云服务器内容精选

  • 安全责任共担 华为云把安全合规作为首要任务,安全是华为云和客户的共同责任。在云服务模式下,华为云与客户共同承担云环境的安全保护责任,为明确双方的责任,确定责任边界,华为云制定了如下图所示的责任共担模型。 图1 安全责任共担模型 华为云的安全责任在于保障云平台和云服务自身的安全,涵盖华为云数据中心的物理环境和运行其上的基础服务、平台服务、应用服务等。这不但包括华为云基础设施和各项云服务的安全功能和性能,也包括对这些云基础设施和各项云服务进行安全运维和运营,以及保障华为云平台和云服务遵从相关的合规性要求。 华为云一方面确保各项云技术的安全开发、配置和部署;另一方面,华为云负责所提供云服务的运维运营安全,例如,对安全事件实现快速发现、快速隔离、快速响应,确保云服务的快速恢复。同时采用适合云服务的漏洞管理机制,对云服务安全漏洞及时应急响应,保证适合 CS P 运维周期的快速发布和不影响租户服务的持续部署,包括不断优化云服务的默认安全配置、补丁装载前置于研发阶段和简化安全补丁部署周期等措施。另外,华为云的安全责任还表现在开发有强大市场竞争力、简单易用的云原生安全服务。 华为云将其基础设施的安全与隐私保护视为运维运营安全的重中之重。基础设施主要包括支撑云服务的物理环境,华为自研的软硬件,以及运维运营包括计算、存储、网络、数据库、平台、应用、身份管理和高级安全服务等各项云服务的系统设施。同时,华为云深度集成第三方安全技术或服务,并负责对其进行安全运维。 华为云还负责其支撑的各项云服务的自身安全配置和版本维护。 华为云对租户数据提供机密性、完整性、可用性、持久性、认证、授权、以及不可否认性等方面的全面数据保护功能,并对相关功能的安全性负责。但是,华为云只是租户数据托管者,租户对其数据拥有所有权和控制权。华为云绝不允许运维运营人员在未经授权的情况下访问租户数据。华为云关注内外部合规要求的变化,负责遵从华为云服务所必需的安全法律法规,开展所服务行业的安全标准评估,并且向租户分享我们的合规实践,保持应有的透明度。 华为云携手 云安全 商业合作伙伴向租户提供咨询服务,例如协助租户对虚拟网络、虚拟机(包括 虚拟主机 和访客虚拟机)进行安全配置;对系统和数据库进行安全补丁管理;对虚拟网络防火墙、API 网关(API GW)和高级安全服务进行定制配置;以及协助租户进行DoS/DDoS 攻击防范演练、租户安全事件的应急响应及灾难恢复演练。 租户的安全责任在于对使用的 IaaS、PaaS 和 SaaS 类各项云服务内部的安全配置进行有效管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API 网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 租户的安全责任细节由最终所使用的云服务来决定,具体到租户负责执行什么默认和定制的安全配置。对于华为云的各项云服务,华为云只提供租户执行特定安全任务所需的资源、功能和性能,而租户需负责各项租户可控资源的安全配置工作。 租户负责部署配置:(1)其虚拟网络的防火墙,网关和高级安全服务等的策略配置;(2)租户的虚拟网络、虚拟主机和访客虚拟机和容器等云服务所必需的安全配置和管理任务(包括更新和安全补丁)、 容器安全 管理(包括容器集群、节点和容器的安全配置、访问控制安全配置等)、大数据分析等平台服务的租户配置;(3)其他各项租户租用的云服务内部的安全配置等;(4)其自行部署在华为云的任何应用程序软件或实用程序进行安全管理。 在配置云服务时,租户负责各项安全配置,在部署到生产环境前应做好充分测试,以免对其应用和业务造成负面影响。对大多数云服务的安全性而言,租户只需配置账户对资源的访问控制并妥当保管账户凭证。少数云服务需要执行其他任务,才能达到应有的安全性。各项监控管理服务和高级安全服务具有较多安全配置选项,租户可寻求华为云和其合作伙伴的技术支持,以确保安全性。 以华为云 MapReduce服务 MRS )为例,租户应负责:(1)管理其购买的MRS大数据集群的弹性IP、虚拟网络防火墙等策略配置;(2)配置访问控制策略,如弹性IP绑定的端口仅对信任的网络或主机开放,避免大数据集群直接暴露在互联网;(3)负责大数据集群的用户管理、大数据组件的安全配置,并且妥当保管相关的账户凭证;(4)以及对其部署在大数据集群上的应用进行安全管理。 再以数据库服务为例,租户应负责:数据库引擎的生命周期管理及数据库安全管理,包括(1)缺省使用最新的实例版本、及时根据官网提示和漏洞通告升级版本等;(2)梳理资产分类及制定数据库实例防护策略,如数据库主备及集群设计、数据灾备及恢复策略、VPC及安全组配置、互联网访问配置、访问通道加密配置、数据库认证和鉴权配置、数据库审计配置以及其他安全配置。 无论使用哪一项华为云服务,租户始终是其数据的所有者和控制者。租户负责各项具体的数据安全配置,对其保密性、完整性、可用性以及数据访问的身份验证和鉴权进行有效保障。在使用 统一身份认证 服务( IAM )和 数据加密 服务(DEW)时,租户负责妥善保管其自行配置的服务登录账户、密码和密钥,并负责执行密码密钥设定、更新和重设规则的业界优秀实践。租户负责设置个人账户和多因子验证 (MFA),规范使用安全传输协议与华为云资源通信,并且设置用户活动日志记录用于监测和审计。 租户负责对其自行部署于华为云上、不属于华为云提供的各项应用和服务所必需的合规遵从,并自行开展所服务行业的安全标准评估。华为云提供安全基线配置指南,供租户配置参考。 需要注意的是,云计算的服务类型(IaaS、PaaS和SaaS)、云计算的服务模式(云服务交付、云软件交付等)、安全厂商的引入,都会影响各自的安全责任范围,为此华为云与中国信通院在2024年联合发布了《云安全责任共担模型》,该份白皮书详细介绍了云安全责任共担2.0体系,同时提供了云安全责任共担机制的实施参考。 父主题: 安全架构设计
  • 人员安全管理 企业需要对IT部门内的员工以会接触到企业敏感数据的员工进行人员安全管理,主要包括安全意识教育、安全能力培训、重点岗位管理和安全违规问责等。 安全意识教育 为了提升全员的信息安全意识,规避信息安全违规风险,保证业务的正常运营,企业可以从意识教育普及、宣传活动开展、承诺书签署三个方面开展安全意识教育 意识教育普及:定期开展信息安全意识教育学习,要求员工持续学习信息安全知识,了解相关政策和制度,知道哪些行为是可以接受,哪些是不能接受的,意识到即使主观上没有恶意,也要对自己的行为负责,并承诺按要求执行。 宣传活动开展:面向全员开展形式多样的信息安全宣传活动,包括信息安全社区运营、信息安全典型案例宣传、信息安全活动周、信息安全动画宣传片等。 承诺书签署:将信息安全纳入《员工商业行为准则》,通过公司统一开展的年度例行学习、考试和签署活动来传递公司对全员在信息安全领域的要求,提高员工信息安全意识。签署信息安全承诺书,承诺遵守公司各项信息安全政策和制度要求。 安全能力培训 参考业界优秀实践,建立完备的信息安全培训体系。在员工入职、在岗、晋升等环节纳入多种形式的安全技能培训,提升员工安全技能。 信息安全基础培训:根据不同角色、岗位制定相应的安全基础能力培训计划。新员工转正前必须通过有关信息安全与隐私保护的上岗培训和考试;在岗员工需根据不同业务角色,选择相应课程进行学习与考试。管理者需参加信息安全必须的培训和研讨。 精准培训:通过大数据分析识别产品研发过程中的典型安全问题和问题关联责任人,并向其精准推送安全典型培训方案(包括案例、培训课程、练习题等),持续改进安全质量。 实战演练:引进业界优秀实践,开发信息安全实战演练平台,开展红蓝对抗,提供场景化的实战演练环境供员工练习和交流,提升员工的安全技能和安全响应能力。 安全能力任职牵引:为了让员工更加自觉、有效地进行信息安全学习,将信息安全要求融入到任职资格标准中。员工在任职晋升过程中需要学习相应的信息安全课程,通过相应的信息安全技能考试,提升自身信息安全能力。 重点岗位管理 为了内部有序管理,消减人员管理风险对业务连续性和安全性带来的潜在影响,建议您对运维工程师等重点岗位实施专项管理。具体如下: 上岗安全审查:针对新上岗人员,开展上岗人员安全审查,确保上岗人员背景和资历符合企业的信息安全要求。 在岗安全培训赋能:围绕信息安全意识、客户网络服务的业务规范、用户数据及隐私保护要求进行信息安全学习和考试,并根据业务变化定期刷新学习和考试大纲。 上岗资格管理:重点岗位员工必须通过信息安全上岗证的考试,并取得证书。通过证书管理平台对已通过安全上岗证考试的员工发放有效期不超过两年的电子证书,证书到期前提醒员工重新参加考试。 离岗安全审查:按照调动、离职安全审查清单,对内部调离、离职人员进行离岗安全审查,包括离岗权限账号的清理或修改等。 安全违规问责 企业需要建立严密的安全责任体系,贯彻违规问责机制。要求每个员工都对自己工作中的行为和结果负责,不仅要对技术和服务负责,也要承担法律的责任。安全问题一旦发生,可能会对企业带来极大影响。因此不管故意还是无意,要以行为和结果为主要依据对员工进行问责。根据安全违规的性质,以及造成的后果确定问责处理等级,分级处理。对触犯法律法规的,移送司法机关处理。直接管理者和间接管理者存在管理不力或知情不作为的,须承担管理责任。违规事件处理根据违规个人态度与调查配合情况予以加重或减轻处理。 父主题: 安全运营
  • SEC07-01 识别工作负载内的数据 通过业务流程、数据流动方向、数据分布、数据的所有者等维度,对照合规要求评估数据的敏感度,对数据分级分类。 风险等级 高 关键策略 遵循以下步骤梳理、识别数据: 业务流程分析。 了解业务流程,对照业务流程图,明确在各个环节中产生、处理和存储的数据类型和用途。 与业务部门、开发团队、运维人员等进行交流,获取关于数据的详细信息。 确定数据的分布:需要确定数据存储在哪里,例如云硬盘、数据库、对象存储等。 评估数据敏感度。 确定数据的类型和内容,例如是否包含个人身份信息(如姓名、身份证号、地址等)、财务数据(如银行账号、交易记录等)、商业机密(如产品研发计划、客户名单等)或其他受法规保护的数据; 考虑数据的潜在影响。如果数据泄露或被滥用,会对个人、组织或社会造成多大的危害,包括经济损失、声誉损害、法律责任等。 参考相关的法律法规、行业标准和企业内部的合规政策。不同行业和地区对于敏感数据的定义和要求可能不同,例如医疗行业的患者数据、金融行业的客户交易数据等,都有特定的法规和标准来规范其保护。 结合组织的业务战略和风险承受能力。对于关键业务相关的数据,即使其本身不属于常见的敏感类型,也可能因其对业务的重要性而被评估为高敏感度。 借助数据发现和分类工具,自动扫描工作负载以识别数据。自动识别和分类数据可帮助您实施正确的控制措施。 创建并维护数据清单。将分级分类后的数据整理成清单,包括数据的名称、描述、来源、分布情况、数据敏感度、所属分类级别等详细信息。 相关云服务和工具 数据安全中心 DSC:DSC可根据敏感数据发现策略来精准识别数据库中的敏感数据,并支持从海量数据中自动发现并分析敏感数据使用情况,基于数据识别引擎,对结构化数据和非结构化数据进行扫描、分类、分级,解决数据“盲点”。 父主题: SEC07 通用数据安全
  • SEC02-03 网络访问权限最小化 确保只有必要的人员或组件可以访问特定的网络资源。 风险等级 高 关键策略 通过配置安全组和网络访问控制列表(ACL),控制进出云资源的网络流量,确保只有授权的流量能够访问特定的服务和端口。根据业务实际情况优化每个网络区域的ACL,并保证访问控制规则数量最小化。 避免暴露多余的公网IP,同时不应对外开放或未最小化开放高危端口、远程管理端口。 安全组仅开放业务所需的网段及端口,禁止设置成对所有IP(0.0.0.0/0)都可访问。 相关云服务和工具 虚拟私有云 VPC NAT网关 NAT 安全云脑 SecMaster:云服务基线核查 父主题: SEC04 网络安全
  • SEC05-03 减少资源的攻击面 通过加固操作系统、减少未使用的组件和外部服务,以及使用工具加强云安全,减少资源的攻击面。 风险等级 高 关键策略 强化操作系统和减少组件:通过减少未使用的组件、库和外部服务,可以缩小系统在意外访问下的危险。这包括操作系统程序包、应用程序以及代码中的外部软件模块。 创建安全的虚拟机镜像或者容器镜像。 使用第三方工具进行安全性分析:使用第三方静态代码分析工具和依赖关系检查工具来识别常见的安全问题和漏洞,确保代码的安全性和合规性。 应用其他测试方法:除了工具的使用,还需要在应用程序级别进行测试,如使用模糊测试来查找和修复潜在的漏洞和错误。 相关云服务和工具 企业主机安全 HSS 父主题: SEC05 运行环境安全
  • SEC06-02 建立安全编码规范 应用安全涉及需求、设计、实现、部署多个环节,实现的安全是应用安全的重要一环。建立安全编码规范有助于团队编写更安全、更高质量的代码,减少甚至规避由于编码错误引入的安全风险。 风险等级 高 关键策略 发布团队常用编程语言的安全编码规范。通用的安全编码规范应包含程序输入校验、程序输出编码、身份验证、访问控制、安全加解密算法、异常处理、IO操作、文件上传、序列化、输出格式化等。 对于在Web应用场景使用的语言如Java、Python,还要考虑安全会话管理、防SQL注入、防跨站脚本攻击XSS、防跨站请求伪造CSRF等编码规范。 对于C/C++语言,要考虑缓冲区溢出漏洞、命令注入、危险函数、内存泄露、指针越界、数组读写越界等安全风险。 对于JavaScript语言,要考虑容易受到XSS攻击的安全风险。 父主题: SEC06 应用安全性
  • SEC01-04 分隔工作负载 分隔工作负载是一种架构上进行分治的思想,通过将整个系统的工作负载分割成更小的部分,每个部分独立运行和管理,从而提高系统的安全性和可维护性。 风险等级 高 关键策略 一个企业特别是大型企业往往有多个不同类型(如生产环境、开发环境、测试环境)或不同组织单元(OU)下的工作负载,多个组织单元之间或多个工作负载之间要进行隔离。 分隔工作负载在云环境中是非常重要的。从安全治理角度,主要基于以下几个理由: 安全性:分隔工作负载可以降低潜在的安全风险。通过将不同的工作负载隔离在独立的环境中,可以减少一种工作负载受到攻击或故障时对其他工作负载的影响。 合规性:在一些行业和法规中,对数据隔离和访问控制有严格要求。通过分隔工作负载,可以更容易地满足合规性要求,保护敏感数据和确保数据隐私。 管理性:通过分隔工作负载,可以更轻松地管理和维护系统。每个工作负载都有独立的配置和管理需求,分隔可以简化管理流程并降低操作风险。 灵活性:分隔工作负载可以提供更大的灵活性和可扩展性。组织可以根据需要调整和扩展不同工作负载的资源,而不会影响其他部分。 华为云提供了以下几种工作负载的分隔机制: 通过多VPC分隔工作负载:将不同的工作负载部署在不同的VPC中,每个VPC具有独立的网络空间,实现网络隔离。 通过企业项目分隔工作负载:企业项目是云服务资源的逻辑集合,将工作负载部署在不同的企业项目中,实现资源的分组管理和权限控制。 通过多账号分隔工作负载:将不同的工作负载部署在不同的华为云账号中,每个账号具有独立的身份验证、访问控制和资源隔离。这种方法可以实现更严格的隔离和安全性。为每个账号分配最小必要权限,避免权限过度赋予。这有助于减少潜在的安全风险和权限滥用。针对需要跨账号访问的情况,使用适当的身份验证和授权机制,如跨账号委托、资源共享等。 多者结合:同时使用以上的两种或多种方式分隔工作负载。 相关云服务和工具 虚拟私有云 VPC 企业项目 EPS 统一身份认证服务 IAM 华为云Landing Zone解决方案 组织 Organizations 资源治理中心 RGC 资源访问管理 RAM 父主题: SEC01 云安全治理策略
  • 参考架构 为了构建安全、可信、合规的云上工作负载,华为云提供了大量的与安全相关的云服务。华为云客户基于Well-Architected架构的最佳实践会组合使用到这些云服务。我们的解决方案架构师在与客户进行沟通时,客户通常会提出以下疑问: 是否有一个全局性的视图可以表达构建安全工作负载的整体情况? 在多账号环境以及单账号环境中应该使用哪些云服务? 如何从全局到局部、自顶向下及从不同视角考虑工作负载的安全? 基于以上诉求,我们构建了安全参考架构。安全参考架构旨在帮助客户有效地使用华为云服务构建出安全工作负载的指南。它提供了不同层次视角下的架构图、安全云服务分组的方法和云服务集成参考。需要说明的是,安全参考架构是一个参考范式,而不是绝对的标准。客户需要根据其具体情况和需求进行定制和实施。 组织级参考架构 工作负载级参考架构 父主题: 安全性支柱
  • 设计原则 国际标准化组织(ISO)对计算机系统安全的定义为:确保信息资产(包括硬件、软件、网络、数据等)受到保护,以确保其机密性、完整性和可用性。计算机系统安全的目标是保护信息系统免受未经授权的访问、使用、披露、破坏、修改、中断或不可用的威胁,同时确保信息系统能够持续地提供服务。 系统安全的基本要素包括机密性、完整性、可用性、可审计、不可抵赖性等。其中最基本的三个要素是机密性(Confidentiality)、完整性 (Integrity)、可用性(Availability),简称CIA。 为实现系统安全所定义的基本要素,业界根据大量的实践,提炼出一些共性的安全设计原则: 零信任原则(Zero Trust) 零信任遵循“永不信任,始终验证”的安全理念,假设任何人或程序都不可信,无论是内部用户、外部用户还是网络设备。系统内的组件进行任何通信之前都将通过显式的验证,减少系统信任带来的攻击面。零信任把现有的基于实体鉴别和默认授权的静态信任模型(非黑即白),变成基于持续风险评估和逐次授权的动态信任模型。 零信任不根据网络空间位置决定可信度,其重心在于保护资源,而不是网段。与传统安全理念对比,它将网络防御的重心从静态的、基于网络的边界转移到了用户、设备和资源上。所有的资源(如人/物/终端/应用/网络/数据/供应链)都需要进行持续身份验证和信任评估,从全局视角执行动态安全策略。零信任通过动态、持续性的实体风险评估,缩小受攻击面,保证系统安全。 纵深防御原则(Defense In Depth) 多点、多重的安全防护机制来分层保护组织的网络、资产和资源。 不依赖单层安全防护能力,不因单一安全防护能力失效而完全暴露。 假设系统受到攻击,系统有一定的韧性能力保持最小化系统运行,可以提供最小化服务。 最小化原则(Least Privilege) 最小化身份:尽可能减少非必要的系统管理员,定时清理过期的身份。 最小化权限:给予用户或实体最小必要权限来执行其工作,以降低潜在的安全风险。 最小化暴露面:对不同的访问区域和访问对象,仅暴露最小的服务端点和最少的服务应用接口。 最小化凭证:尽量消除对长期的、静态凭证的依赖。 数据安全保护原则(Data Security) 数据分类分级,定义不同级别的数据防护措施。 确保对数据进行适当的加密、备份和访问控制,以保护数据的机密性、完整性和可用性。 维护个人隐私权利,保护隐私数据的机密性和完整性。 DevSecOps DevSecOps的核心理念是将安全性纳入到整个软件开发生命周期中,从需求分析、设计、开发、测试、部署、运维、运营的每个阶段都考虑安全性,以确保系统的安全性和稳定性。 通过将安全性与DevOps的自动化流程相结合,DevSecOps可更快地检测和修复安全漏洞,并提高软件开发的效率和质量。 父主题: 安全性支柱
  • SEC01-05 实施威胁建模分析 威胁建模是一种系统性的方法,用于识别和评估可能对系统或组织造成威胁的潜在威胁源、攻击路径和攻击手段。通过识别威胁理解系统的安全风险,发现系统设计中的安全问题,制定消减措施,降低系统风险,提升系统安全性和韧性。 风险等级 高 关键策略 以下是系统运行期间的威胁模型: 该模型中涉及的概念如下: 威胁主体:有企图的利用脆弱性的实体称为威胁主体;威胁主体可以是人、程序、硬件或系统。 脆弱性:系统中允许破坏其安全性的缺陷,包括软件、硬件或过程或人为的缺陷。脆弱性的存在,说明了缺少应该使用的安全措施,或安全措施有缺陷。 威胁:利用脆弱性而带来的任何潜在危险。 风险:攻击者利用脆弱性的可能性以及相应的业务影响;风险将脆弱性、威胁和利用可能性与造成的业务影响联系在一起。 资产: 任何对组织有价值的信息或资源,是安全策略保护的对象。 处置措施:包括安全角度的消减措施和韧性角度的增强措施,能够消除脆弱性或者阻止威胁,或者降低风险的影响和保护资产。 实施威胁建模,需要有攻击者思维,像攻击者一样思考,发现潜在的暴露面/攻击目标及可用的攻击方法,从而发现系统中潜在的安全威胁、 建立相应的消减措施。 威胁建模的一般步骤如下: 确定范围:明确要进行威胁建模的云上系统范围,包括云服务、数据存储、网络架构等。 收集信息:收集关于云上系统的信息,包括系统架构图、数据流程、访问控制策略等。 识别资产:确定在云上系统中的关键资产,包括数据、应用程序、虚拟机、存储等。 识别威胁源和攻击路径:确定可能对云上系统构成威胁的威胁源和攻击路径,考虑不同攻击者可能采取的攻击手段。 评估威胁概率和影响:评估每种威胁的概率和可能造成的影响,包括数据泄露、服务中断等。 制定安全对策:根据识别的威胁,制定相应的安全对策和控制措施,包括访问控制、加密、监控等。 持续改进:定期检视和更新威胁模型,以反映新的威胁和安全风险,确保云上系统的安全性得到持续改进。 以下是OWASP总结的Web应用系统TOP10的威胁及处置措施: 相关云服务和工具 解决方案工作台 InnoStageWorkbench:使用解决方案工作台辅助进行云上架构图的可视化设计,基于架构图进行威胁分析。 父主题: SEC01 云安全治理策略
  • SEC08 数据隐私保护 数据隐私保护是指采取一系列措施和技术,旨在确保个人数据和敏感信息在收集、存储、处理和传输过程中得到适当的保护,以防止未经授权的访问、使用或泄露。数据隐私保护旨在维护个人隐私权利,保护个人信息的机密性和完整性。 SEC08-01 明确隐私保护策略和原则 SEC08-02 主动通知数据主体 SEC08-03 数据主体的选择和同意 SEC08-04 数据收集合规性 SEC08-05 数据使用、留存和处置合规性 SEC08-06 向第三方披露个人数据合规性 SEC08-07 数据主体有权访问其个人隐私数据 父主题: 数据安全与隐私保护
  • SEC06-01 安全合规使用开源软件 开源软件在现代软件开发中的重要性不言而喻。越来越多的企业选择使用开源软件来开发和部署软件应用程序。开源软件的使用必须严格遵守合法合规的底线,包括开源软件的来源、漏洞管理、可追溯、归一化及生命周期管理等方面。 风险等级 高 关键策略 来源可靠。由于开源软件是公开的,因此黑客和攻击者可以更容易地找到其中的漏洞和安全隐患,从而进行攻击和入侵。确保引入的开源软件来源于正规社区官网、供应商官网或厂家官网。 明确软件许可要求。确保引入的开源软件有明确的许可证或签订有相关使用协议。确保按许可要求使用开源,遵守相关的开源许可证和法律法规要求,避免知识产权、License带来的法律风险。应当履行开源义务,避免导致产品或企业的声誉受损。 归一化管理。企业应进行开源软件归一化管理,对开源软件的引入进行归一,建立优选库、路标库,减少开源的种类和数量。牵引团队使用优选的开源软件,保障使用质量和安全。 降低开源漏洞的影响。开源软件的安全漏洞传播快,影响大。一旦出现安全漏洞,快速排查受影响的产品并进行修复是降低影响的关键。 可追溯。对开源软件的变更过程可控、有记录可查,建立产品版本与第三方软件及漏洞的关系。 父主题: SEC06 应用安全性
  • SEC01 云安全治理策略 企业安全的最终目标不会随着采用云服务而改变,但实现这些目标的方式将会改变。为了安全地操作、管理您的工作负载,您必须对安全性的各个方面进行总体策略上的考虑。企业的管理层和安全团队需要根据企业总体安全战略和业务战略制定云安全战略,并且需要在计划采用云服务时尽早考虑安全性。 云安全治理策略包括安全团队、安全基线、安全资产、安全建模以及核心的安全控制点。企业需尽早规划和思考如何使用云技术和云服务来实现安全治理的现代化,并通过实施合理的云安全策略,实现云上业务系统的安全、合规。 SEC01-01 建立安全管理团队 SEC01-02 建立安全基线 SEC01-03 梳理资产清单 SEC01-04 分隔工作负载 SEC01-05 实施威胁建模分析 SEC01-06 识别并验证安全措施 父主题: 云安全治理策略
  • SEC09-03 实施安全审计 对云服务的关键操作开启安全审计,审计覆盖到每个用户。对审计日志进行保护并定期备份,避免受到未预期的删除、修改或覆盖。 风险等级 高 关键策略 云服务的关键操作包含高危操作(如创建IAM用户、删除IAM用户、重启虚拟机、变更安全配置等)、成本敏感操作(创建、删除高价资源等)、业务敏感操作(网络配置变更等)。 启用关键操作通知功能。启用 云审计 服务 CTS 的关键操作通知功能后,CTS会对这些关键操作通过 消息通知 服务( SMN )实时向相关订阅者发送通知。 开启审计日志转储,将CTS的审计日志存储到OBS。依据您的合规性、业务要求设置日志保留时长。 对审计日志进行保护并定期备份,避免受到未预期的删除、修改或覆盖。可以同步开启审计日志的文件校验,保障审计文件的完整性,防止文件被篡改。 集中管控运维账号访问系统和资源的权限,对系统和资源的访问权限进行细粒度设置。 关于数据的安全审计见:SEC07-03 对数据操作实施监控 相关云服务和工具 云审计服务 CTS:用户开通CTS后,系统会自动创建一个追踪器,该追踪器会自动识别并关联当前租户所使用的所有云服务,并将当前租户的所有操作记录在该追踪器中。CTS服务具备对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 云堡垒机 CBH 数据库审计 DBSS 安全云脑 SecMaster 消息通知服务 SMN 父主题: SEC09 安全感知及分析
  • SEC10-03 自动化响应安全事件 自动化的响应工作流是安全自动化的核心组成部分,旨在减少安全事件的响应时间,并提高处理效率。 风险等级 高 关键策略 定义响应触发条件:基于威胁情报、异常行为检测和实时监测的结果,确定哪些情况会触发自动化响应。 制定响应策略:为每种类型的威胁或事件制定具体的响应动作,例如隔离、修复、通知、调查等。 优先级与分级:根据事件的严重性和紧急程度,定义响应的优先级,确保重要事件得到优先处理。 持续监控:利用SIEM(安全信息和事件管理)、UEBA(用户和实体行为分析)等工具,对网络、系统、应用程序和用户活动进行实时监控。 智能警报:当检测到符合预定义触发条件的事件时,自动生成警报,并根据事件的优先级进行分类。 隔离与控制:自动隔离受感染的设备或网络段,防止威胁扩散。 自动修复:对于已知的漏洞或问题,自动化执行补丁安装、配置更改或清除恶意软件。 取证与记录:自动收集与事件相关的日志、网络包和其他证据,保存为后续分析使用。 通知与沟通:向指定的安全团队成员发送警报,同时向IT部门、管理层或其他相关方发送通知。 自动化分析:利用机器学习和数据分析工具,自动分析事件的性质、来源和影响范围。 人机协作:安全分析师审查自动化分析的结果,必要时进行手动分析,以确认事件的严重性和后续步骤。 决策支持:基于分析结果,决定是否需要进一步的人工介入,或是调整自动化响应策略。 自动化恢复:对于已解决的事件,自动化执行系统恢复、数据恢复或服务重启。 生成报告:自动化生成事件处理报告,包括事件详情、响应行动、处理结果和建议措施。 合规性检查:确保整个响应过程符合法律法规和行业标准的要求。 事件回顾:定期回顾已处理的事件,评估自动化响应的效果,识别改进点。 规则与策略更新:根据回顾结果,更新自动化响应规则和策略,增强系统的自适应能力。 培训与演练:定期对安全团队进行自动化响应流程的培训和演练,确保人员熟悉流程并在实际操作中高效执行。 依赖剧本实现威胁处置自动化,让顶级安全专家的经验全面落地,运筹帷幄。事件响应剧本是一套被定义的响应流程,针对明确的安全事件,运用安全编排技术(SOAR)对不同资产、防护组件实时配置动作,以达到单点风险,全局响应的群防群控效果。 相关云服务和工具 安全云脑 SecMaster:安全编排和自动化响应 父主题: SEC10 安全事件响应