云计算参考架构和云计算安全问题汇总

本文通过学习CCSP AIO考试教材 第二版进行整理

文章目录

描述云计算参考架构 Describe Cloud Reference Architecture

云计算活动 Cloud Computing Activities

云服务客户 Cloud Service Customer

云服务用户(Cloud service user)使用云服务
云服务管理员(Cloud service administrator)测试云服务,监控云服务,管理云服务的安全,提供云服务使用情况报告,以及说明报告中的问题
云服务业务经理(Cloud service business manager)监督业务和计费管理、购买云服务,并在必要时请求审计报告
云服务集成商(Cloud service integrator)将现有系统和服务连接并集成到云中

云服务提供商(Cloud Service Provider)

云服务运营经理(Cloud service operations manager)为云准备系统、管理服务、监视服务,在需要或需要时提供审核数据以及管理库存和资产
云服务部署经理(Cloud service deployment manager)收集有关云服务的指标,管理部署步骤和流程,并定义环境和流程
云服务经理(loud service manager)提供、配置和管理云服务
云服务业务经理(Cloud service business manager)监督业务计划和客户关系,以及处理财务交易
客户支持和关怀代表(Customer support and care representative)提供客户服务,并响应客户要求
云间提供商(Inter-cloud provider)负责与其他云服务和提供商进行对接,以及监督和管理联合身份验证和联合服务
云服务安全和风险经理(Cloud service security and risk manager)管理安全和风险,并监督安全合规性
网络提供商(Network provider)负责网络连接、网络服务交付和网络服务管理

云服务合作伙伴(Cloud Service Partner)

云服务开发人员(Cloud service developer)开发云组件和服务,并执行服务的测试和验证
云审计员(Cloud auditor)执行审计以及准备和编写审计报告
云服务经纪人(Cloud service broker)获取新客户,分析市场并确保合同和协议的安全

云服务能力 Cloud service capabilities

有三种主要的云服务能力:
基础架构服务能力(Infrastructure service capability)云客户可以对计算、存储和网络资源进行配置,并对其进行实质性的配置控制。
平台服务能力(Infrastructure service capability)云客户可以使用由云提供商维护和控制的编程语言和库来部署代码和应用程序。
软件服务能力(Software service capability)云客户使用提供完全成熟的应用程序

云服务类别 Cloud service categories

根据云计算服务提供商提供的服务和云客户的需求,以及服务合同中双方的责任,云计算服务通常使用三种通用模型。这三种模型包括:
基础架构即服务(Infrastructure as a Service, IaaS)。IaaS模型是最基本的云服务产品,允许云客户在云服务提供商所管理和连接的硬件上安装所有软件,包括操作系统(OS)。
平台即服务(Platform as a Service,PaaS)。PaaS模型包含IaaS模型中的所有内容,加上操作系统或应用平台系统。
软件即服务(Software as a Service,SaaS)。SaaS模型包括前两个模型中列出的所有内容,额外添加了软件程序。

云部署模型 Cloud deployment models

公有云(PublicCloud)是资源(包括硬件、软件、设施和工作人员)都由云服务提供商拥有和经营,并出售或租赁给任何人。
私有云(Private Cloud)是由组织独立拥有和运营的,是专供组织自己的云客户和云用户使用的云计算私有环境。
社区云(CommunityCloud)是由追求共同目的或利益的多个组织拥有和运营的基础架构和处理能力;不同的部分可能由不同的个体或组织拥有或控制,但这些部分以某种方式聚集在一起,以执行联合的任务和功能。
混合云(HybridCloud)显然包含其他模型的各项元素。

云共享相关考虑 Cloud shared considerations

互操作性、可移植性、可逆性、可用性、安全性、隐私、弹性、性能、治理、维护和版本控制、服务级别和服务级别协议(SLA)、可审查性、法规
互操作性互操作性(Interoperability)指组织可轻松地移动/重用云应用程序或服务的组件。
性能、可用性和韧性由于云基础架构和模型的本质,性能(Performance)、可用性(Availability)和韧性(Resiliency)概念应视为所有云环境实际存在的固有特性。
可移植性可移植性(Portability)是允许数据在不同云提供商之间轻松实现无缝移动的关键特性。
服务水平协议(SLA)合同将详细阐明服务的一般条款和成本,而SLA 则对业务关系和具体需求真正发挥效用。SLA明确规定了正常运行时间、可用性、流程、客户服务和支持、安全控制措施和要求.审计和报告的最低要求,以及可能定义业务关系及其成功的其他许多领域。
法律法规和监管合规要求法律法规和监管合规要求指法律、法规、策略或标准和指南对组织及其运营施加的要求。这些要求特定于组织或应用程序所基于的物理位置,或特定于所处理的数据和事务。
安全在云环境中管理层和利益相关方可能对使用最新技术感到不安,而且许多利益相关方会对组织和敏感数据不受内部IT员工和硬件的直接控制,或不在私有数据中心中的想法感到不安。
隐私云环境中的隐私需要特别注意,因为大量的法律法规和监管合规要求可能因为使用场景和物理位置的不同而存在巨大差异。另外,法律法规可能因数据存储位置(静态数据)或数据暴露和使用位置(传输中的数据)而有所不同。
可审计性云环境的可审计性是云安全专家需要特别注意的一个领域,因为云客户不能像在私有和传统数据中心模型中那样能完全控制环境要素。云提供商应该向云客户公开审计、日志和报告,并展示云提供商正在捕获其环境中的所有事件,以及正确报告这些事件的责任和证据。
治理的核心是分配工作、任务、角色和责任,并确保它们得到令人满意的执行效果。无论是在传统数据中心还是云模型中,治理基本上都是相同的,采用类似的工作方法。
维护和版本控制由于云服务类别不同,合同和SLA 必须明确规定维护责任
可逆性(Reversibility)是云客户将其所有系统和数据从云提供商处完全取回的能力,并从云提供商处获得保证,即所有数据都已在约定的时间内全面、彻底地删除

相关技术影响 Impact of related technologies

尽管没有明确属于云计算的一部分,但有许多技术已在云环境中广泛使用。包括:
人工智能 Artificial Intelligence
机器学习 Machine Learning
区块链 Blockchain
移动设备管理Mobile Device Management
物联网(IoT)Internet of Things
容器 Containers
量子计算 Quantum Computing

理解云计算相关的安全概念 Understand Security Concepts Relevant to Cloud Computing

密码学和密钥管理 Cryptography and key management

加密技术有许多不同类型和等级的加密技术。在云环境中,云安全专家有责任评价应用程序的需求、所使用的技术、需要保护的数据类型,以及监管合规或/和合同的需求。
传输状态数据传输状态数据(Data in Transit,DiT)指数据由应用程序处理、在内部系统遍历或在客户端和应用程序之间传输时的状态。无论数据在云环境内的系统之间传输,还是发送到用户的客户端,传输状态数据都最容易遭到未授权捕获。为保证可移植性和互操作性,云安全专家应该针对特定云提供商的功能或局限性,使传输状态数据的加密过程保持完全独立。
静止状态数据静止状态数据(Data at Rest,DaR)指存储在系统或设备上的信息(相对于通过网络或在系统之间主动传输的数据)。云安全专家必须确保加密方法能提供高级别安全性和保护,同时有助于获得高性能,确保较高的系统速度。考虑到可移植性和供应商锁定(Vendor Lock-in)问题,云安全专家必须确保加密系统实际上不会导致系统绑定到任何云产品私有技术上。
密钥管理对于任何加密系统而言,都需要以一种方法来正确地发布、维护和组织密钥体系。云计算系统中通常使用两种主要的密钥管理服务(Key Management Service,KMS):远程方式和客户侧方式。

访问控制 Access control

访问控制结合了身份验证和授权这两个主要概念,但也添加了第三个重要概念:记账。记账(Accounting)包括维护身份验证和授权活动的日志和记录;对于运营和监管需求而言,这是至关重要的概念。
访问管理领域的四个主要方面:
账户调配在授予任何系统访问权限和确定角色之前,必须在系统上创建一个新账户,新账户将构成访问的基础。在这一阶段,组织最关键的方面是验证(Validation)用户和用于确认(Verification)用户身份的安全凭证,以允许用户获取系统账户。
目录服务任何访问管理系统的主体是目录服务器(Directory Server,DS),DS包含应用程序做出正确身份验证和授权决策需要的所有信息。
管理和特权访问权限 管理账户和特权账户是指那些拥有超出系统用户权限的访问权限的账户
授权确保用户在系统中具有适当的角色和权限

数据和介质净化 Data and media sanitization

在云环境中,数据和介质脱敏(Media Sanitation)本身存在两个主要问题。第一个问题是能轻松高效地将数据从一个云提供商移动到另一个云提供商(Cloud Provider),以维护互操作性并减少供应商锁定。另一个问题是在离开云提供商或环境时确保能删除和脱敏所有数据的能力。这涉及清理(Clean)和擦除(Erase)环境中的任何数据,以及确保如果丢失(Miss)或在某种存储留下任何数据,任何攻击者都无法访问或读取这些数据。

网络安全 Network security

(如:网络安全组)

虚拟化安全 Virtualization security

虚拟化技术(Virtualization)是云基础架构的支柱,也是可伸缩性、可移植性、多租户和资源池的基础。由于虚拟化在云环境中扮演着中心角色,掌握底层虚拟机管理程序(Hypervisor)和虚拟化基础架构的安全性对于任何云安全专家而言都是绝对必要的。如果攻击者成功利用云环境管理程序层的攻击和漏洞,将使整个云环境面临攻击和威胁。
类型1虚拟机管理程序 类型1虚拟机管理程序绑定到底层硬件并在其上托管虚拟机,类型1作为硬件(裸机,Bare Metal)层和主机(虚拟服务器)层之间的独立层,常见实例是VMware ESXI。
类型⒉虚拟机管理程序类型⒉管理程序基于软件,驻留在主机系统上,在其权限内协调主机。这种情况下,虚拟机管理程序不直接绑定到裸机基础架构,而作为应用软件在主机操作系统上运行。常见例子是VMware Workstation。
容器安全部署和使用容器(Container)的安全性面临许多与虚拟服务器(Virtual Server)相同的挑战。
本文通过学习CCSP AIO考试教材 第二版进行整理

常见威胁 Common threats

2016年,云安全联盟发布了《2016年云计算十二大威胁》识别出的重大威胁是云计算安全专家面临的首要问题:
数据泄露(Data Breach)
身份、安全凭证和访问管理不足
不安全的接口和API
系统漏洞(System Vulnerability)
账户劫持(Account Hijacking)
内部恶意人员
高级持续威胁
数据丢失(Data Loss)
尽职调查不足
滥用和恶意使用云服务
拒绝服务
共享技术问题

不同云类别的安全考虑

IaaS的安全问题
PaaS的安全问题
SaaS的安全问题

理解云计算安全的设计原则 Understand Design Principles of Secure Cloud Computing

云安全数据生命周期 Cloud secure data lifecycle

数据始终是安全保护的首要问题。必须深刻了解数据生命周期,以便正确制定和遵守安全策略,把握正确的步骤顺序:

  • 创建(Create)数据可从头创建、生成、输入,或修改为新的形式和值
  • 存储(Store)将数据放入存储系统,这包括但不限于数据库、文件和电子表格。这通常是作为前一个操作的一部分或之后立即执行的
  • 使用(Use)应用程序或用户以某种方式使用数据,或从原始状态修改数据。
  • 共享(Share)数据用于对用户、客户和管理员等可见的应用程序中
  • 归档(Archive)数据将从活动访问和使用中移除,并将其置于静态状态,以便长期保存
  • 销毁(Destroy)通过前面讨论过的流程永久移除(Remove)或脱敏数据,数据不再可访问或使用。

基于云的业务连续性(DR)/灾难恢复(BC)计划 Cloud-based Disaster Recovery (DR) and Business Continuity (BC) planning

业务持续性(Business Continuity, BC)和灾难恢复(Disaster Recovery, DR)本质上是相似的,但也有一些明显区别。业务持续性包括所有可能的服务中断,以及组织如何最大限度地减少、缓解和响应服务中断,使业务保持运转、持续可用和安全性。灾难恢复也涉及业务活动的持续性,但侧重于自然灾害或其他事件所引起的事件,这些意外事件会立即造成业务运营的灾难性损失。BC/DR规划涉及如何根据管理层的优先级和期望,尽快使全部或部分关键业务恢复运营。
在业务持续性和灾难恢复规划方面,云环境与传统环境的主要区别在于对云提供商和云客户的角色和责任有充分的理解。

成本/效益分析Cost benefit analysis

组织的业务需求驱动安全决策,而不是安全决策驱动业务需求(Business Requirements)。现有状态分析:在云迁移之初,至关重要的是对业务流程、业务资产和业务需求进行切实的评估和理解。如果不能全面准确地掌握业务需求,在云迁移完成后,可能导致组织在新的云环境中出现业务流程失败、业务资产缺失或运营能力下降的情况。收集业务需求的方法包括:

  • 采访业务职能经理
  • 采访用户
  • 采访高级管理层
  • 调查客户需求
  • 收集网络流量
  • 清点资产
  • 收集财务记录
  • 收集保险记录
  • 收集市场数据
  • 收集强制性合规要求
    收集到足够的数据后,必须详细分析这些数据。这是业务影响分析(BusinessImpact Analysis, BIA)工作的起点和基础。BIA是对组织内部每项资产和流程进行评估并赋予优先级的过程。一旦通过业务线和流程清晰地理解了组织所从事的工作,就可以更好地理解组织可能从云计算迁移活动中获得的收益,以及与云迁移活动相关的成本。收益量化和机会成本:
  • 减少资本性支出(Capital Expenditure, CapEx) ;组织使用托管云服务的一种情况是在需求增加时,利用托管服务增强内部私有数据中心的处理功能。这种情况称为“云爆发(Cloud Bursting)”。
  • 降低人工成本
  • 减少运营性费用
  • 转移部分监管成本
  • 减少数据归档服务/备份服务的成本。

预期影响:这个 “成本效益” 计算由 “业务需求” 驱动,并考虑安全因素;可供高级管理层决定将组织的运营环境迁移到云端是否合理。

功能性安全要求 Functional security requirements

可移植性、互操作性、供应商锁定

不同云类别的安全注意事项 Security considerations for different cloud categories

如:软件即服务(SaaS),基础设施即服务(IaaS),平台即服务(PaaS))(e.g., Software as a Service (SaaS), Infrastructure as a Service (IaaS), Platform as a Service (PaaS)

评估云服务提供商 Evaluate Cloud Service Providers

根据标准认证 Verification against criteria

ISO/EC 27001和27001:2013
NIST SP 800-53
支付卡行业数据安全标准(PCI DSS)
SOC 1、SOC 2和SOC 3
通用准则(Common Criteria)
FIPS 140-2

系统/子系统产品认证 System/subsystem product certifications

最受云客户欢迎的云安全认证:
ISO/IEC 27001和27001:2013
支付卡行业数据安全标准(PCI DSS)
SOC 1、SOC 2和SOC 3
通用准则ISO15408

云架构模型

舍伍德业务应用安全架构(SABSA)

舍伍德业务应用安全架构(Sherwood Applied Business Security Architecture,SABSA)的官方网站是www.sabsa.org。SABSA提供了一组组件,这些组件可部分或全部用作任何系统的安全架构方法。如下:
业务需求工程框架(称为属性概况,Attributes Profiling)
风险和机遇管理框架
策略架构框架
面向安全服务(Security Services-Oriented)的架构框架
治理框架
安全领域框架
终身安全服务管理和绩效管理框架

IT基础架构库(ITIL)

ITIL是为IT服务管理(IT Service Management,ITSM)规划远景的论文和概念的集合。ITIL本质上是一个最佳实践的集合,为各种规模的组织(但更针对大型组织)提供一个提供IT服务和用户支持的框架。可在https:/www.axelos.com/best-practice-solutions/itil找到ITIL。ITIL的核心源于五本主要出版物:

  • ITIL服务战略
  • ITIL服务设计
  • ITIL服务专家
  • ITIL服务运营
  • ITIL持续服务改进

The Open Group架构框架(TOGAF)

TOGAF(The Open Group Architecture Frame)的是一个开放的企业架构模型,TOGAF提供一种高级设计方法,旨在为架构设计提供一套通用框架,团队可利用TOGAF来实现标准化方法。在整个生命周期中,帮助团队避免常见问题和沟通问题。TOGAF用于以下四个关键领域:

  • 共同语言和交流
  • 标准化开放方法和技术,以避免私有技术锁定(Lock-in)
  • 更有效地利用资源以节省资金
  • 证明投资回报(ROI)

NIST云技术路线图

在NIST SP 500-293中提出的NIST云技术路线图(NIST Cloud Technology Roadmap)是美国政府机构使用和迁移到云计算平台的综合指南。NIST SP 500-293并不是对联邦机构或承包商的严格要求集合,而是一套坚实的框架,用于指导政府各IT部门评价云计算技术、云技术对其IT运营的适用性和云框架内的安全模型,以满足联邦IT安全标准。

本文通过学习CCSP AIO考试教材 第二版进行整理

参考文献

CCSP认证考试大纲 中文版 2022
CCSP AIO考试教材 第二版
CBK:ccsp 认证 第三版 英文版

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值