安全资讯

关于云等保的解读

随着一系列等级保护新标准的顺利发布,网络安全等级保护也进入到2.0时代。作为新增的等级保护对象,云计算平台/系统新增安全要求如何?有哪些地方值得重点关注?

今天来为您一一解读。

一、云安全挑战

云计算平台作为信息化建设中的重要系统,具备开放型巨系统的特征,系统组成极为复杂。由此决定着云计算平台将面临着各个层面的网络安全挑战。

首先,是来自网络和通讯的安全挑战。这类攻击是借助网络、通讯特性如带宽、传输会话、数据包转发等实施的攻击。例如,直接通过网络实施DDOS攻击,通过网络使用不安全接口实施注入、盗取秘钥、非法获取敏感数据、非法篡改数据攻击,通过网络实施账户劫持以及通过网络传输的APT类攻击等。

其次,是面向设备和计算的安全挑战。攻击者利用云计算设备和平台性能优势或固有特性实施直接或间接的攻击,如:身份验证和凭证被盗取、云计算存储资源数据残留、存在漏洞的基础服务资源被共享使用、云服务被滥用于其他网络攻击等。

第三,是面向应用和数据的安全挑战。应用的目的是处理数据,云计算软件漏洞、不安全接口、数据库存储不受控、黑客攻击、员工处理数据的异常操作、未被授权的访问等可造成数据泄露、数据异常销毁、数据永久丢失等重大损失。

第四,是来自管理、运维的安全挑战。在云计算管理层面,缺乏尽职调查、数据所有权缺乏保障体系;在运维层面,存在云使用方或云租户对云计算服务方过度依赖,甚至被云计算服务方锁定、恶意越权访问、滥用职权以及误操作等,存在信息安全隐患的管理和运维,这些对云计算平台的安全稳定带来巨大风险和隐患。

二、云等保要求总览

在政府积极引导和企业战略布局等推动下,经过近十余年的发展,云计算已逐渐被市场认可和接受,政务、金融、运营商和工业等多个行业的信息系统已经运行在云端。相对于传统信息系统,云计算平台/系统如何进行等级保护非常受关注。新等级保护标准的发布,明确了云计算平台/系统作为等级保护对象的具体要求,指导云计算平台/系统的安全建设。

新标准中对于云计算平台/系统的等级保护,仍然根据“一个中心,三重防护”体系框架,提出了具体的技术要求,以及包含云服务商选择、供应链管理和云计算环境管理等方面的管理要求。云计算平台/系统的安全建设或安全整改,需同时根据安全通用要求和安全扩展要求,构建具有相应等级安全防护能力的安全防御体系。

注:安全管理制度、安全管理机构和安全管理人员,云计算平台/系统无单独安全扩展要求。

三、云等保组织架构

云计算等级保护的施行由两部分组成,一部分是组织,另外一部分是施行逻辑。就组织而言,云计算等级保护有完善的指导、规划、试测、建设、验证、审计和持续优化流程组织形式和流程。

等级保护实施流程

四、云等保框架

云计算等级保护是整个等保2.0的一部分,它与等级保护的“通用”部分形成一个整体,来约束云计算平台的等级保护建设,为云计算平台网络安全建设设立基线。云计算等级保护框架按照系统组成来划分,大致可分为面向整个云计算平台的防护要求和面向云计算负载的防护要求。

云计算安全等级保护是等级保护框架的一部分

云计算系统分级需要综合等级保护中的安全通用要求和云计算安全两个模块的内容,进行定级。云计算等级保护的每个等级依据威胁对目标造成的影响程度,形成有梯度的防护。这些要求被整体划分为技术要求和管理要求,分别面向云计算平台系统和云计算平台管理两个部分。以三级等保建设为例,其技术要求160多项、管理要求120多项。

对于云计算平台/系统的等级保护,我们以第三级要求说明有哪些应该重点关注。

五、抓住重点

1.责任共担要求

云计算平台/系统通常由设施、硬件、资源抽象控制、虚拟化计算资源、软件平台和应用软件等组成。根据不同服务模式(IaaS、PaaS和SaaS),云服务商和云服务客户拥有不同控制范围,其安全责任边界不同;云服务商和云服务客户应根据各自安全责任,进行安全防护能力建设。现实情况是云服务客户通常认为安全防护应该由云服务商实现,只需把业务系统迁移至云端即可,这需要引导云服务客户关注等级保护,并采取相应安全防护,与云服务商一起共同保护云计算平台/系统。

2.安全通信网络要求

解读:

根据控制范围,云计算定级对象可分为云服务商控制部分(如云计算平台)和云服务客户控制部分(如业务应用系统),应分别进行定级,且云服务商控制部分比云服务客户控制部分高,云服务商的测评可以被复用。在进行安全建设时,云服务商应该为云服务客户提供安全产品或服务,然而云计算平台/系统,尤其是私有云部署方式下,仅提供基础的安全能力,并不能满足等级保护要求。这就需要云服务商能够提供第三方安全产品/服务或允许客户接入第三方安全产品或服务,并且云服务客户可以自主设置安全策略。

3.安全区域边界

解读:

相较于传统信息系统,云计算平台/系统新增了一些组件,如宿主机、虚拟机和虚拟化网络等。所以在做安全区域边界设计时,除了关注物理区域边界和物理网络节点外,还应该关注虚拟化网络边界和虚拟网络节点,以及虚拟机与物理机、虚拟机与虚拟机间网络流量,一方面做好物理网络的访问控制和入侵防范等,另一方面利用云计算平台/系统的安全能力或第三方安全产品/服务,做好虚拟区域边界的访问控制和入侵防范等。


安徽灵狐科技作为等级保护专业服务提供商,专注您的线上云等保,详情请咨询400电话,一站式解决方案。

服务热线

138-6598-3726

产品和特性

价格和优惠

安徽灵狐网络公众号

微信公众号