加入收藏 | 设为首页 | 会员中心 | 我要投稿 财气旺网 - 海宁网 (https://www.hainingwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 云计算 > 正文

[CCSP]域1 云概念、架构和设计(3) 云计算设计原则

发布时间:2022-11-07 11:45:56 所属栏目:云计算 来源:
导读:  云安全数据生命周期

  与所有开发工作一样,最好的安全性是设计到系统中的安全性。 云安全数据生命周期可以分为六个步骤或阶段。

  Create: This is the creation of new content or the modifica

  云安全数据生命周期
 
  与所有开发工作一样,最好的安全性是设计到系统中的安全性。 云安全数据生命周期可以分为六个步骤或阶段。
 
  Create: This is the creation of new content or the modification of existing content.
 
  Store: This generally happens at creation time. This involves storing the new content in some data repository, such as a database or file system.
 
  Use: This includes all the typical data activities such as viewing, processing, and changing.
 
  Share: This is the exchange of data between two entities or systems.
 
  Archive: Data is no longer used but is being stored.
 
  Destroy: Data has reached the end of its life, as defined in a data retention policy or similar guidance. It is permanently destroyed.
 
  在数据生命周期中的每个步骤中,都存在数据泄露或数据泄露的可能性。 防止这些的通用工具是加密和使用数据丢失防护 (DLP) 工具。
 
  基于云的灾难恢复和业务连续性规划
 
  BCP和DRP两者一起合作,是一个连续的过程,确保业务运作的连续性和持续性。
 
  BCP 可能专注于在发生灾难恢复时保持业务正常运行所必需的关键业务流程。 灾难恢复计划 (DRP) 的重点是恢复正常的业务运营。
 
  Availability Zones是独立的数据中心,可保护客户免受数据中心故障的影响。当选择跨区域的可用区(多个可用区的单个区域的冗余,或跨多个区域的冗余,),能够提供必要技术、流程和数据的最大可能可用性。要考虑的就是成本问题,把核心的数据放在多个区域,不太关键的放在同一区域,是个较好的选择。
 
  DRP 严重依赖数据备份。 DRP 是关于恢复正常运营。 将数据返回到本地环境是其中的一部分。 在重建、重新配置或恢复本地基础架构后,必须返回数据。
 
  许多 DRP 的一个失败是缺少异地备份或无法快速访问该数据备份。 在云中,数据备份存在于您指定的位置(regions or availability zones)中,并且可以从任何可以访问网络的地方访问。基于云的备份仅在具有网络访问权限和足够的带宽来访问该数据时才有效。 与异地数据备份一样,必须是 DRP 的一部分。同样地,物理的本地备份也可能是有益的。 并非每场灾难都会摧毁工作场所。
 
  成本效益分析
 
  做好成本效益分析的商业决定总是最优选择,而云计算的好处包括降低资本成本,因为个人客户不再需要购买 CSP 提供的硬件和系统软件。
 
  企业必须了解迁移到云或投资本地基础设施的成本和税收影响,以做出对企业最有利的选择。 出于财务原因,迁移到云可能与技术原因一样多(或更多)。 只有当收益证明成本合理或收益降低成本时,才应考虑这一举措。
 
  功能安全要求(Functional Security Requirements)
 
  可移植性(Portability)
 
  在现代环境中,进出云以及云服务和在CSP 之间的移动更为常见,期间,可以在其中获取一些本地解决方案和数据并将其放入云帐户中。每个 CSP 使用不同的工具和模板。 因此,从一个 CSP 移动到另一个 CSP 需要通过关联的数据清理映射到另一个,同样地,从自己的基础架构迁移到 CSP 也面临同样的挑战。
 
  CSP 之间以及 CSP 与自己的基础架构之间的频繁移动要困难得多,并且在此过程中可能会丢失或修改数据,从而违反可用性和完整性规则。 可移植性意味着环境之间的移动是可能的。 便携式移动将无缝移动服务和数据,并且可能是自动化的。
 
  软件产品之间的数据移动并不是一个新问题。 由于需要在移植到新服务的同时继续为旧服务付费,因此在云中可能会很复杂。 这给移植带来了时间压力。
 
  互操作性(Interoperability)
 
  随着客户使用各种云服务,通常来自不同的供应商,互操作性是一个重要的考虑因素。CSP 之间的安全工具和控制集不同。 可能会导致安全漏洞。 仔细规划是必不可少的,云代理的服务也可能是必要的。
 
  改善这种情况的一种方法是通过应用程序编程接口 (API)。 如果设计得当,API 可以弥合服务之间的安全漏洞,并允许跨多个平台共享数据和流程。
 
  供应商锁定(Vendor Lock-in)
 
  解决互操作性和可移植性挑战将大大有助于结束供应商锁定。当客户与特定 CSP 相关联并且搬迁会产生包括财务、技术和法律在内的大量成本时,就会发生供应商锁定。供应商锁定仍然是云计算的一个重要问题。 虚拟化的持续进步、可移植性和互操作性的改进以及参考架构内的仔细设计已经减少了这个问题。
 
  另一个问题是使用特定于 CSP 的服务。 如果这些用于构建功能,则迁移到新的 CSP 也会影响此附加功能。 这类似于在开发过程中使用编译器的非标准特性。 它将您锁定在该开发环境中。一个例子是使用 AWS CloudTrail。 CloudTrail 允许审计您的 AWS 账户以支持治理、风险管理和合规性。如果决定离开 AWS云计算架构图,则必须使用新服务重建 GRC 功能,无论是使用新的 CSP 还是使用其他供应商。
 
  不同云类别的安全注意事项
 
  客户了解他们的责任很重要,尤其是在这个中间地区。
 
  SaaS
 
  data,API
 
  PaaS
 
  servers,
 
  data, APIs, and applications, with potentially some middleware responsibility.
 
  IaaS
 
  hypervisor, data, APIs, and applications, the servers, virtualization, storage, and networking.
 
  评估云服务提供商
 
  使用标准,Federal Information Security Management Act (FISMA),and NIST standards,PCC DSS等
 
  对照标准验证
 
  不同的组织已经发布了合规标准。 对于云计算,这些目前是监管或自愿标准。
 
  International Organization for Standardization/International Electrotechnical Commission
 
  许多国际公司都在努力符合 ISO 标准。在这种情况下,ISO/IEC 提供的标准成为组织的管理原则,包括参考框架、云服务模型(其中有七种,而不仅仅是 SaaS、PaaS 和 IaaS),以及来自批准的控制集。审计控制和进行风险评估应有助于确定哪些控制最能解决已识别的风险。
 
  Payment Card Industry Data Security Standard
 
  The Payment Card Industry Data Security Standard released version 3.2.1 of PCI DSS in 2020. PCI is contractual compliance between the major credit card companies and the vendor. All cloud customers that accept credit cards must comply with all 12 requirements.
 
  12条需求中,云只提到一处,共享托管需求参考附录。 这些要求可以概括如下:
 
  确保客户的流程只能访问他们的数据环境。
 
  限制客户对其数据环境的访问和特权。
 
  启用每个环境独有的日志记录和审计跟踪,符合要求 10。
 
  提供支持取证调查的流程。
 
  除了这些要求之外,云环境的一般可审计性将有利于确保符合 PCI DSS 3.2.1。
 
  系统/子系统产品认证
 
  通用标准(Common Criteria)
 
  通用标准 (CC) 是一套用于评估信息安全产品的国际指南和规范。 CC有两个部分:
 
  保护配置文件(Protection profile):为特定产品类型(例如网络防火墙)定义一组标准的安全要求。 这为比较同类产品创建了一套一致的标准。
 
  评估保证等级(Evaluation assurance level):从1 到7 分,7 分最高。这衡量了对产品进行的测试量。 应该注意的是,7 级产品并不自动比 5 级产品更安全。 它只是经历了更多的测试。 客户仍然必须决定什么级别的测试是足够的。 不将所有产品都置于第 7 级的一个原因是所涉及的成本。
 
  FIPS 140-2
 
  对于美国联邦政府,加密标准是 FIPS 140-2。 希望与美国政府开展业务的组织必须符合 FIPS 标准。受监管行业的组织和非联邦政府组织越来越多地将 FIPS 认证作为他们的标准。 随着 FIPS 使用的增加,预计其他行业将使用 FIPS 作为其加密标准
 
  FIPS 要求加密(对称和非对称)、散列和消息身份验证使用批准列表中的算法。 此列表在 FIPS 140-2 中。 例如,消息身份验证可以使用 Triple-DES、AES 或 HMAC。 那里有比 FIPS 允许的更多的算法。
 
  It is important to read the fine print. Validated and compliant are not the same thing.
 
  域一总结
 
  术语,术语,还是术语。
 
  云计算的特点,以及云计算的服务模型和部署模型。 它还包括 CSP 在云计算中的角色以及 CSP 和客户之间存在的共享安全模型,还有云计算成为可能的技术以及未来将支持和转变云计算的新兴技术。
 

(编辑:财气旺网 - 海宁网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!