结合云技术本身弹性拓展、虚拟化等特点,依据滑动标尺模型、等级保护要求采用全面覆盖、深度融合的方式规划设计云计算安全能力,利用统一规划、同步建设、同步运营原则,从工程设计角度出发,多维度地构建云计算平台的安全防护体系 。

3.2 云安全建设思想

3.2.1 软件定义安全

软件定义安全是面向云的数据中心安全防护的基础。面对云计算弹性、动态的特性,通过软件定义安全,实现对原有安全能力的改造创新,将安全能力软件化、服务化、资源池化,使其真正适应云数据中心的变化。

3.2.2 分层防御,区域自治

与传统数据中心不同,云数据中心是多层次、 的。针 IaaS、PaaS、SaaS不同层次的安全需要,设计不同的安全能力进行防护,使得每个层次能够独立进行安全管控和运营。同时,整体设计云安全中心,对全局维度的云数据中心安全能力进行统一监控、管理、运营。

3.2.3 聚合业务,全面纳管

将云安全组件结合到云的各个信息化层次中,并将云安全能力聚合到云数据中心的信息化业务中,可以实现对云主机、云网络、中间件、数据等云资源的全面安全纳管,确保安全成为云数据中心信息化的组成部分,落实安全对云数据中心的全面覆盖和深度融合。

3.3 总体设计方式

建设云计算平台安全体系,要基于云服务交付安全和基础云平台安全两大方面开展,借鉴滑动标尺模型概念、等级保护要求,按照基础架构、纵深防御、主动防御、威胁情报 4 个层级和安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心 5 个方面进行综合分析,然后进行总体架构建设,从而全面覆盖云计算平台安全需求,并做到安全深度结合云平台相关业务 。云计算平台能力体系如图 1 所示。

image.png


1 云计算平台能力体系

滑动标尺模型:该模型是由美国系统网络安全协会于 2015 年提出的一种科学规划网络安全建设投入的滑动标尺模型。该模型将网络安全体系建设过程阶段化,按照每个阶段的建设水平对安全防护能力进行评估,从而指导企业未来在安全防护能力方面的建设。目前,该模型的防护思路在国内一些领先机构的网络安全规划与建设中被借鉴与使用。

等级保护:《中华人民共和国网络安全法》颁布施行后,等级保护 2.0 被提出作为《网络安全法》落地执行的国家非涉密信息系统防护标准。为落实相关安全能力,企业机构应该按照如下步骤进行云计算平台防护建设,安全建设流程如图 2 所示。

image.png

2 安全建设流程

步骤 1:云环境识别。先识别云计算平台的IT 环境、业务环境,包括自身业务情况以及关联性,对外交付云业务、云资产 IT 业务、运维管理业务等内容,确认资源(网络、存储)占用情况,保障网络健壮性、后期业务增长拓展性及业务属性,从而挑选合适的安全能力。

步骤 2:对外边界防护设计。基于步骤 1 的结论,围绕云计算对外边界接入点设计,基于风险和业务需求选择所需要的接入点安全能力,比如企业内部接入点、互联网接入点等。

步骤 3:云内安全能力设计。基于步骤 1 识别到的业务结论,对网络、云工作负载两方面着手进行设计,配合威胁诱捕云内异常流量、威胁文件,具备检测、发现、告警、聚合分析、情况判定、威胁联合处置,以及云内可视、云内可管的基本能力。

步骤 4:云特权操作管控设计。云内特权操作是非常值得关注的,需要围绕云基础平台特权、云交付业务特权两方面进行管控:一是分配完权限后进行严格管理,非必要不使用;二是遵守权限最小原则进行权限分配,过期账号、弱口令账号及时清理。

步骤 5:云内外整体安全管控设计。云内外安全打通,纳入集中管理平台,将步骤 3 的基础安全能力做到统一管控,同时,集中开展安全策略、运行状态、风险处置,将所有安全探针收集到的安全日志进行聚合分析、联合研判。

步骤 1:云环境识别。先识别云计算平台的IT 环境、业务环境,包括自身业务情况以及关联性,对外交付云业务、云资产 IT 业务、运维管理业务等内容,确认资源(网络、存储)占用情况,保障网络健壮性、后期业务增长拓展性及业务属性,从而挑选合适的安全能力。

步骤 2:对外边界防护设计。基于步骤 1 的结论,围绕云计算对外边界接入点设计,基于风险和业务需求选择所需要的接入点安全能力,比如企业内部接入点、互联网接入点等。

步骤 3:云内安全能力设计。基于步骤 1 识别到的业务结论,对网络、云工作负载两方面着手进行设计,配合威胁诱捕云内异常流量、威胁文件,具备检测、发现、告警、聚合分析、情况判定、威胁联合处置,以及云内可视、云内可管的基本能力。

步骤 4:云特权操作管控设计。云内特权操作是非常值得关注的,需要围绕云基础平台特权、云交付业务特权两方面进行管控:一是分配完权限后进行严格管理,非必要不使用;二是遵守权限最小原则进行权限分配,过期账号、弱口令账号及时清理。

步骤 5:云内外整体安全管控设计。云内外安全打通,纳入集中管理平台,将步骤 3 的基础安全能力做到统一管控,同时,集中开展安全策略、运行状态、风险处置,将所有安全探针收集到的安全日志进行聚合分析、联合研判。

 

4建设成效

4.1 全面防护云计算平台,有效提供云上安全防护需求

通过开展面向云计算平台的安全防护建设,可以构建全面覆盖云计算平台的各类场景需求的云安全能力,能够满足云计算平台的接入边界安全防护,保障云计算平台自身安全运行,构建云服务交付层的、面向企业用户的安全服务能力,确保云计算平台的开发、运维等特权操作安全,从而实现云计算平台安全防护的全面性。

4.2 云安全能力与云业务紧密结合,使云上业务服务更加安全

通过开展面向云计算平台的安全防护建设,可以将云安全能力嵌入云业务流程中。在云资源及云业务的产生、使用、更改、存储、注销等环节同步进行安全管理,将安全能力变成云运营业务的一部分,在企业开展云服务业务的同时同步交付云安全服务。

4.3 云安全能力与整体业务流程相结合,实现云上一体化的安全防护

通过开展面向云计算平台的安全防护建设,以滑动标尺为依据,在云上构建安全合规及态势感知能力,并体系化地实现与企业级的态势感知平台、身份平台、密码平台的互联互通,确保云安全防护不是一个独立、割裂的区域,而是企业整体安全体系的一环,并为数据安全、应用安全等领域提供承载环境和执行点,真正发挥体系化安全防护的效力。

 

5结 语

本文通过对云计算平台安全风险以及各行业在云安全建设中出现的建设误区安全问题的研究,建议在建设云安全时做到统一规划、同步建设、同步运营,以软件定义安全,通过云特性的安全来提供安全服务,按照分层防御、区域自治、统一纳管的原则,结合滑动标尺架构和等级保护制度来构建云计算平台各类场景需求的云安全能力,在满足云计算平台接入边界安全防护的同时,保障云平台自身安全运行,构建云服务、云基础平台层面向用户的安全服务能力,确保云数据的开发、运维等特权安全,全面实现云计算平台安全防护。

作者:曹海杰

选自《信息安全与通信保密》2023年第9期


上一篇:北京市人民检察院发布8起维护网络安全和数据安全典型案例

下一篇:Gartner发布2024年网络安全9大趋势

在线咨询

点击这里给我发消息 等保测评咨询

在线咨询

免费通话

24小时免费咨询

请输入您的联系电话,座机请加区号

免费通话

微信扫一扫

微信联系
返回顶部