【学习笔记总结】华为云:应用上云后的安全规划及设计

 一、背景和问题

        数字化时代,随着信息技术的飞速发展,企业和各类组织纷纷将自身的应用程序迁移至云端。云计算凭借其诸多优势,如成本效益、可扩展性、灵活性以及便捷的资源共享等,已然成为了现代业务运营的重要支撑。

        今年,我所在企业也将IT系统全面迁移上XX云,究其原因是为了在激烈的市场竞争中保持敏捷性和创新性,需要快速部署新的应用并实现高效的数据处理,云平台提供的丰富资源和便捷的服务模式使其能够迅速满足这些需求。

        然而,与此同时,应用上云也带来了一系列严峻的安全问题。随着越来越多的关键业务应用和海量敏感数据存储于云端,其面临的潜在威胁呈几何级数增长。就今年被外部单位通报的各类漏洞数量来说,从传统相对封闭的IDC机房上云后暴露一些几何增长的安全风险。

        云环境的复杂性是安全隐患滋生的温床,多个租户共享云资源的模式意味着可能存在数据泄露风险,一个租户的安全漏洞有可能被恶意利用从而影响到其他租户的数据安全。网络攻击手段日益复杂且多样化,黑客们不断寻找云应用中的薄弱环节。从常见的恶意软件入侵、分布式拒绝服务攻击(DDoS)到高级持续性威胁(APT),这些攻击一旦得逞,不仅会导致应用程序的瘫痪,影响企业正常业务运营,还可能造成客户信息、商业机密等重要数据的泄露,给企业带来不可估量的声誉损失和经济损失。

        如果找不到提升安全的策略,可以对标去看看别人的应用上云安全规划,借鉴优秀案例的实践经验,接下来结合参加华为的授课,看看华为应用云化的安全规划和设计(重点是第七章应用安全框架)。

        学习是一种愉悦,一种收获,让我们在探索中感受快乐。欢迎关注、点赞和收藏~

二、目标

  1. 掌握租户对于公有云安全的担忧
  2. 掌握企业应用上云安全风险与解决方案
  3. 掌握公有云数据保密方法
  4. 掌握企业组织多账号认证方法
  5. 掌握云平台管理安全
  6. 掌握企业应用上云法律合规安全

三、公有云安全及框架

1、近年云安全事件解读

TX云端数据丢失

2018年某客户云端发生故障,造成数据丢失,最终确认数据无法恢复。云端运维人员数据迁移过程中的两次不规范的操作,导致云盘的三副本安全机制失效,并最终导致客户数据完整性受损,客户损失超千万。

业务中断

2019年3月AC云平台疑似出现大规模宕机故障,最终确认此次故障影响了众多华北地区的互联网公司。

2、传统IDC安全和云上安全的职责划分不一样

        传统IDC的安全全部由租户承担,而应用上云后的安全整体是按照分层情况由租户自己+云服务上共同完成的。

872a3835403148999dc612c741fe201a.png

3、云上安全主要有哪几类

  1. 来自于外部的入侵攻击:流量攻击,中断服务;账号窃取,获取权限;漏洞入侵,偷取数据。
  2. 云平台的内部风险:共享环境下的隔离问题,如何保障数据的合法使用。
  3. 租户层的安全服务:需要快捷、简单、易用、按需;需要统一管理;
  4. 管理安全:管理员权限提升安全风险;海量系统的快速安全定位。

4、云上客户安全诉求有哪些

  1. 业务连续不中断
  2. 运维全程可管控
  3. 数据保密不扩散

5、公有云安全框架总体概览

  1. 安全需求分析:安全调研与风险分析→安全需求分析
  2. 安全架构设计:安全技术体系架构设计
  3. 安全管理总体规范设计:安全管理体系架构设计
  4. 安全建设方案设计
  5. 安全管理制度设计

b65bf7720b75498ba497933de16a857a.png

图1.华为安全体系的设计方法

6、合规需求分析

(1)、等级保护安全要求

  • GB/T22239《网络安全等级保护基本要求》:
  • 安全通用要求,云计算安全扩展要求。

(2)、云计算安全要求

  • GB/T31168-2014 信息安全技术 云计算服务安全能力要求
  • GB/T31167-2014 信息安全技术 云计算服务安全指南
  • CSA 云安全控制矩阵CCM

(3)、电子政务安全要求

  • GW0104-2014 国家电子政务外网安全等级保护实施指南
  • GW0202-2014 国家电子政务外网安全接入平台技术规范
  • GW0201-2011 国家电子政务外网IPSecVPN安全接入技术要求与实施指南
  • 国家电子政务外网跨区域的安全数据交换技术要求与实施指南
  • 政务云安全要求

四、云安全体系总体框架

0efbae10a3bd4581a4f8ccb980e56739.png

  • 可管理、可控制、可信任为战略分解目标,融管理、运行和技术为一体的财政云安全保障体系
  • 形成云的特有的安全体系,是为云的业务及应用提供安全的保障体系
  • 安全体系中的三个子体系相互关系,形成云安全体系的闭环

五、划分安全域

  1. 参考《国家电子政务外网等级保护实施指南》,华为财政云划分为四个安全域,分别是互联网业务域财政内网业务域,数据安全交换域和云管理域;用户通过财政内网域、政务外网域和互联网域接入财政云访问;
  2. 互联网业务域,财政内网业务域采用独立资源池部署,并通过隔离网闸实现数据交换;
  3. 互联网业务域,财政内网业务域根据功能又可划分为微服务业务区、传统服务业务区、PAAS区:大数区、安全区,不同区域之间采用VPC进行隔离;
  4. 微服务业务区、传统服务业务区又为每个应用通过划分不同子网进行逻辑隔离;
  5. 管理和业务平面隔离:计算、管理在不同的网络平面;
  6. 计算和存储物理隔离:独立的存储网络。

b40a97b0796d49cbbb08d76c85793bee.png

六、总体安全防护部署

基础网络安全防护:

  • 1)Anti-DDoS:对来自internet的DDoS攻击进行清洗
  • 2)出口防火墙:主要做NAT转换,应用协议识别与控制,安全隔离,访问控制,防止非法访问;
  • 3)VPN网关:为管理员,移动用户远程接入提供SSLVPN接入功能,实现安全访问内网;
  • 4)核心防火墙:主要对云数据中心内部,各租户网络之间进行安全隔离与访问控制;
  • 5)病毒防火墙:病毒检测与防御
  • 6)IPS:对云数据中心内部流量进行入侵防护;
  • 7)网络审计:对云数据中心网络流量进行审计;
  • 8)WAF:对应用进行安全防护,防止Web攻击;
  • 9)数据库审计:对访问数据库的流量进行监控与审计。
  • 10)管理区防火墙:管理区安全防护与访问控制;
  • 11)上网行为管理:用户的互联网访问行为进行监控
  • 12)网络准入:终端网络接入进行统一管控,对非法内联进行检测与阻断

140bea125314443e9635336b10db170e.png

七、应用安全框架(重点)

1、安全策略与规划

  1. 审计与合规:确保应用符合相关法律法规和行业标准,进行内部审计以发现潜在的合规风险。
  2. 威胁与风险建模:分析应用可能面临的威胁和风险,建立风险模型,以便采取针对性的防护措施。

2、开发阶段安全

  1. 安全需求分析:在应用开发初期,明确安全需求,确保应用从设计阶段就考虑到安全性。
  2. 安全设计:包括架构设计、数据安全设计、访问控制设计等,以构建安全的应用架构。
  3. 安全开发:遵循安全的开发规范,如安全编码标准,防止出现常见的安全漏洞。
  4. API 安全:确保应用的 API 接口安全,防止未经授权的访问和数据泄露。
  5. 代码安全审查:对开发的代码进行安全审查,查找潜在的安全漏洞。

3、测试阶段安全

  1. 安全测试:包括黑盒测试、白盒测试、模糊测试等多种测试方法,以检测应用的安全性。
  2. 认证与授权:测试应用的认证和授权机制,确保只有合法用户能够访问应用资源。
  3. 防内容攻击:检测应用对各种内容攻击的防护能力,如 SQL 注入、跨站脚本攻击等。
  4. 保密性和完整性测试:验证应用对数据的保密性和完整性保护能力。

4、维护阶段安全

  1. 安全配置:正确配置应用的安全参数,如访问控制列表、加密设置等。
  2. 安全发布:确保应用在发布过程中的安全性,防止发布过程中引入安全漏洞。
  3. 上线检查:在应用上线前进行全面的安全检查,确保应用符合安全要求。
  4. 漏洞评估:定期对应用进行漏洞评估,及时发现和修复安全漏洞。
  5. 安全评估:对应用的整体安全性进行评估,提出改进建议。
  6. 渗透测试:模拟黑客攻击,检测应用的安全防护能力。

5、不同用户角色的安全职责

  1. 个人用户:关注应用的安全使用,如保护个人信息、防范网络诈骗等。
  2. 管理人员:负责企业应用的安全管理,包括制定安全策略、监督安全措施的执行等。
  3. 应用设计人员:设计安全的应用架构和功能,确保应用在设计阶段就具备良好的安全性。
  4. 应用开发人员:实现安全的应用代码,遵循安全开发规范,进行代码安全审查。
  5. 应用测试人员:进行全面的安全测试,确保应用的安全性符合要求。
  6. 应用维护人员:负责应用的日常安全维护,包括安全配置、漏洞修复、安全评估等。

八、总结

        整理完华为的应用上云安全规划笔记,感慨应用上云后的安全规划与设计是一项复杂但至关重要的工作。不仅需要我们全面考虑云环境自身的特点,还需针对不同的应用场景和业务需求定制专属的安全策略。

        从网络安全到数据保护,从身份认证到访问控制,每一个环节都是构建安全云应用的关键基石。管理者和开发者必须时刻保持警惕,积极引入先进的安全技术和理念,不断优化安全规划与设计,确保云应用在安全可靠的环境中稳定运行,为用户数据和业务发展保驾护航,在数字化转型的浪潮中利用云计算的优势,愿我们永远不被安全问题所困扰。

        学习是一种愉悦,一种收获,让我们在探索中感受快乐。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/491109.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MySQL--》如何通过选择合适的存储引擎提高查询效率?

目录 MySQL体系结构 存储引擎简介 存储引擎特点 存储引擎选择 MySQL体系结构 体系结构:可以看作是由多个模块和组件组成的一个系统,每个部分都承担着不同的职责,从客户端到存储引擎每一层都精心设计来提供高效、可靠的数据库服务&#xf…

【机器学习与数据挖掘实战】案例02:基于K-Means算法的航空公司客户价值分析

【作者主页】Francek Chen 【专栏介绍】 ⌈ ⌈ ⌈机器学习与数据挖掘实战 ⌋ ⌋ ⌋ 机器学习是人工智能的一个分支,专注于让计算机系统通过数据学习和改进。它利用统计和计算方法,使模型能够从数据中自动提取特征并做出预测或决策。数据挖掘则是从大型数…

JPG 转 PDF:免费好用的在线图片转 PDF 工具

JPG 转 PDF:免费好用的在线图片转 PDF 工具 在日常工作和生活中,我们经常需要将图片转换为 PDF 格式。无论是制作电子文档、准备演示材料,还是整理照片集,将图片转换为 PDF 都是一个常见的需求。今天为大家介绍一款完全免费、无需…

STM32F103单片机HAL库串口通信卡死问题解决方法

在上篇文章 STM32F103单片机使用STM32CubeMX创建IAR串口工程 中分享了使用cubeMX直接生成串口代码的方法,在测试的过程中无意间发现,串口会出现卡死的问题。 当串口一次性发送十几个数据的时候,串口感觉像卡死了一样,不再接收数据…

Linux 中 sftp 命令基本使用

参考链接 sftp 命令_sftp命令-CSDN博客 登录服务器【必须】 # sftp userNamehost # 例如 sftp root8.138.86.224 上传文件到服务器 使用 sftp 命令可以将本地文件上传到远程主机 # put local_file remote_file # 例如: put E://1.mp4 /root/1.mp4 下载文件 使…

采用qL-MPC技术进行小型固定翼无人机的路径跟随控制

来自论文"Predictive Path-Following Control for Fixed-Wing UAVs Using the qLMPC Framework in the Presence of Wind Disturbances" 控制架构 采用的是 ULTRA-Extra无人机,相关参数如下: 这里用于guidance law的无人机运动学模型为&#…

跟着AI 学 AI, 开发一个ChatBot, 集成 Json 数据和查询

按照规律,使用AI生成一个架构图 直接上代码,为了方便学习,直接按照如下方式,复制到你的开发环境即可调试,运行代码。做学习参考。 代码注释多次说明这里,不在赘述。 "type": "carousel&qu…

校园交友app/校园资源共享小程序/校园圈子集合二手物品交易论坛、交友等综合型生活服务社交论坛

多客校园社交圈子系统搭建 校园交友多功能系统源码: 1、更改学校为独立的模块。整体UI改为绿色,青春色,更贴近校园风格。2、圈子归纳到学校去进行运营。每个学校可建立多个圈子。和其他学校圈子互不干扰。3、增加用户绑定学校,以后进入将默认…

游戏引擎学习第50天

仓库: https://gitee.com/mrxiao_com/2d_game Minkowski 这个算法有点懵逼 回顾 基本上,现在我们所处的阶段是,回顾最初的代码,我们正在讨论我们希望在引擎中实现的所有功能。我们正在做的版本是初步的、粗略的版本,涵盖我们认…

多模态-故障诊断 | 大核卷积开启视觉新纪元!

往期精彩内容: Python-凯斯西储大学(CWRU)轴承数据解读与分类处理 基于FFT CNN - BiGRU-Attention 时域、频域特征注意力融合的轴承故障识别模型-CSDN博客 基于FFT CNN - Transformer 时域、频域特征融合的轴承故障识别模型-CSDN博客 P…

30. Three.js案例-绘制并渲染圆弧

30. Three.js案例-绘制并渲染圆弧 实现效果 知识点 WebGLRenderer WebGLRenderer 是 Three.js 中用于渲染 3D 场景的核心类。它利用 WebGL 技术在浏览器中渲染 3D 图形。 构造器 new THREE.WebGLRenderer(parameters) 参数类型描述parametersObject可选参数对象&#xff…

【从零开始入门unity游戏开发之——C#篇03】变量和常量

文章目录 一、变量1、什么是变量?2、申明变量的固定写法3、变量的类型值和引用类型的区别无符号和有符号位——表示变量所占用的内存空间的大小范围——表示变量的取值范围取值范围和存储单位的关系为什么byte的范围是 0 到 255?为什么 sbyte 的范围是 -…

无人机推流直播平台EasyDSS视频技术如何助力冬季森林防火

冬季天干物燥,大风天气频繁,是森林火灾的高发期。相比传统的人力巡查,无人机具有更高的灵敏度和准确性,尤其在夜间或浓雾天气中,依然能有效地监测潜在火源。 无人机可以提供高空视角和实时图像传输,帮助巡…

Jenkins参数化构建详解(This project is parameterized)

本文详细介绍了Jenkins中不同类型的参数化构建方法,包括字符串、选项、多行文本、布尔值和git分支参数的配置,以及如何使用ActiveChoiceParameter实现动态获取参数选项。通过示例展示了传统方法和声明式pipeline的语法 文章目录 1. Jenkins的参数化构建1…

卓易通:鸿蒙Next系统的蜜糖还是毒药?

哈喽,我是老刘 最近很多人都在问鸿蒙next系统新上线的卓易通和出境易两款应用。 老刘分析了一下这个软件的一些细节,觉得还是蛮有意思的,我觉得可以从使用体验、底层原理和对鸿蒙生态的影响这三个角度来分析一下。 使用体验 性能 看到了一些测…

规则引擎drools(一)-技术要点

本文是规则引擎的第一篇,首先介绍规则引擎的技术要点,系列后续文章以本文为大纲,详细分析各个技术要点 1. 事实 事实是规则的依据,来源于业务,或是业务实体,或是多个业务实体的汇集; 2. 项目 描…

HarmonyOS学习 --- Mac电脑获取手机UDID

一,手机打开开发者选项 1,打开“设置 > 关于本机”,连续点击7次版本号,打开开发者选项。 2,打开“USB调试”。 二,配置环境变量 获取OpenHarmony SDK 安装路径 /Users/admin/Library/OpenHarmony/Sdk/10…

从 Router 到 Navigation:HarmonyOS 路由框架的全面升级与迁移指南

在本教程中,我们深入探讨了 Router 和 Navigation 在 HarmonyOS 中的用法差异及如何从 Router 切换到 Navigation 的方法。重点涵盖了页面跳转、转场动画、生命周期管理以及跨包路由的实现。 页面结构对比 Router 页面结构 每个页面需要使用 Entry 注解。 页面需要…

项目二十三:电阻测量(需要简单的外围检测电路,将电阻转换为电压)测量100,1k,4.7k,10k,20k的电阻阻值,由数码管显示。要求测试误差 <10%

资料查找: 01 方案选择 使用单片机测量电阻有多种方法,以下是一些常见的方法及其原理: 串联分压法(ADC) 原理:根据串联电路的分压原理,通过测量已知电阻和待测电阻上的电压,计算出…

C++ ——— const 修饰的对象如何正确调用函数

目录 前言 const 修饰的对象调用函数 const 修饰的对象如何正确调用函数 前言 在上一章完善了日期类函数 C ——— 完善日期类-CSDN博客 接下来要讲解的 const 修饰对象就拿日期类举例 const 修饰的对象调用函数 代码演示: const Data d1(2024, 12, 15);Dat…