什么是云計算安全?如何保障云計算安全

云計算徹底改變了數據存儲的世界,它使企業可以遠程存儲數據并隨時隨地從任何位置訪問數據。存和取變得簡單,也使得云上數據極易造成泄露或者被篡改,所以云計算安全就顯得非常重要了。那么什么是云計算安全?

其實,云計算并非一個全新概念,其發展歷史可以追溯到1956年虛擬化技術的正式提出。我國云計算發展大致經歷三個階段:2010年以前是準備階段;2011年到2013年是穩步成長階段;2014年至今,中國云計算產業進入高速發展階段。當前,云計算正從新業態轉變為常規業態,并且與傳統行業深度融合發展。

云計算究竟是一項什么樣的技術?

通過高速網絡,云計算將大量獨立的計算單元相連,提供可擴展的高性能計算能力。它的主要特點是:資源虛擬化、服務按需化、接入泛在化、部署可擴展、使用可計費。

簡單說,就是用戶的計算需求不必在本地計算機上實現,而是只要把計算需求交給“云平臺”,“云平臺”把巨量數據分解成無數個小任務,分發給眾多服務器,最后匯總出計算結果,返回給用戶。打個比方,吃魚不必自己造船、結網、出海、烹飪,只需跟飯店下訂單即可,飯店自會準時上菜,這個飯店會同時服務眾多顧客。隨著用戶越來越多,程序越來越復雜,對計算能力和安全性的要求也越來越高。在不斷提升的需求推動下,云計算技術不斷升級,應用也越來越普及。

云計算的定義

云計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網絡訪問, 進入可配置的計算資源共享池(資源包括網絡,服務器,存儲,應用軟件,服務),這些資源能夠被快速提供,只需投入很少的管理工作,或與服務供應商進行很少的交互。

隨著云計算逐漸成為主流,云安全也獲得了越來越多的關注,傳統和新興的云計算廠商以及安全廠商均推出了大量云安全產品。但是,與有清晰定義的“云計算”(NIST SP 800-145和ISO/IEC 17788)不同,業界對“云安全”從概念、技術到產品都還沒有形成明確的共識。

主要有三種系統類別:IaaS, PaaS, IaaS:
?

  • SaaS:傳統軟件用戶將其安裝到硬盤然后使用。在云中,用戶不需要購買軟件,而是基于服務付費。它支持多租戶,這意味著后端基礎架構由多個用戶共享,但邏輯上它沒每個 用戶是唯一的。
  • PaaS:PaaS將開發環境作為服務提供。開發人員將使用供應商的代碼塊來創建他們自己的應用程序。該平臺將托管在云中,并將使用瀏覽器進行訪問。
  • IaaS:在IaaS中,供應商將基礎架構作為一項服務提供給客戶,這種服務以技術,數據中心和IT服務的形式提供,相當于商業世界中的傳統“外包”,但費用和努力要少得多。主要目的是根據所需的應用程序為客戶定制解決方案。

什么是云計算安全?

云計算安全 (Cloud security ),是指基于云計算商業模式應用的安全軟件、硬件、用戶、機構、安全云平臺的總稱。

“云安全”是繼“云計算”“云存儲”之后出現的“云”技術的重要應用,是傳統IT領域安全概念在云計算時代的延伸,是“云計算”技術的重要分支。

在云計算的架構下,云計算開放網絡和業務共享場景更加復雜多變,安全性方面的挑戰更加嚴峻,一些新型的安全問題變得比較突出,如多個虛擬機租戶間并行業務的安全運行,公有云中海量數據的安全存儲等。

云計算與云計算安全的關系

云計算安全(Cloud Security)是一個從“云計算”演變而來的新名詞。云安全就是基于云計算商業模式的安全軟件、硬件、用戶、機構安全云平臺的總稱。它通過對網絡軟件的行為進行監測,獲取互聯網中木馬、惡意程序的最新信息,并發送到服務端進行自動分析和處理,再把病毒和木馬的解決方案分發到每一個客戶端。

從發展的脈絡分析,“云安全”相關的技術可以分兩類:

  • 一類為使用云計算服務提供防護,即使用云服務時的安全(security for using the cloud),也稱云計算安全(Cloud Computing Security),一般都是新的產品品類;
  • 一類源于傳統的安全托管(hosting)服務,即以云服務方式提供安全(security provided from the cloud),也稱安全即服務(Security-as-a-Service, SECaaS),通常都有對應的傳統安全軟件或設備產品。

“安全即服務”和“云計算安全”這兩類“云安全”技術的重合部分,即以云服務方式為使用云計算服務提供防護。

云計算的三種服務模式

基于云計算的服務模式、部署模式和參與角色等三個維度,美國國家標準技術研究院(NIST)云計算安全工作組在2013年5月發布的《云計算安全參考架構(草案)》給出了云計算安全參考架構(NCC-SRA,NIST Cloud Computing Security Reference Architecture)。

NIST云計算安全參考架構的三個構成維度:

  • 云計算的三種服務模式:IaaS、PaaS、SaaS
  • 云計算的四種部署模式:公有、私有、混合、社區
  • 云計算的五種角色:提供者、消費者、代理者、承運者、審計者

云計算具有以下特點:

  • 虛擬化。云計算支持用戶在任意位置、使用各種終端獲取應用服務。
  • 規模化整合。云里的資源非常龐大,在一個企業云可以有幾十萬甚至上百萬臺服務器,在一個小型的私有云中也可擁有幾百臺甚至上千臺服務器。
  • 高可靠性。云計算使用了多副本容錯技術、計算節點同構可互換等措施來保障服務的高可靠性,使用云計算比使用本地計算機可靠。

云安全包含的風險

云服務因其總體架構、網絡部署、運維服務具有相似性,面臨著共性安全風險,以下從基礎設施、網絡部署、云上應用、運維服務四個方面進行安全風險分析。其中,基礎設施是指為云上應用提供運行環境的軟硬件及管理編排系統。

(1) 基礎設施安全風險

主要包括:物理環境及設備安全風險、虛擬化安全風險、開源組件風險、配置與變更操作錯誤、帶寬惡意占用、資源編排攻擊。

(2)?網絡部署安全風險

主要包括:數據泄露、身份和密鑰管理、接入認證、跨數據中心的橫向攻擊、APT等新型攻擊。

(3)?云上應用安全風險

主要包括:API接口安全、無服務器攻擊、DOS攻擊、跨租戶/跨省橫向攻擊、跨工作負載攻擊、云服務被濫用及違規使用、用戶賬號管理安全、核心網攻擊。

(4)?運維服務安全風險

主要包括:管理接口攻擊、管理員權限濫用、漏洞和補丁管理安全、安全策略管理。

云安全為什么那么重要?

1、云操作容易受到攻擊

云服務器一般都會由專業的運維工程師去運維,但是在大多數開發小公司,是沒有運維工程師的,這個時候一般都是開發人員自己去維護,這個時候就會缺乏基本的安全常識,比如防火墻相關的操作、應用不當的補丁、數據庫設置等等,這些操作都會使得服務器遭到攻擊。

2、共享資源會增加風險

在現在的開發中,一般都會有開發環境、測試環境、線上環境等,開發環境一般就是本地環境,有些公司的幾個環境都會用同一套數據庫和其他基礎服務,這些資源都是共享資源,如何保證環境的隔離就成了大難題,資源的共享就增加了風險。

3、多云環境變得更加復雜

現在的公司一般不會只買一家云提供商的云產品,云產品例如有:云服務器、云存儲、云直播、云計算等。

那么這種多云環境,怎么能保證數據安全呢?登錄的憑據怎么保證通用呢?這就是云安全要施展拳腳的地方。

云安全工作原理

云安全的類型一般有四種:

1、身份和訪問管理

授權身份訪問云環境中的資源,不同身份的人有不同的角色,不同的角色有不同的權限。

2、數據丟失防護

對數據進行監控和檢查來防止網絡攻擊者竊取數據。

3、加密

對傳輸的數據進行加密,讓攔截者解密數據難度加大,從而保護我們的數據。

4、安全信息和事件管理

將安全日志分散在不同的環境中并進行實時分析,這樣安全團隊可以提高對云生態系統的可見性,減少云環境大量漏洞。

云安全和傳統安全有什么區別?

一是網絡邊界不可見。云計算通過引入虛擬化技術,將物理資源池化,按需分配給用戶,這里涉及到計算虛擬化、網絡虛擬化、存儲虛擬化。云服務商為用戶提供虛擬化實體,對用戶而言,以租用的形式使用虛擬主機、網絡和存儲,傳統的網絡邊界不可見。在云計算中,傳統的安全問題仍然存在,諸如拒絕服務攻擊、中間人攻擊、網絡嗅探、端口掃描、SQL注入和跨站腳本攻擊等。在傳統信息系統中,通過在網絡邊界部署可實現安全的防護。但在云環境中,用戶的資源通常是跨主機甚至是跨數據中心的部署,由物理主機之間的虛擬網絡設備構成,傳統的物理防御邊界被打破,用戶的安全邊界模糊,因此需要針對云環境的復雜結構,進一步發展傳統意義上的邊界防御手段來適應云計算的安全性。

二是數據安全要求更高。云環境中的責任主體更加復雜,云服務商為租戶提供云服務,不可避免會接觸到用戶數據,因此云服務商內部竊密是一個很重大的安全隱患。事實上,內部竊密可分為內部工作人員無意泄露內部特權信息或者有意和外部人員勾結竊取內部敏感信息兩種。在云計算環境下,內部人員還包括云服務商的內部人員,也包括為云服務商提供第三方服務的廠商的內部人員,這也增加了內部威脅的復雜性。因此需要采用更嚴格的權限訪問控制來限制不通級別內部用戶的數據訪問權限。

三是云環境中的責任主體更為復雜。在云環境下,數據存儲在共享云基礎設施之上,當用戶數據的存儲與數據維護工作都是由云服務商來完成時,就很難分清到底是誰擁有使用這些數據的權利并對這些數據負責。需要更明確的職責劃分,更清晰的用戶協議,更強的訪問控制等多種手段來限制內部人員接觸數據并盡可能與用戶達成共識。

如何做好云計算安全

針對云計算安全,WAAP全站防護是基于風險管理和WAAP理念打造的安全方案,以“體系化主動安全” 取代安全產品的簡單疊加,為各類Web、API業務等防御來自網絡層和應用層的攻擊,幫助企業全面提升Web安全水位和安全運營效率。全站防護的特性在于:

1.全周期風險管理

基于事前-事中-事后全流程,通過資產發現→策略布防→體系化運營,實現風險管理閉環

2.全方位防護

聚合DDoS云清洗、Web攻擊防護、業務安全、API安全、全站隔離5大模塊,實現覆蓋L3-L7層的全站防護

3.簡化安全運營

統一納管多云環境所有Web業務、一個后臺統一控制、打破數據孤島,大幅降低安全運營復雜度和人力成本

4.防護效果卓越

多模塊數據聯動,秒級識別低頻DDoS、業務欺詐等隱藏惡意行為;主動威脅情報和全站隔離技術實現主動防護、屏蔽0day漏洞威脅


體系化防護架構:引擎融合+風險閉環,并且擁有四大功能:云端部署、風險管理、全站防護以及安全運營。

一、云端部署

一鍵接入,無需改造現有架構,專家7*24小時在線支撐,實時解決問題

二、風險管理

在事前階段,結合安全專家服務,幫助企業發現并收斂Web業務安全風險

1.漏洞掃描

通過漏洞掃描器對Web應用資產進行安全掃描,發現Web應用中存在的安全漏洞(OWASP TOP10、弱口令、CVE漏洞等);

2.滲透測試

派出安全專家,以黑客視角對目標系統進行非破壞性漏洞挖掘,清查目標系統潛在的安全隱患;

3.智能化防護策略

平臺基于客戶業務的智能化分析,可自動適配防護策略,實現開箱即用;

4.API資產盤點

基于流量分析,幫助企業從流量數據中發現尚未掌握的API業務,形成API資產清單,為后續的防護工作做好資產盤點;

5.互聯網暴露面資產發現

通過平臺和人工服務的方式,對域名、IP及關鍵字的綜合查詢及關聯分析,提供互聯網資產的發現、識 別、監測、稽核等服務,幫助用戶發現和梳理互聯網資產;

三、全站防護

在事中階段,從網絡安全、應用安全、業務安全、API安全各層面,為Web應用提供全面安全防護閉環

1.DDoS防護

秒級檢測專利技術,在邊緣實時清洗網絡層DDoS攻擊;

2.CC防護

基于AI的流量行為分析技術,實現對應用層CC攻擊的秒級檢測及防御;

3.業務安全

針對業務層面,提供輕量化的信息防爬和場景化風控能力;

4.API安全

針對API應用進行精細化的管理和防護,規避API濫用行為、防止數據泄露;

5.Web攻擊防護

覆蓋OWASP Top10的各類Web攻擊防護,基于CDN的分布式算力提供彈性防護和海量IP封禁,同時支持與源站本地防護聯合決策提高防御精度;

6.全站隔離

基于遠程瀏覽器隔離技術使網站源代碼不可見,從而主動隱藏網站攻擊面,同時結合混淆訪問路徑、加密交互內容等技術,實現對0day漏洞攻擊的有效屏蔽;

7.協同防護

通過全站防護管理平臺,對網絡L3-L7層各防護模塊的安全策略進行統一管理,并通過數據聚合、情報協同,形成真正的縱深防護,簡化運營工作的同時進一步提升整體安全的防護水位。

四、安全運營

在事后階段,以降低風險為目標,全站防護管理平臺提供體系化的安全運營能力,幫助企業夯實全周期風險管理閉環

1.全面的安全態勢

聚合各防護模塊數據,以簡潔、貼近業務的形式呈現,用戶可總覽web安全態勢,主動感知和響應已知安全事件;

2.持續優化的托管策略

結合平臺實戰對抗經驗和持續的攻防研究成果,管理平臺持續提供推送更高質量的防護規則和策略建議,對業務防護策略進行優化,與黑產持續對抗;

3.安全專家運營

資深安全專家提供策略優化、應急響應、重保等專項安全服務,同時對客戶風險的持續監測與防護管理。


云安全是云計算環境中不可或缺的重要組成部分,它關系到數據的安全、業務的連續性和企業的合規性。隨著技術的不斷進步和需求的不斷變化,云安全將不斷發展和完善,為企業提供更高效、更智能的安全保障。因此,企業應高度重視云安全工作,加強安全投入,提高安全防護能力,確保云計算環境的安全穩定運行。
?

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/14364.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/14364.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/14364.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

WPS PPT學習筆記 1 排版4原則等基本技巧整理

排版原則 PPT的排版需要滿足4原則:密性、對齊、重復和對比4個基本原則。 親密性 彼此相關的元素應該靠近,成為一個視覺單位,減少混亂,形成清晰的結構。 兩端對齊,1.5倍行距 在本例中,19年放左邊&#x…

是誰的項目還在爛大街?一個基于 SpringBoot 的高性能短鏈系統

看了幾百份簡歷,真的超過 90% 的小伙伴的項目是商城、RPC、秒殺、論壇、外賣、點評等等爛大街的項目,人人都知道這些項目爛大街了,但大部分同學還是得硬著頭皮做,沒辦法,網絡上能找到的、教程比較完善的就這些項目了&a…

基于機器學習預測未來的二氧化碳排放量(隨機森林和XGBoost)

基于機器學習預測未來的二氧化碳排放量(隨機森林和XGBoost) 簡介: CO2排放是當今全球關注的環境問題之一。本文將使用Python對OWID提供的CO2排放數據集進行分析,并嘗試構建機器學習模型來預測未來的CO2排放趨勢。我們將探索數據…

kafka Kerberos集群環境部署驗證

背景 公司需要對kafka環境進行安全驗證,目前考慮到的方案有Kerberos和SSL和SASL_SSL,最終考慮到安全和功能的豐富度,我們最終選擇了SASL_SSL方案。處于知識積累的角度,記錄一下kafka keberos安裝部署的步驟。 機器規劃 目前測試環境公搭建了三臺kafka主機服務,現在將詳細…

ViLT學習

多模態里程碑式的文章,總結了四種多模態方法,根據文字和圖像特征特征抽取方式不通。 文章的貢獻主要是速度提高了,使用了數據增強,文本的mask 學習自b站朱老師的論文講解

電賽控制類PID算法實現

一、什么是PID PID(Proportional-Integral-Derivative)是一種經典的控制算法,廣泛應用在自動化控制系統中。它是通過對被控對象的測量值和設定值進行比較,并根據誤差的大小來調整輸出信號,實現對被控對象的穩定控制。 …

【C++】map和set的封裝

目錄 前言一、紅黑樹的設計1.1 紅黑樹存儲節點的設計1.2 紅黑樹的迭代器1.3 map的設計1.4 set的設計1.5關于map與set的const_iterator設計 前言 我們知道map和set的底層都是用紅黑樹實現的,但是set和map的結構不一樣,set只有一個參數K,而map…

前端基礎:1-2 面向對象 + Promise

面向對象 對象是什么?為什么要面向對象? 通過代碼抽象,進而藐視某個種類物體的方式 特點:邏輯上遷移更加靈活、代碼復用性更高、高度的模塊化 對象的理解 對象是對于單個物體的簡單抽象對象是容器,封裝了屬性 &am…

如何安裝 Docker

引言 - 介紹 Docker 技術的重要性和應用場景 - 簡要解釋 Docker 的工作原理和優勢 Docker 的安裝 Docker 在不同平臺上的安裝方法(Windows、Mac、Linux) Docker 是一個開源的容器化平臺,可以幫助開發人員和運維團隊更輕松地打包、交付和運行…

python 裝飾器 帶參數和不帶參數

裝飾器是Python語言中一種特殊的語法,用于在不修改原函數代碼的情況下,為函數添加額外的功能或修改函數的行為。通過裝飾器,我們可以在函數執行前后執行一些額外的代碼,或者修改函數的參數。 要使用裝飾器引入函數和參數&#xf…

Linux_應用篇(07) 系統信息與系統資源

在應用程序當中,有時往往需要去獲取到一些系統相關的信息,譬如時間、日期、以及其它一些系統相關信息,本章將向大家介紹如何通過 Linux 系統調用或 C 庫函數獲取系統信息, 譬如獲取系統時間、日期以及設置系統時間、日期等&#x…

restTemplate返回報文亂碼問題

默認服務端使用UTF8編碼 排查1&#xff1a; 請求前手動設置UTF-8編碼解析報文 RestTemplate restTemplate new RestTemplate(); restTemplate.getMessageConverters().set(1, new StringHttpMessageConverter(StandardCharsets.UTF_8)); ResponseEntity<String> excha…

三能一體運營體系助力政企支撐水平提升

生產力的發展是現代社會孜孜不倦的追求&#xff0c;由此產生了我們熟悉的“機械化、電子化、信息化”乃至現今正在發生的“智能化”四次工業革命。這些是由技術的突破性發展帶來的&#xff0c;但我們也注意到生產力發展的另一個助力&#xff0c;即生產效率的提升&#xff0c;19…

【MySQL數據庫】mysql日志管理、備份與恢復

mysql日志管理、備份與恢復 MySQL數據庫備份及日志一、數據庫備份分類&#xff1a;如何選擇邏輯備份策略 (頻率)完全備份與恢復備份恢復 增量備份與恢復實現增量備份 基于時間點與位置恢復 二.MySQL日志管理 MySQL數據庫備份及日志 在生產環境中&#xff0c;數據的安全性是至關…

在未來你將何去何從?

在數字化的浪潮中&#xff0c;信息技術行業無疑是推動全球經濟和社會發展的重要動力。隨著科技的不斷迭代與進步&#xff0c;云計算、大數據、人工智能&#xff08;AI&#xff09;、物聯網&#xff08;IoT&#xff09;、5G通信和區塊鏈等技術已經深入到我們生活的每一個角落&am…

鴻蒙原生應用元服務開發-鴻蒙真機運行項目實戰與注意事項

一、解壓項目注意項目包不能為中文 二、用數據線將裝好DevEco Studio的電腦與設置為開發者模式的鴻蒙手機相連接。 三、將項目包托進DevEco Studio 中 注意項目包文件不能有嵌套 四、查看設備運行 五、點擊項目結構 六、勾選紅色框圈部分 登錄開發者賬號 七、選擇好公司 八、等…

我是如何使用 Next.js14 + Tailwindcss 重構個人項目的

前言 去年在學習 React 和 Nest 的時候&#xff0c;參考了大佬 imsyy 的項目 DailyHot&#xff0c;以此項目的靈感基于 React 開發&#xff0c;完成之后就沒怎么在意。 后來發現這個項目還有點小流量&#xff0c;每天差不多 200-400 的 IP 訪問量&#xff1a; 我又抽時間優…

深度學習之基于Pytorch框架手寫數字識別

歡迎大家點贊、收藏、關注、評論啦 &#xff0c;由于篇幅有限&#xff0c;只展示了部分核心代碼。 文章目錄 一項目簡介 二、功能三、系統四. 總結 一項目簡介 一、項目背景與意義 手寫數字識別是數字圖像處理領域的一個經典問題&#xff0c;也是深度學習技術的一個常用應用場…

AWS計算之Amazon Lightsail

Amazon Lightsail是亞馬遜提供的一種簡化的虛擬私有服務器(VPS)服務&#xff0c;旨在幫助開發人員快速、輕松地搭建和管理虛擬服務器。Lightsail提供了預配置地計算資源、網絡、存儲和數據傳輸選項&#xff0c;用戶可以通過簡單的界面選擇所需的配置&#xff0c;輕松部署應用程…