安全问题和风险 | 数据安全管理技术 |
(1)数据存储及访问控制:数据丢失或损坏,数据被非法访问和篡改,多租户之间的数据干扰、泄露,数据服务被阻塞,过期数据妥善保管或销毁等。 (2)数据传输保护:数据在分布式应用中传递时被窃取或攻击。 (3)数据隐私及敏感信息保护:数据所有权问题,非法授信,隐私泄露等。 (4)数据可用性:异常崩溃、业务中断等。 (5)依从性管理:数据服务违反了法律及政策的要求等。 | (1)数据保护及隐私保护:包括虚拟镜像安全、数据加密及解密、数据验证、密钥管理、数据恢复、云迁移的数据安全等。 (2)身份及访问管理:包括身份验证、目录服务、联邦身份鉴别/单点登录(Single Sign on,SSO)、个人身份信息保护、安全断言置标语言、虚拟资源访问、多租用数据授权、基于角色的数据访问、云防火墙技术等。 (3)数据传输:包括传输加密及解密、密钥管理、信任管理等。 (4)可用性管理:包括单点失败(Single Point of Failure, SPoF)、主机防攻击、容灾保护等。 (5)日志管理:包括日志系统、可用性监控、流量监控、数据完整性监控、网络入侵监控等。 (6)审计管理:包括审计信任管理、审计数据加密等。 (7)依从性管理:包括确保数据存储和使用等符合相关的风险管理和安全管理的规定要求。 |
3.云安全实施
步骤 | 说明 | |
1 | 确保拥有有效的治理、风险及合规性流程 | 依据安全和合规政策,云服务用户核实用户和供应商之间的合同是否包含所有要求。 |
2 | 审计运维和业务流程报告 | 主要考虑因素有:了解云服务供应商的内部控制环境,包括环境的风险、控制及其他治理问题;对企业审计跟踪的访问,包括当审计跟踪涉及云服务时的工作流程和授权等 |
3 | 管理人员、角色及身份 | 云用户必须确保其云服务供应商具备相关流程和功能来管理具有访问其数据和应用程序权限的人员。 |
4 | 确保对数据和信息的合理保护 | 应注意以下方面:创建数据资产目录;将所有数据包含其中;注重隐私;保密性、完整性和可用性;身份和访问管理。 |
5 | 实行隐私策略 | 用户制定策略以处理隐私权保护问题,确保其云服务供应商遵守隐私权保护策略。 |
6 | 评估云应用程序的安全规定 | 制定明确的安全策略和流程,尽力保障应用程序的安全性。 |
(1)IaaS:部署完整的软件栈以及与堆栈相关的所有安全因素;应用程序安全策略应精确模拟用户内部采用的应用程序安全策略;用户有责任给操作系统、中间件及应用程序打补丁;应采用恰当数据加密标准。 (2)PaaS:用户有责任进行应用程序部署和安全访问;供应商有责任保障基础设施、操作系统及中间件的安全性;应采用恰当数据加密标准;用户获知管理访问权限的个人将如何访问其数据。 (2)SaaS:用户确保相关SLA条款满足其在保密性、完整性及可用性方面的要求;了解供应商修补时间表、恶意软件控制以及发布周期;采用阈值策略;用户应确保应用软件配置更改不会妨碍供应商的安全模式;用户应了解其数据如何受到供应商管理访问权限的保护;用户必须了解所使用的加密标准。 | ||
7 | 确保云网络和连接的安全性 | 从流量屏蔽、入侵检测防御、日志和通知等方面,来评估云服务提供商的外部网络管理。 用户应关注的主要内部网络攻击类别包括: 保密性漏洞(敏感数据泄露) 完整性漏洞(未经授权的数据修改) 可用性漏洞(有意或无意地阻断服务) |
8 | 评估物理基础设施和设备的安全管理 | (1)物理基础设施和设备应托管在安全区域内,设置物理安全界限,并配合物理准入控制设施; (2)针对外部环境威胁提供安保措施,对火灾、洪灾、地震、国内动乱及其他潜在威胁提供安保措施; (3)管理员工防止恶意行为: (4)设备安全管理,以防止资产丢失、盗窃、损失或破坏; (5)对配套公共设施进行管理,包括水、电、气的供应等; (6)防止因服务失败或设备故障(如漏水)导致的服务中断;(7)管理资产搬迁,防止重要或敏感资产遭盗窃; (8)保障废弃设备或者重用设备中的安全; (9)采用合理的备份、冗余和持续服务计划等等。 |
9 | 管理云服务水平协议(SLA)的安全条款 | 云活动中的安全责任,必须由云服务提供商和用户双方,通过云服务水平协议(SLA)条款来共同明确和承担。 |
10 | 了解退出过程的安全需要 | 当用户完成退出过程,用户具有“可撤销权”,云服务供应商不可继续保留用户的数据。供应商必须保证数据副本已从服务商环境下可能存储的位置清除,其他与用户相关的数据信息(日志或审计跟踪等)应全部清除。 |