Move to Cloud:数据的安全旅程

网络世界不断诞生、跳动的数据字节们,
他们随着业务游走虚拟世界,
在应用间穿梭。

复杂环境里数据安全,
应处于精细设计的系统中,
数据的一生,
应当被这样保护。

6-1.jpg

一、云的物理机房:数据的「金钟罩、铁布衫」

云对数据的保护,从这里就开始了。

我们来看下,阿里云堪称“森严”的物理防护:

物理中心:
作为“基建狂魔”的阿里云,在全球24个地域开通了78个可用区,为遍布全球的数据提供多个灵活可掌控的“容身之所”。

安防设备:
从物理中心的选址、内部分区划分,到火灾报警系统的防误报功能,再到覆盖人员、车辆、仪器、运维管控等等,全球最高级别的物理安防制度;

内部管控:
通过分类分级管控、工单驱动授权、行为数据化分析等建立了内部管控体系,严控内外部任何可能发生的威胁;

维护保障:
定期进行维护检查,对物理设施、云服务平台进行定期更新,【永不宕机】不是一句口号。

WechatIMG201.jpeg(图:阿里云数据中心安防体系)

二、云平台:收敛数据风险

什么叫安全融入基础设施?

不喊口号,从数据保护维度看一下是怎么实现的。

如果说物理机房为云上数据打好了坚硬的地基,那由虚拟化的存储、网络、计算等共同构建的云平台,则是为数据提供居住、传输、计算的场所。

  • 存储:主流的存储类型(例如OSS、文件存储、表格存储等)和数据库服务,阿里云均支持落盘加密,在数据写入的一刻,即保护其安全;
  • 网络:阿里云全球部署的3000余个POP节点,在每个节点中都融入了诸如IP隔离、DNS防护、单节点60000QPS能力以抵御DDoS攻击,此外还有单独的SCDN能力,提供加密网络传输,交织起一张安全的防护网络;
  • 计算:虚拟化ECS实例,既要保证其本身的高可用,也要具备从底层透穿而上的可信环境,让数据在此环境中可以安全地流动,并创造价值。阿里云在可信环境上,基于TPM\VTPM技术,构建了基于芯片的云平台可信链,形成“一级加载一级,一级检查一级”的逻辑链条,为云上数据提供安全可信的处理环境。在机密计算侧,通过虚拟化Enclave技术,在ECS实例内部创建可信隔离空间,实现数据可用不可见,让数据能够高效流动起来,从而产生价值。

WechatIMG202.jpeg(图:阿里云全链路可信环境)

容灾备份:数据的“兜底”保障

孤品,应该如何保护?
备份,似乎是个不错的选择。

数据,道理也是共通的。数据的备份容灾,可以很好地帮其避免丢失、勒索的命运,是安全的“兜底”保障。而云,随用随取的海量弹性资源,简单易用的计算、存储、网络、数据库、大数据服务,让它成为了
天然的备份容灾中心

勒索顽疾,迎刃而解

勒索软件正在成为数据的头号威胁,报告显示,以数据加密为主要攻击手段的勒索软件在2021上半年比去年同期 平均增长了93%
,受害者在2020年所支付的赎金比2019年 增长了171%

阿里云上,「无处不在」的数据备份让勒索病毒无用武之地。

块存储、文件存储、对象存储、数据库、HBR等等等等,都设计了冗余数据存储机制,可默认/手动开启的多副本冗余存储,例如,OSS存储即采用多可用区(AZ)机制,将客户的数据分散存放在同一地域(Region)的3个可用区内。当某个区不可用时,仍然能够保障数据的正常访问,极大降低数据丢失率。

容灾=永不宕机?

阿里云一直致力于提供“ 永不宕机 ”的云服务。

**全球范围内最高标准的基础设施容灾:**对云下数据中心设置电力、温度、灾难等应急预案,哪怕遭遇极端情况,物理中心遭到了断水、断电、火灾,甚至物理破坏,也能在双路备用电源、火灾检测系统等机制下,支持访问服务,并发出维修警报。

**极其复杂的容灾体系:**针对云基础产品以及存储在云上的数据,阿里云均建立了冗余体系,实现业务数据跨地域、跨可用区部署,构建同城应用双活、异地数据灾备、异地多活和两地三中心等容灾体系。当灾难发生时可实现秒级切换,对于金融、证券等监管部门有明确要求的行业,每年例行进行周期性容灾演练,提供高SLA使用承诺。

周密设计的容灾体系落地的好,是保障永不宕机的基础,才是真正的数据高可用。

WechatIMG203.jpeg(图:阿里云云上容灾体系)

三、云上,数据保护如此天然

云的价值之一, 是数据的在线
云被长期质疑的聚焦之一, 是数据的安全性
矛盾如此的对立统一。

当真正了解云之后,会发现它对数据的保护 是一种天然直觉

数据在云上诞生的那一刻
在它一生的旅行中,

会经历

落盘(字节级)加密
数据识别
数据审计
可信计算
机密计算
密钥管理
数据防泄漏
数据脱敏
数据操作日志管理
数据访问权限控制
可控的销毁
等等环节

覆盖着

采集
传输
存储
处理
交换
销毁
全流程

在一个基于可信硬件的安全云环境里,
确保合规基础上,
以精密设计的天级的密钥轮转,
形成主动自发的行为,
构建“天书级”破解难度,
保护每一个数据“发光发热”。

WechatIMG204.jpeg(图:数据的上云之旅)

具体到一些细粒度的技术点,比如:数据血缘保证流转时的安全,记录数据之间的复杂链路;敏感数据在存储、使用时加了机器可以看到而肉眼无法识别的盲水印;基于深度神经网络和机器学习的数据识别,以提升数据发现和分类分级的能力;API隐身提升数据访问时的安全…相比起云下,
云上各安全产品有统一OpenAPI接口和强大的威胁情报库的加持
,可以实现多产品间的联动、全网预警、策略秒级下发等能力。利用这些工具可以提升客户对云上数据的可见度和操作自动化,可见度可以让我们对威胁看的更清楚,自动化可以减少因人为造成的错误,二者结合,可以打造
比IDC更安全的云上数据处理流程

WechatIMG205.jpeg(图:云上数据权限管控体系)

四、打破黑盒,看见信任

在上一段提到的矛盾对立统一中,我们发现割裂的地方之一是:“数据放在云上,怎么保证云厂商不会擅自使用、操作?”

WechatIMG206.jpeg(图:云上数据安全管控体系)

如同银行诞生之初,大家会思考现金攥在自己手里安全,还是交给银行拿回来一张纸更值得信任。

这种信任的构建过程,并不是单纯的技术可以解决的,更需要制度和体系的保障。

阿里云在内部人员操作权限层面,设计了一系列管控制度,推进信任的建立。

对内:不可触碰的行为红线

内部人员访问和权限控制上,阿里云做了两件重要的事情:

其一,统。

阿里云内部建立三个统一管理平台。

  • 账号统一管理:
    单个账号发生任何变动,如离职、转岗、业务变动等,权限自动调整并同步;

  • 运维统一管理:
    对所有运维管控类API建立了认证、鉴权及管理机制;

  • 统一客户授权管理:
    保障触碰客户云上资源及数据的操作在发起前强制获得客户显示授权,避免通过口头、聊天等非正式方式进行授权。

通过三合一统,掌控所有内部访问、操作情况,并进行统一监管。

其二,控。

  • 账号管理:
    每个账号明确持有者,并遵循最小权限原则,授予员工有限的资源访问权限;

  • 行为管理:
    设置运维操作红线,所有遇到操作客户云上资源、触碰客户的云上业务数据的业务场景,要求提前通过工单、服务单等形式获得客户明确授权,具体到数据库API调用场景,红线禁止绕过已有运维管控流程,做手工API调用。

通过管+控,将有限的权利赋予正确的人,保证云上数据免受未经授权的访问。

对外:透明是提升信任的有效手段

再严格的管控手段,深藏平台之后,对用户而言依旧是一个“黑盒”。

为进一步提升信任,阿里云通过Inner-Action
Trail服务将“黑盒”透明化。对用户来说,这是一项永久免费的服务,可以接近实时地自动采集并存储云平台侧操作事件。

基于日志服务输出查询分析、报表,云平台所有用户都可以订阅查看,目前阿里云10款重点产品开放了这项服务,涵盖 服务器、存储、数据库、密钥管理
等,让数据保护可见、可控。

五、数据隐私两手抓,最合规云平台

数据和隐私常常会被放在一起讨论,但这是两个不同的概念。

在阿里云的定义中:

  • 业务数据:客户基于云上应用开展业务所产生的数据,通过云平台提供的服务,加工、存储、上传、下载、分发以及通过其他方式处理的数据;
  • 用户数据:客户在使用云服务或产品时,提供给云平台的企业信息、账户信息、联系信息、身份信息、设备信息、日志信息、服务记录等,属于客户隐私。

对于云上的隐私类数据,阿里云同样制定了一套管理体系,保证客户对其所有权和控制权。

首先 :包括人、物理、基础设施、访问控制等十几个方面确保数据在云上的安全性;

其次 :设置个人信息保护团队,加强人员培训与机制流程制定;

再次 :产品规划遵循默认隐私设计(Privacy by
Design)理念,将安全融入到系统和产品设计中。所有新发布的云产品上线之前,都必须通过安全+隐私设计的双重评估,确保其合规性。

还有(one more thing) :阿里云通过大量权威机构的认证,证明个人信息保护能力/数据安全保护能力,已获得:ISO/IEC
27701:2019、ISO/IEC 29151:2017、ISO/IEC 27018:2014、BS
10012:2017在内的关于国际隐私保护标准认证的“全满贯”。

WechatIMG207.jpeg(图:阿里云全球合规认证)

六、明确数据权利和义务,才能践行保护

明确权利和义务,是法律得已践行的基础。
数据的保护,同理可证。

在以上所有保障手段之上,阿里云更近一步,明确了用户对不同类型数据的权利与义务,并通过法律法规、资质认证等多种手段保障权利和义务的履行。

阿里云郑重承诺:

  • 客户的数据完全归客户所有;
  • 客户对数据拥有控制权,可进行删除、更改等操作;
  • 未经许可,阿里云不会接触、操作、更改客户数据;

但同时,也强烈建议所有云上用户,为了自身数据安全,应妥善管理存在云上平台的数据以及进入和管理云平台产品的服务口令、密码等,并正确地配置并使用云上安全工具,保护自身重要数据不泄露。

WechatIMG208.png(图:云上存储介质一生)

完全归客户所有;

  • 客户对数据拥有控制权,可进行删除、更改等操作;
  • 未经许可,阿里云不会接触、操作、更改客户数据;

但同时,也强烈建议所有云上用户,为了自身数据安全,应妥善管理存在云上平台的数据以及进入和管理云平台产品的服务口令、密码等,并正确地配置并使用云上安全工具,保护自身重要数据不泄露。

[外链图片转存中…(img-hFLIoxzL-1691987628321)](图:云上存储介质一生)

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值