2016年3月,全国人大通过《中华人民共和国国民经济和社会发展第十三个五年规划纲要》指出积极推进云计算和物联网发展。鼓励互联网骨干企业开放平台资源,加强行业云服务平台建设,支持行业信息系统向云平台迁移。
未来的五年是我国云计算快步发展的新时代。国内各行业在大力发展云计算、实现业务迁移的同时,也面临新的网络安全挑战。
业务挑战
云安全合规挑战
2016年11月7日人大通过的《中华人民共和国网络安全法》(下称:《网络安全法》)共有七章七十九条。将《网络安全法》中的网络安全能力,移植到云计算环境中,如何实现云内安全能力,至少涉及如下方面:
1、云内防范计算机病毒、网络攻击、网络侵入;
2、云内数据隔离与保护;
3、监测、记录云内安全状况及事件;
4、云管理及远程访问身份认证;
5、云内安全事件应急处置;
6、云内网络隔离等。
此外,《网络安全法》中也明确提出了,国家实施网络安全等级保护制度。等级保护正式进入了2.0时代。全新的《网络安全等级保护基本要求》涵盖了6个部分的内容,其中云计算安全能力应符合:安全通用要求、云计算安全扩展要求。
云环境安全挑战
Hypervisor自身安全
Hypervisor是一种运行在物理服务器和操作系统之间的中间软件层。是软件,通常就会面临漏洞风险。2015年名为毒液的安全漏洞,攻击者可以从客户系统发送命令和精心编制的参数数据到软盘控制器,以此导致数据缓冲区溢出,并在主机管理程序进程环境中执行任意代码。该漏洞存在于QEMU的虚拟软盘控制器(FDC)中,而FDC代码应用于众多虚拟化平台和设备中。
截至2016年12月12日,360安全研究院已破获,并获得虚拟化软件公司官方确认与致谢的安全漏洞公告81个。虚拟化环境涉及:VMware、Docker、QEMU等。
云内“东西”向流量安全监控需求
云环境内“东西”向网络流量,在云内虚拟交换机环境下即可完成,无需通过物理主机的物理网卡流经传统的网络边界防护设备,因此,传统的防火墙、IPS等防护设备对“东西”向流量的监控,变的看不见、摸不着、无处发力。
云建设方、云维护方、云租户及外包服务商,多方安全职责如何定义划分
传统的IDC机房,通常建设、运维、使用的单位主体相对比较单一、明确。但是,在云计算多种服务模式的场景下,云建设方、云维护方、云租户方存在责任主体分离的情况,这使云安全日常管理面临诸多挑战。
解决方案
360基于“互联网+”的云安全规划与建设实施方法论,将整个云计算等保合规实施过程划分为“三大阶段”,核心实施过程划分“五大步骤”,最终帮助客户设计、部署从云内网络层、虚拟机层、应用层直至数据层的全面安全防护方案。
360云安全平台经过国内多家主流云服务商官方测试、授权。360云安全解决方案与云底层环境兼容性更好、更加稳定可靠,值得信赖。
360基于“互联网+”的云安全解决方案,结合多年互联网安全技术经验及相关国内外法律法规和最佳实践要求,将云计算安全防护分为“安全管理”和“技术管理”两大部分,并将360威胁情报态势感知技术相融合,增强云计算防护的预先感知及防护能力。
通过咨询服务形式,运用“多方安全职责矩阵模型”帮助客户识别、界定云安全日常管理中的组织结构与责任划分。
方案优势
360基于“互联网+”的云安全解决方案,依托360云端安全大数据,生产出高质量的威胁情报,同时对互联网上的安全事件与客户特殊场景下的事件进行关联;采用联动防御机制,智能化的安全管理中心,形成360特色的P2DR安全模型,有力保障客户云安全。
式,运用“多方安全职责矩阵模型”帮助客户识别、界定云安全日常管理中的组织结构与责任划分。
适用场景
适合政务云、金融云、教育云、能源云、工业云等多种行业云安全场景。