“云朵”方案化解“私有云”安全过渡期难题(3)

  云朵间的安全设计思路。不同的云朵,逻辑上如同传统安全方案设计中的“安全域”,具有明确的安全区域边界,因此,云朵间的安全完全可以按照传统的安全方案设计思路,部署思路可以参考“花瓶模型”的三条基线一个平台,网络边界与安全域边界的安全防护基线;重要资源区域与核心汇聚的动态监控基线;用户与运维人员的信用管理基线;日常运维与应急处理的安全管理平台,具体的技术与管理要求,可以参照等级保护的要求,这里就不赘述了。

 
  云朵内实际上是一个云朵平台管理的系统范围内,也可以说是一个虚拟化操作系统的管理平台下的安全设计。从系统角度看,可以分为两个层面的安全设计:1、虚拟机内的安全;2、虚拟化平台上的安全。
 
  虚拟机内的安全。就是用户申请到的虚拟机,从用户角度看起来与物理服务器是一样的,用户选定的操作系统与业务服务软件,因此,虚拟机内的安全就如同对一个主机系统进行安全防护设计。由于虚拟机的管理比起物理机要简单的多,容易进行配置修改与补丁升级管理,开关机就是一个目录下的文件运行而已。
 
  同时,虚拟机的计算资源是可动态申请的,不再存在传统主机内安全与业务争资源的矛盾, 因为驻留主机内部的安全监控会降低业务运行的效率,很多业务管理者拒绝安装其他驻留软件。当然,软件间的兼容问题依然是存在的,因此,在系统升级或安装安全软件前,一定要在其他的虚拟机上测试,保证不影响业务软件的正常运转。
 
  虚拟机内的安全须考虑如下几个方面:
 
  身份鉴别与权限管理:身份鉴别可以与整个网络的身份认证系统统一起来,但权限管理在云朵内部有自己的明细管理,保证云朵内部用户可访问业务的差异;
 
  服务加固与反控制防御:这主要是针对服务器的,如同普通的业务服务器一样,需要基本的安全加固,安装适合的补丁、关闭不需要的服务、删除不需要的账户等,但这还是不够的。服务器是面向网络服务的,中断了服务,仅仅是影响自己的业务;若被黑客入侵,成为“肉鸡”,就可能成为攻击其他目标的工具。由于云朵内一般是多个业务系统在运行,一个系统的漏洞被利用,就建立了黑客入侵的桥头堡,成为内部攻击的跳板,很多黑客入侵正是这样一步一步渗透到核心机密服务器中的。因此,服务器不被入侵者控制,不成为“肉鸡”是服务器安全的最低底线要求,安装反控制防御系统,或对系统进行反控制加固是非常有必要的;
 
  终端防护系统:这主要是针对远程桌面或BYOD的,因为访问者的终端种类繁多,安全状态千奇百怪,对访问终端进行适当的安全检查,或限制其访问云服务的权限都是必须的;当然,也可以利用“容器式”的远程桌面,隔离远程终端内本业务与其他系统,保证终端上的病毒、木马不能入侵到云服务内;
 
  防病毒:病毒与木马是无孔不入的,对用户流量进行病毒过滤是必要的。当然,防病毒也可以在云朵的入口处实现,但对于应用层的病毒,还是要通过主机监控查杀的方式更为有效。

上一篇:立体防御,构建河南正骨医院安全新网络

下一篇:“云朵”方案化解“私有云”安全过渡期难题(4)