等保2.0时代,等保测评重点关注内容变为:数据完整性和保密性、入侵防范(网络和通信安全)、集中管控、个人信息保护,这对数据中心云平台安全提出了新的挑战。
风险来源 | 背景 | 风险说明 |
虚拟系统的安全风险 | 云平台的核心技术是虚拟技术,其实现方法通常为在应用层和硬件层之间搭建虚拟层,虚拟层的搭建增加了新的系统安全风险。 | 常见的系统安全风险包括网络调整、虚拟机脱离物理安全监管、虚拟环境管理系统反攻击能力薄弱、虚拟机未及时更新系统补丁文件、杀毒软件病毒库、不同信任级别的虚拟机应用未采取应有的隔离措施引起的各种安全风险等。 |
资源高利用风险 | 虚拟化技术将物理资源转变为可以逻辑管理的资源,并打破实体结构之间的壁垒,使用户能够更加合理、充分的利用物理服务器的处理器、内存、网络带宽等资源。 | 当物理服务器资源被过度利用时,将会出现硬件设备负载过重,运行性能下降,甚至硬件故障或系统崩溃等严重情况。当某物理服务器出现严重可靠性问题或重大硬件故障引起宕机时,其上运行的所有虚拟机都将停机,此时和上述虚拟机相关应用都将停止运行,这相较于传统IT架构中一台服务器停机只导致一个应用中断所带来的风险要严重得多。 |
数据完整性和保密性风险 | 云平台数据完整性和保密性也是等保2.0中的重要要求,包括对动态及静态数据的隔离、保护以及残余数据的清除,以确保在整个传输、处理、存储及消除过程中数据资源的保密性、完整性与可用性。 | 纵然整个保护过程有访问管理、防火墙等安全性技术的支撑,但是由于云计算架构特点使得数据仍然存在着各个不同分散空间,很难保证数据在访问、传输过程中不被泄露。倘若没有较为完善的数据保密机制和相关的权限设置,那么将会提高云平台中数据被访问和窃取的更大风险。 |
病毒及恶意代码风险 | 在数据中心云平台中,虚拟机均选择稳定、可靠的模板进行派生。 | 若模板中存在某种系统漏洞或植入了木马,则每个虚拟机均会存在该漏洞,植入的木马很可能横向完成渗透,在破坏系统可用性的同时,故意造成混乱和脆弱性,降低被发现的可能。此外,虚拟机数据的集中存储,以及虚拟机IP地址的连续性,均给病毒传播提供了便利条件。 |
针对以上风险,我们建议:云平台背景下的网络安全等级保护必须以等保政策和技术标准为依据,结合需求和技术现状,确保云平台的自主、安全、可信和高效利用,维护网络信息安全,有效利用网络空间。
做好云平台部署前系统评估 |
在云平台部署之前须做好虚拟化技术应用和建设的调研、评估等准备,将部署风险降到最低,确保获得长远效益。 具体来说,首先需做好业务目标评估,使云平台建设目标与业务发展目标一致;其次需做好应用环境评估,重点考虑现有软件、硬件及网络环境是否满足虚拟化部署要求;第三做好技术水平评估,着重关注技术人员是否具有较强的业务技能,能否高效解决部署过程中出现的相应问题。 |
强化安全管理技术策略 |
在云平台部署过程中,要从管理策略的角度防范风险。在管理措施方面,须严格遵守信息系统安全管理规范,虚拟服务器的审计策略和安全防护策略须与物理服务器一致,定期备份监控主机和虚拟服务器上的安全日志和事件日志; 在用户权限管理方面,必须遵循最低权限原则,管理人员权限须与其工作职责匹配,禁止共享账号; 在监督管理方面,云平台中采用的虚拟化监控工具必须能够检测到虚拟机各类异常现象以及未经授权行为,虚拟机数量必须严格处于监控之下,努力减少入侵攻击面。 |
提高数据的安全性和保密性 |
在网络数据存储过程中进行加密处理是保障数据安全性和保密性的有效方式。 一方面,选择信誉度高的云服务提供商,确保服务提供商能够对自身行为负责,拥有专业的技术团队,减少信息数据泄露,降低用户信息泄露的风险; 另一方面,要采用加密技术高、破解难度大的主流加密技术和程序如pgp、truecrypt、hushmail来应对安全和保密风险。同时采用vontu、websense等过滤器用于数据监控,阻拦敏感数据。 |
强化云平台安全技术措施 |
安全技术是安全控制的重要手段,安全技术措施主要包括控制虚拟机蔓延、隔离虚拟机以及常规性安全防护等措施。 在技术安全防护上,一是必须对虚拟机进行严格审核、监控和追踪,防止虚拟机失控蔓延;二是为确保虚拟化平台通信安全,必须通过划分vlan对虚拟机进行逻辑隔离,在业务、管理、测试业务应用中通过虚拟网实现隔离;三是常规性安全防护须严格遵守信息系统安全管理规范,部署防病毒软件,及时安装操作系统补丁;四是强化虚拟机外置设备(如U盘、光驱等)管理,切断病毒的传入渠道,挂起或者关掉暂不使用的虚拟机。(文字资料来源:安全内参) |