【笔记总结】华为云:应用上云后的安全规划及设计

一、背景和问题

        数字化时代,随着信息技术的飞速发展,企业和各类组织纷纷将自身的应用程序迁移至云端。云计算凭借其诸多优势,如成本效益、可扩展性、灵活性以及便捷的资源共享等,已然成为了现代业务运营的重要支撑。

        今年,我所在企业也将IT系统全面迁移上云,究其原因是为了在激烈的市场竞争中保持敏捷性和创新性,需要快速部署新的应用并实现高效的数据处理,云平台提供的丰富资源和便捷的服务模式使其能够迅速满足这些需求。

        然而,与此同时,应用上云也带来了一系列严峻的安全问题。随着越来越多的关键业务应用和海量敏感数据存储于云端,其面临的潜在威胁呈几何级数增长。就今年被外部单位通报的各类漏洞数量来说,从传统相对封闭的IDC机房上云后暴露一些几何增长的安全风险。

        云环境的复杂性是安全隐患滋生的温床,多个租户共享云资源的模式意味着可能存在数据泄露风险,一个租户的安全漏洞有可能被恶意利用从而影响到其他租户的数据安全。网络攻击手段日益复杂且多样化,黑客们不断寻找云应用中的薄弱环节。从常见的恶意软件入侵、分布式拒绝服务攻击(DDoS)到高级持续性威胁(APT),这些攻击一旦得逞,不仅会导致应用程序的瘫痪,影响企业正常业务运营,还可能造成客户信息、商业机密等重要数据的泄露,给企业带来不可估量的声誉损失和经济损失。

        如果找不到提升安全的策略,那就对标去看看业界顶流的应用上云安全规划是什么样的,找找优秀案例的实践经验,接下来结合近期学习看看华为应用云化的安全规划和设计(重点是第七章应用安全框架)。

        学习是一种愉悦,一种收获,让我们在探索中感受快乐。欢迎关注、点赞和收藏~

二、目标

  1. 掌握租户对于公有云安全的担忧
  2. 掌握企业应用上云安全风险与解决方案
  3. 掌握公有云数据保密方法
  4. 掌握企业组织多账号认证方法
  5. 掌握云平台管理安全
  6. 掌握企业应用上云法律合规安全

三、公有云安全及框架

1、近年云安全事件解读

TX云端数据丢失

2018年某客户云端发生故障,造成数据丢失,最终确认数据无法恢复。云端运维人员数据迁移过程中的两次不规范的操作,导致云盘的三副本安全机制失效,并最终导致客户数据完整性受损,客户损失超千万。

业务中断

2019年3月AC云平台疑似出现大规模宕机故障,最终确认此次故障影响了众多华北地区的互联网公司。

2、传统IDC安全和云上安全的职责划分不一样

        传统IDC的安全全部由租户承担,而应用上云后的安全整体是按照分层情况由租户自己+云服务上共同完成的。

872a3835403148999dc612c741fe201a.png

3、云上安全主要有哪几类

  1. 来自于外部的入侵攻击:流量攻击,中断服务;账号窃取,获取权限;漏洞入侵,偷取数据。
  2. 云平台的内部风险:共享环境下的隔离问题,如何保障数据的合法使用。
  3. 租户层的安全服务:需要快捷、简单、易用、按需;需要统一管理;
  4. 管理安全:管理员权限提升安全风险;海量系统的快速安全定位。

4、云上客户安全诉求有哪些

  1. 业务连续不中断
  2. 运维全程可管控
  3. 数据保密不扩散

5、公有云安全框架总体概览

  1. 安全需求分析:安全调研与风险分析→安全需求分析
  2. 安全架构设计:安全技术体系架构设计
  3. 安全管理总体规范设计:安全管理体系架构设计
  4. 安全建设方案设计
  5. 安全管理制度设计

b65bf7720b75498ba497933de16a857a.png

图1.华为安全体系的设计方法

6、合规需求分析

(1)、等级保护安全要求

  • GB/T22239《网络安全等级保护基本要求》:
  • 安全通用要求,云计算安全扩展要求。

(2)、云计算安全要求

  • GB/T31168-2014 信息安全技术 云计算服务安全能力要求
  • GB/T31167-2014 信息安全技术 云计算服务安全指南
  • CSA 云安全控制矩阵CCM

(3)、电子政务安全要求

  • GW0104-2014 国家电子政务外网安全等级保护实施指南
  • GW0202-2014 国家电子政务外网安全接入平台技术规范
  • GW0201-2011 国家电子政务外网IPSecVPN安全接入技术要求与实施指南
  • 国家电子政务外网跨区域的安全数据交换技术要求与实施指南
  • 政务云安全要求

四、云安全体系总体框架

0efbae10a3bd4581a4f8ccb980e56739.png

  • 可管理、可控制、可信任为战略分解目标,融管理、运行和技术为一体的财政云安全保障体系
  • 形成云的特有的安全体系,是为云的业务及应用提供安全的保障体系
  • 安全体系中的三个子体系相互关系,形成云安全体系的闭环

五、划分安全域

  1. 参考《国家电子政务外网等级保护实施指南》,华为财政云划分为四个安全域,分别是互联网业务域财政内网业务域,数据安全交换域和云管理域;用户通过财政内网域、政务外网域和互联网域接入财政云访问;
  2. 互联网业务域,财政内网业务域采用独立资源池部署,并通过隔离网闸实现数据交换;
  3. 互联网业务域,财政内网业务域根据功能又可划分为微服务业务区、传统服务业务区、PAAS区:大数区、安全区,不同区域之间采用VPC进行隔离;
  4. 微服务业务区、传统服务业务区又为每个应用通过划分不同子网进行逻辑隔离;
  5. 管理和业务平面隔离:计算、管理在不同的网络平面;
  6. 计算和存储物理隔离:独立的存储网络。

b40a97b0796d49cbbb08d76c85793bee.png

六、总体安全防护部署

基础网络安全防护:

  • 1)Anti-DDoS:对来自internet的DDoS攻击进行清洗
  • 2)出口防火墙:主要做NAT转换,应用协议识别与控制,安全隔离,访问控制,防止非法访问;
  • 3)VPN网关:为管理员,移动用户远程接入提供SSLVPN接入功能,实现安全访问内网;
  • 4)核心防火墙:主要对云数据中心内部,各租户网络之间进行安全隔离与访问控制;
  • 5)病毒防火墙:病毒检测与防御
  • 6)IPS:对云数据中心内部流量进行入侵防护;
  • 7)网络审计:对云数据中心网络流量进行审计;
  • 8)WAF:对应用进行安全防护,防止Web攻击;
  • 9)数据库审计:对访问数据库的流量进行监控与审计。
  • 10)管理区防火墙:管理区安全防护与访问控制;
  • 11)上网行为管理:用户的互联网访问行为进行监控
  • 12)网络准入:终端网络接入进行统一管控,对非法内联进行检测与阻断

140bea125314443e9635336b10db170e.png

七、应用安全框架(重点)

1、安全策略与规划

  1. 审计与合规:确保应用符合相关法律法规和行业标准,进行内部审计以发现潜在的合规风险。
  2. 威胁与风险建模:分析应用可能面临的威胁和风险,建立风险模型,以便采取针对性的防护措施。

2、开发阶段安全

  1. 安全需求分析:在应用开发初期,明确安全需求,确保应用从设计阶段就考虑到安全性。
  2. 安全设计:包括架构设计、数据安全设计、访问控制设计等,以构建安全的应用架构。
  3. 安全开发:遵循安全的开发规范,如安全编码标准,防止出现常见的安全漏洞。
  4. API 安全:确保应用的 API 接口安全,防止未经授权的访问和数据泄露。
  5. 代码安全审查:对开发的代码进行安全审查,查找潜在的安全漏洞。

3、测试阶段安全

  1. 安全测试:包括黑盒测试、白盒测试、模糊测试等多种测试方法,以检测应用的安全性。
  2. 认证与授权:测试应用的认证和授权机制,确保只有合法用户能够访问应用资源。
  3. 防内容攻击:检测应用对各种内容攻击的防护能力,如 SQL 注入、跨站脚本攻击等。
  4. 保密性和完整性测试:验证应用对数据的保密性和完整性保护能力。

4、维护阶段安全

  1. 安全配置:正确配置应用的安全参数,如访问控制列表、加密设置等。
  2. 安全发布:确保应用在发布过程中的安全性,防止发布过程中引入安全漏洞。
  3. 上线检查:在应用上线前进行全面的安全检查,确保应用符合安全要求。
  4. 漏洞评估:定期对应用进行漏洞评估,及时发现和修复安全漏洞。
  5. 安全评估:对应用的整体安全性进行评估,提出改进建议。
  6. 渗透测试:模拟黑客攻击,检测应用的安全防护能力。

5、不同用户角色的安全职责

  1. 个人用户:关注应用的安全使用,如保护个人信息、防范网络诈骗等。
  2. 管理人员:负责企业应用的安全管理,包括制定安全策略、监督安全措施的执行等。
  3. 应用设计人员:设计安全的应用架构和功能,确保应用在设计阶段就具备良好的安全性。
  4. 应用开发人员:实现安全的应用代码,遵循安全开发规范,进行代码安全审查。
  5. 应用测试人员:进行全面的安全测试,确保应用的安全性符合要求。
  6. 应用维护人员:负责应用的日常安全维护,包括安全配置、漏洞修复、安全评估等。

八、总结

        整理完华为的应用上云安全规划笔记,感慨应用上云后的安全规划与设计是一项复杂但至关重要的工作。不仅需要我们全面考虑云环境自身的特点,还需针对不同的应用场景和业务需求定制专属的安全策略。

        从网络安全到数据保护,从身份认证到访问控制,每一个环节都是构建安全云应用的关键基石。管理者和开发者必须时刻保持警惕,积极引入先进的安全技术和理念,不断优化安全规划与设计,确保云应用在安全可靠的环境中稳定运行,为用户数据和业务发展保驾护航,在数字化转型的浪潮中利用云计算的优势,愿我们永远不被安全问题所困扰。

        学习是一种愉悦,一种收获,让我们在探索中感受快乐。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/482714.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

LeetCode-430. 扁平化多级双向链表-题解

题目链接 430. 扁平化多级双向链表 - 力扣(LeetCode) 题目介绍 你将得到一个双链表,节点包含一个“下一个”指针、一个“前一个”指针和一个额外的“子指针”。这个子指针可能指向一个单独的双向链表,并且这些链表也包含类似的特殊…

MySQL 慢查询日志记录 SQL优化 性能优化 日志查询 Explain

介绍 慢查询日志记录了所有执行时间超过指定参数(long_query_time,单位:秒,默认10秒)的所有SQL语句的日志。MySQL的慢查询日志默认没有开启,需要在MySQL的配置文件(/etc/my.cnf)中配置针对这些慢查询的SQL语句进行优化。 #开启慢查询开关 s…

【RL Application】语义分割中的强化学习方法

📢本篇文章是博主强化学习(RL)领域学习时,用于个人学习、研究或者欣赏使用,并基于博主对相关等领域的一些理解而记录的学习摘录和笔记,若有不当和侵权之处,指出后将会立即改正,还望谅…

Elasticsearch 入门

Elasticsearch安装 下载软件 Elasticsearch 的官方地址:Elastic — 搜索 AI 公司 | Elastic Elasticsearch 最新的版本是 8.16.1(截止2024.11),我们选择7.8.0版本。 下载地址:Elasticsearch 7.8.0 | Elastic Elasticsearch 分为Linux和 Windows版本&…

Pyside6-QTableView实战

使用效果 代码 import cv2 import osfrom ui.imageQuery import Ui_DialogImageQuery from utils.log_util import log_message from utils.sys_util import create_dirfrom PySide6.QtWidgets import QApplication, QDialog, QGraphicsPixmapItem, QGraphicsScene from PySid…

Redis开发03:常见的Redis命令

1.输入以下命令,启动redis。 sudo service redis-server start 如果你是直接安装在WSL的,搜索栏搜索Ubuntu或者点击左下角Windows图表找到U那一栏,直接打开Ubentu,输入账密后,输入“sudo service redis-server start”…

JAVA |日常开发中常见问题归纳讲解

JAVA |日常开发中常见问题归纳讲解 前言一、语法错误相关问题1.1 分号缺失或多余1.2 括号不匹配1.3 变量未定义或重复定义 二、数据类型相关问题2.1 数据类型不匹配2.2 整数溢出和浮点数精度问题 三、面向对象编程相关问题3.1 空指针异常(NullPointerExc…

ubuntu的用户使用

ubuntu系统中的常规用户登录方式 在系统root用户是无法直接登录的,因为root用户的权限过大所以其安全性比较差 在登录系统时一般使用在安装系统时建立的普通用户登录 如果需要超级用户权限: Ubuntu用户密码破解 在系统安装完成后默认grub启动等待时间为0,建议改…

初始Python篇(6)—— 字符串

找往期文章包括但不限于本期文章中不懂的知识点: 个人主页:我要学编程(ಥ_ಥ)-CSDN博客 所属专栏: Python 目录 字符串的常见操作 格式化字符串 占位符 f-string 字符串的 format 方法 字符串的编码与解码 与数据验证相关的方法 …

38 基于单片机的宠物喂食(ESP8266、红外、电机)

目录 一、主要功能 二、硬件资源 三、程序编程 四、实现现象 一、主要功能 基于STC89C52单片机,采用L298N驱动连接P2.3和P2.4口进行电机驱动, 然后串口连接P3.0和P3.1模拟ESP8266, 红外传感器连接ADC0832数模转换器连接单片机的P1.0~P1.…

GEE Landsat 8 可见光影像校正后下载

在遥感影像处理领域,Landsat 8 数据因其 30 米空间分辨率 和 多光谱波段 被广泛应用。处理这些数据时,研究者常常需要对数据进行裁剪、计算指数、图像增强等操作,以满足特定研究需求。 本文将介绍一个 Python 自动化脚本,使用 Goo…

Matlab Simulink HDL Coder开发流程(一)— 创建HDL兼容的Simulink模型

创建HDL兼容的Simulink模型 一、使用Balnk DUT模板二、从HDL Coder库中选择模块三、为DUT开发算法/功能四、为设计创建Testbench五、仿真验证设计功能六、Simulink模型生成HDL代码 这个例子说明了如何创建一个用于生成HDL代码的Simulink模型。要创建兼容HDL代码生成的MATLAB算法…

如何通过 JWT 来解决登录认证问题

1. 问题引入 在登录功能的实现中 传统思路: 登录页面时把用户名和密码提交给服务器服务器验证用户名和密码,并把检验结果返回给后端如果密码正确,则在服务器端创建 session,通过 cookie 把 session id 返回给浏览器 但是正常情…

像素流送api ue多人访问需要什么显卡服务器

关于像素流送UE推流,在之前的文章里其实小芹和大家聊过很多,不过今天偶然搜索发现还是有很多小伙伴,在搜索像素流送相关的问题,搜索引擎给的提示有这些。当然这些都是比较短的词汇,可能每个人真正遇到的问题和想获取的…

Uniad复现学习

在优云平台部署训练,加速训练。 关于UCloud(优刻得)旗下的compshare算力共享平台 UCloud(优刻得)是中国知名的中立云计算服务商,科创板上市,中国云计算第一股。 UCloud(优刻得)旗下的Compshare算力共享平台具有以下优点…

域名解析系统 DNS

1.域名系统概述 用户与互联网上某台主机通信时,必须要知道对方的IP地址。然而用户很难记住长达32 位的二进制主机地址。即使是点分十进制地址也并不太容易记忆。但在应用层为了便于用户记忆各种网络应用,连接在互联网上的主机不仅有P地址,而…

【软考网工笔记】网络基础理论——网络层

文章目录 中断处理过程数据包组装RIPRSVPipv4RIPv1 & RIPv2HFC 混合光纤同轴电缆(Hybrid Fiber Coax,简称HFC)BGP (边界网关协议)BGP-4 协议的四种报文ICMP 协议数字语音电子邮件协议MPLS 多协议标记交换ipv6DHCPDNS名称解析过程查询顺序…

go语言 Pool实现资源池管理数据库连接资源或其他常用需要共享的资源

go Pool Pool用于展示如何使用有缓冲的通道实现资源池,来管理可以在任意数量的goroutine之间共享及独立使用的资源。这种模式在需要共享一组静态资源的情况(如共享数据库连接或者内存缓冲区)下非 常有用。如果goroutine需要从池里得到这些资…

【Delphi】modbus-TCP 协议库

在日常开发中,也会遇到使用modbus的部件,比如温度控制器、读卡器等等,那么使用Delphi开发,也就必须遵守modbus-TCP协议,如果自己使用TCP控件写也没有问题,不过如果有开源的三方库,别人已经调试过…

【Git 操作】-- 将 fork master 分支的最新commit更新到自己的仓库

目录 1.举例 2. 配置上游仓库(Upstream) 3. 获取上游仓库的更新 4. 切换到你自己的 master 分支 5. 合并上游仓库的 master 分支 6. 解决冲突(如果有的话) 7. 推送更新到你自己的 GitHub 仓库 1.举例 当我们从 github 的 h…