在传统计算形式中,运营、使用单位承担从设备到应用全部的安全责任。但在云计算环境中,根据角色的不同,安全责任由云服务商和云服务客户分担。采用“权责分离,两级建设”的原则,云服务商和云服务客户应根据各自安全责任,进行安全防护能力建设。
其中,云服务商的主要安全责任是保障云平台基础设施的安全,同时提供各项基础设施服务以及各项服务内置的安全功能。在IaaS模式下,云服务商需保证云计算环境基础设施,物理网络及链路,依托于虚拟化技术实现的网络、计算、存储的安全,同时对云服务管理平台、云服务监控系统、云操作系统等负有完全的安全责任。
云服务客户则是对云上各类可控的资源进行配置,对自行部署在云上的业务应用、操作系统、数据库、中间件、数据等负有完全的安全责任。
等保制度规定的云平台需提供的安全防护措施
《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》明确指出了云平台需要提供的安全防护措施。对云平台的安全防护措施进行分解:
①在物理环境方面,云平台应提供物理隔离、电力保障、外来人员访问控制、火灾检测、视频监控等措施。
②在通信网络方面,云平台应在物理通信网络的基础上对虚拟通信网络提供安全措施。如提供物理网络及虚拟网络的区域划分、虚拟网络隔离、设备及链路的冗余、通信加密等措施。
③在区域边界方面,云平台应在物理区域边界安全措施的基础上增加对虚拟网络边界、虚拟机与宿主机之间的边界的安全措施。
④在计算环境方面,云平台应提供安全加固的操作系统及镜像、虚拟机隔离、双因素身份验证以及访问控制、安全审计等措施。
⑤在安全管理中心方面,云平台应提供权限划分、授权、审计日志的集中收集与分析、时钟同步等措施。
总的而言,云平台的安全防护措施可以分为两类:
①原生的安全措施:云平台自身具备或可提供的安全措施;
②引入的安全措施:在云平台无法满足的情况下,需要采用解耦方式为平台提供的安全措施。
为什么要这样分类呢?这是因为:
云平台原生的安全措施仅能够覆盖云平台自身的安全以及云服务客户的部分需求,如虚拟机隔离、镜像快照/完整性校验等。但受云平台开发商在安全方面技术能力以及平台功能的限制,对于等级保护制度中规定的基线核查、安全审计、恶意代码检测、Web防护等方面的措施要求,云平台无法提供完整的解决方案。
但根据等保相关规定,云平台“应具有根据云服务客户业务需求自主设置安全措施的能力,包括定义访问路径、选择安全组件、配置安全策略”。因此,云平台在自身无法满足云服务客户安全需求的情况下,应采用解耦方式提供可自主设置的安全措施,进而为云服务客户提供完整的、合规的安全能力及服务。