欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費電子書(shū)等14項超值服

開(kāi)通VIP
淺談基于IaaS公有云的中小型企業(yè)基礎安全建設
背景

互聯(lián)網(wǎng)數據中心(IDC)屬于互聯(lián)網(wǎng)基礎設施范疇的一個(gè)細分領(lǐng)域。為企業(yè)、金融機構等提供一個(gè)存放服務(wù)器的空間場(chǎng)所,隨著(zhù)科技技術(shù)的發(fā)展,IDC也經(jīng)歷了一個(gè)又一個(gè)的里程碑,如下圖是:摘自《美國數據中心建設發(fā)展歷程分析情況》

從圖中我們可以看到IDC發(fā)展由傳統的自建IDC機房、租用或托管服務(wù)器的方式向虛擬化云IDC轉型。過(guò)去的幾年里,選擇云IDC的中小型企業(yè)數不勝數,小B也曾經(jīng)在幾家企業(yè)中參與相關(guān)的安全建設。提到云IDC那么不得不提的就是現在云計算模式的不同帶來(lái)的云IDC類(lèi)型不同:

云計算平臺本身提供三種類(lèi)型的云服務(wù):
  • IaaS(基礎設施即服務(wù)):消費者通過(guò)Internet可以從完善的計算機基礎設施獲得服務(wù),這類(lèi)服務(wù)稱(chēng)為基礎設施即服務(wù),基于Internet的服務(wù)(如存儲和數據庫)是IaaS的一部分。

  • PaaS(平臺即服務(wù))PaaS提供了用戶(hù)可以訪(fǎng)問(wèn)的完整或部分的應用程序開(kāi)發(fā)。

  • SaaS(軟件即服務(wù)):SaaS則提供了完整的可直接使用的應用程序,比如通過(guò)Internet管理企業(yè)資源。

同樣的,在云服務(wù)的衍生下,我們還出現了:公有云、私有云、混合云等概念。在本篇文章中,我們主要探討的是基于IaaS公有云的安全,因為IaaS是最貼近傳統IDC這樣的理念,它具有用戶(hù)可訪(fǎng)問(wèn)的資源(主機、數據庫等等)。

IaaS云的安全痛點(diǎn)
B在參考了一些行業(yè)內的資料以及根據自身的實(shí)踐,將云安全痛點(diǎn)分為了3類(lèi):

第一類(lèi)是CSA云計算聯(lián)盟定義的威脅分級種類(lèi);第二類(lèi)就是根據云平臺自身的屬性所導致的安全?險;第三類(lèi)是小B在從企業(yè)安全建設時(shí)遇到的痛點(diǎn)與難題。我們從這三類(lèi)中不難看出主要的?險集中在:資產(chǎn)管理問(wèn)題、網(wǎng)絡(luò )攻擊?險、數據安全管理、身份管理與訪(fǎng)問(wèn)控制、業(yè)務(wù)連續性管理、監管合規。
因為精力與時(shí)間,當然了主要問(wèn)題是很多層面的安全?險小B沒(méi)有接觸過(guò),所以下文就主要從企業(yè)安全建設的?度來(lái)談:
憑證管理的痛點(diǎn)
對于憑證管理,小B主要列舉了2類(lèi)的痛點(diǎn):第一類(lèi)是比傳統IDC更多的憑證類(lèi)型,在傳統IDC中我們更多的是使用服務(wù)器管理憑證,但是在云IDC中我們會(huì )新增兩類(lèi)憑證:
  • 云控制臺訪(fǎng)問(wèn)憑證,此類(lèi)憑證用于我們通過(guò)Internet訪(fǎng)問(wèn)云控制臺,在這其中又存在兩個(gè)小類(lèi):

    • 主賬號:擁有其下所有資源和企業(yè)級分布式應用服務(wù)的所有操作權限。

    • 子賬號:主賬號通過(guò)創(chuàng )建子賬號,避免用戶(hù)間共享密鑰,按需給子賬號分配權限。

  • AccessKey:訪(fǎng)問(wèn)密鑰AccessKeyAK)用于程序方式調用云服務(wù)API(主賬號與子賬號都有AccessKey)。

第二類(lèi)痛點(diǎn)就是由于云IDC的非集中化導致的分散式憑證生命周期管理。多樣化的憑證與憑證的分散性導致了我們難以集中化管理,也經(jīng)常會(huì )導致憑證管理不當而出現的安全問(wèn)題。

資產(chǎn)管理的痛點(diǎn)

  • 分散的地區:在使用傳統IDC機房的時(shí)候,中小型企業(yè)可能只有1~3機房,但是我們在使用云IDC時(shí)面臨的地域就會(huì )變得更多,上述提到的4種架構都會(huì )形成不同的地域IDC分布,給我們管理云資產(chǎn)帶來(lái)不便。

  • 多樣的類(lèi)型:云上的產(chǎn)品的細分類(lèi)給我們提供了使用便捷的同時(shí)也帶來(lái)了資產(chǎn)管理的難題,多樣的類(lèi)型導致我們在進(jìn)行管理的時(shí)候需要處理的數據源更多,不同數據源的字段、屬性也不一致也會(huì )造成統一采集的困難。

  • 不同的維度:在這里需要提到的一個(gè)系統就是CMDB,可能對于很多企業(yè)來(lái)講CMDB的維護都是做的很一般或者做不到資產(chǎn)的實(shí)時(shí)管理。這個(gè)問(wèn)題在中小型企業(yè)就更為常?,他們可能都沒(méi)有CMDB或者是非常簡(jiǎn)易的CMDB。并且運維與安全對于CMDB數據的細粒度要求是不一致的,很難將兩者合二為一,更多的做法是各行其事,數據互補。最后在安全做黑盒的云資產(chǎn)管理時(shí)云平臺自身會(huì )對黑盒的方式進(jìn)行一些攔截從而造成一些資產(chǎn)收集的誤報以及漏報,這些問(wèn)題我們都會(huì )在下面的解決方案中提到。

訪(fǎng)問(wèn)控制的痛點(diǎn)
對于訪(fǎng)問(wèn)控制來(lái)說(shuō),它是基于前面兩者痛點(diǎn)的延伸:其中主要是2類(lèi)問(wèn)題,第一類(lèi)問(wèn)題是從憑證層面的訪(fǎng)問(wèn)控制:
  • 云控制臺有哪些用戶(hù)可以訪(fǎng)問(wèn)?

    • 主賬號是否存在共享使用?(有多少企業(yè)是所有運維直接共用主賬號進(jìn)行管理)

    • 子賬號是否存在共享使用?(云控制臺用戶(hù)是否將自己的賬號共享給其他用戶(hù))

    • 子賬號是否有?色權限以外的權限?

    • 灰度賬號是否處于活躍狀態(tài)?(離職員工的賬號是否及時(shí)清理)

    • AccessKey是否擁有過(guò)高的權限?

    • ............

  • 服務(wù)器資源哪些用戶(hù)可以訪(fǎng)問(wèn)?

    • 誰(shuí)擁有服務(wù)器上的特權賬戶(hù)?

    • 統一單點(diǎn)登錄以外的賬號?

第二類(lèi)的痛點(diǎn)是網(wǎng)絡(luò )層面的訪(fǎng)問(wèn)控制:在這一類(lèi)問(wèn)題中云控制臺本身就是針對互聯(lián)網(wǎng)開(kāi)放的,我們需要做好的就是憑證管理,其次就是云資產(chǎn)的訪(fǎng)問(wèn)控制
  • 云資產(chǎn)對互聯(lián)網(wǎng)或辦公網(wǎng)絡(luò )的訪(fǎng)問(wèn)控制策略(RDS是否允許互聯(lián)網(wǎng)直接訪(fǎng)問(wèn)?核心服務(wù)器是否允許互聯(lián)網(wǎng)直接訪(fǎng)問(wèn)?)

  • 不同類(lèi)型云資產(chǎn)之間的訪(fǎng)問(wèn)控制策略(RDS對ECS的訪(fǎng)問(wèn)控制策略)

  • 相同類(lèi)型不同屬性云資產(chǎn)的訪(fǎng)問(wèn)控制策略(生產(chǎn)環(huán)境與測試環(huán)境的訪(fǎng)問(wèn)控制)

當然了訪(fǎng)問(wèn)控制的痛點(diǎn)遠遠不止我這里列舉的這些,還有很多企業(yè)在安全建設時(shí)都會(huì )遇到不同的安全痛點(diǎn)。
流量采集的痛點(diǎn)
因為云IDC邊界淡化失去了傳統意義上的統一入口或出口,我們無(wú)法在對出入口的流量進(jìn)行鏡像或匯聚處理,導致安全建設中失去了一張王牌。
其他安全痛點(diǎn)
  • 胡亂的資產(chǎn)分組:生產(chǎn)與測試處于同一VPC;

  • 成噸的網(wǎng)絡(luò )攻擊:由于云IDC的開(kāi)放性,所以每天會(huì )面臨成噸的訪(fǎng)問(wèn)控制掃描、漏洞掃描、Web掃描等;

  • 分散的補丁管理:如果企業(yè)沒(méi)有統一資產(chǎn)管理系統或者服務(wù)器未使用域環(huán)境,那么我們在安裝補丁時(shí)也會(huì )遇到麻煩;



IaaS云的基礎安全建設

在知道了?險之后,我們就需要進(jìn)行安全防護了,本文沒(méi)有涉及數據、應用與業(yè)務(wù)層面的安全防護方案。云安全自身是一個(gè)大的安全話(huà)題,也不是一篇文章就能夠寫(xiě)完的。
購買(mǎi)云產(chǎn)品

B在這里只是列舉了應對上述提出的安全問(wèn)題的云產(chǎn)品,當然我這里也只選擇了一家云服務(wù)商的產(chǎn)品,并且可能還忽略了一些產(chǎn)品,所以大家只參考一下即可。
對于購買(mǎi)產(chǎn)品,小B這里有一點(diǎn)想分享的經(jīng)驗:云產(chǎn)品更多是普遍適用性的,可能在不同企業(yè)中使用相同產(chǎn)品達到的效果也是不一致的。
其次就是購買(mǎi)產(chǎn)品是需要money的,加之本文的前提是中小型企業(yè),這樣的企業(yè)很可能就是無(wú)安全人員或者1~3個(gè)人的安全部。如果企業(yè)無(wú)安全人員,小B的建議是別折騰,能買(mǎi)一些重要的產(chǎn)品再好好運營(yíng)一些也是OK,包括小B在圖中提到的也不是每一項都要錢(qián)。如果是1~3個(gè)人安全部,企業(yè)愿意花錢(qián)與無(wú)安全團隊的做法建議是一致的,不愿意花錢(qián)可以選擇折騰一些開(kāi)源產(chǎn)品,小B在博客上也提到過(guò)很多相關(guān)的安全產(chǎn)品(https://bloodzer0.github.io/ossa/
最后就是產(chǎn)品也好,開(kāi)源工具也罷都是需要我們去不斷運營(yíng)和優(yōu)化的。工具是死的人是活的,我們需要做的就是將工具發(fā)揮出它最大的價(jià)值。
解決憑證管理難題
在解決憑證管理這個(gè)問(wèn)題上,小B經(jīng)歷了3個(gè)階段:第一個(gè)階段是沒(méi)有任何輔助,只能通過(guò)主賬號來(lái)梳理憑證并且通過(guò)一些IT流程來(lái)進(jìn)行管理;第二個(gè)階段是利用云API進(jìn)行自動(dòng)化的憑證管理;第三個(gè)階段就是實(shí)現集中化的憑證管理。在這里小B主要提一下后兩個(gè)階段:
利用云API實(shí)現憑證管理

在這一個(gè)部分小B主要是通過(guò)代碼來(lái)實(shí)現3個(gè)方向上的憑證管理:
  1. 通過(guò)內部通訊工具的接口獲取用戶(hù)原始數據,并且采集通訊工具中的用戶(hù)屬性;

  2. 利用云API管理云控制臺賬戶(hù),根據用戶(hù)屬性決定是否需要創(chuàng )建或刪除云控制臺賬戶(hù);

  3. 與內部的跳板機打通,根據用戶(hù)屬性決定是否需要創(chuàng )建登錄或刪除資產(chǎn)訪(fǎng)問(wèn)賬戶(hù);

在這里小B還額外做了一件事情,就是監控互聯(lián)網(wǎng)的部分平臺,查看是否有公司的憑證信息泄露,主要是GitHub、碼云與網(wǎng)盤(pán)。
集中化的憑證管理
在前一階段的基礎之上,小B完善了憑證管理體系,還是以?xún)炔客ㄓ嵐ぞ咧杏脩?hù)屬性作為源數據,并且實(shí)現統一賬戶(hù)管理(基于FreeIPA)與統一單點(diǎn)登錄,最后將統一賬戶(hù)管理接入跳板機(JumpServer)與單點(diǎn)登錄接入云控制臺:

解決資產(chǎn)管理難題
資產(chǎn)管理小B也分為了幾步走,但是本文提到的最后一步是小B還未實(shí)現的;
  1. 黑盒資產(chǎn)管理:以?huà)呙璧男问桨l(fā)現資產(chǎn)(masscan+nmap+nessus等),通過(guò)將掃描結果進(jìn)行數據處理后入庫然后以CMDB的形式展示。但是在這個(gè)階段中會(huì )由于云平臺的攔截產(chǎn)生誤報與漏報,所以這里的資產(chǎn)管理數據我們還需要更進(jìn)一步的處理。

  2. 白盒資產(chǎn)管理(利用云API),之前小B也分析過(guò)對應的文章:

    https://bloodzer0.github.io/ossa/other-security-branch/asset-management/asset-acquisition/

  3. 利用主機入侵檢測Agent采集數據,不論是前面的黑盒方式或利用API的方式,我們獲取到的數據在細粒度上都達不到安全后期的要求,所以利用主機入侵檢測的Agent可以獲取更詳細的信息,但是由于這個(gè)層面需要對底層開(kāi)發(fā)有著(zhù)足夠深厚的了解,這也是小B未實(shí)現的原因。但是小B也實(shí)踐過(guò)開(kāi)源的主機入侵檢測系統(OSSEC)采集信息完善安全的CMDB,效果也是很不錯的。

解決訪(fǎng)問(wèn)控制問(wèn)題
訪(fǎng)問(wèn)控制是一個(gè)很大的話(huà)題,涉及的面也是多種多樣的,小B可能一句兩句也講不清楚,但是會(huì )盡力把實(shí)踐過(guò)的內容給大家講清楚:
  1. 制定訪(fǎng)問(wèn)控制策略與管理流程:訪(fǎng)問(wèn)控制難題不僅僅是一個(gè)通過(guò)技術(shù)就能解決的,首先我們需要制定好訪(fǎng)問(wèn)控制策略,在制定策略之前我們需要梳理我們的主體(使用者)與客體(資源),在評估主體的需求后制定出策略,訪(fǎng)問(wèn)控制策略一定要依據最小權限原則。制定好策略只是一個(gè)起始點(diǎn),后期策略的管理也至關(guān)重要,在這其中小B是通過(guò)以IT流程的形式進(jìn)行策略變更管理。

  2. 制定好策略以后我們需要實(shí)現策略控制,在這里對于憑證的訪(fǎng)問(wèn)控制,主要是通過(guò)云控制臺管理進(jìn)行。對于資產(chǎn)的管理主要是利用安全組來(lái)實(shí)現的,安全組可能并不具備攻擊防護能力,但是具備良好的訪(fǎng)問(wèn)控制策略。在安全組實(shí)現訪(fǎng)問(wèn)控制的時(shí)候,會(huì )遇到一個(gè)大坑,就是當我們的IDC數量越來(lái)越多時(shí),我們管理就會(huì )變的更加困難。所以如果前期就有這樣的安全意識是最好的,后期就會(huì )需要我們逐一的去調整已有的策略。

  3. 定期審計訪(fǎng)問(wèn)控制策略是否合理,這里提一點(diǎn)的就是,我們的策略審計最好是以實(shí)踐的方式進(jìn)行審計。通過(guò)將審計策略拉取到本地(API是可以拉取的,云控制臺也可以導出)然后根據策略的內容去實(shí)踐策略是否有效。

其他安全痛點(diǎn)
每個(gè)企業(yè)在使用云都會(huì )遇到不同的安全難點(diǎn),一千個(gè)讀者就有一千個(gè)哈姆雷特,安全也是如此,希望大家一起討論云安全建設。

■ Over ■

本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請點(diǎn)擊舉報。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
2013云計算的10種預測
電子商務(wù)安全問(wèn)題:安全管理的角色與任務(wù)
電腦如何禁止建立空連接
攻略:手把手教你維護操作系統
面向未來(lái)的 IT 基礎設施管理架構,融合云(Unified IaaS)
JJarod: 云計算之數據中心發(fā)展趨勢和板塊個(gè)股
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導長(cháng)圖 關(guān)注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服

欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久