1 / 12
文档名称:

保障云方案.docx

格式:docx   大小:22KB   页数:12页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

保障云方案.docx

上传人:乘风破浪 2019/10/27 文件大小:22 KB

下载得到文件列表

保障云方案.docx

文档介绍

文档介绍:NurfürdenpersönlichenfürStudien,Forschung,ürdenpersönlichenfürStudien,Forschung,zukommerziellenZweckenverwendetwerden云环境的安全保障及其管理交付域安全管理技术云服务的成功提供和使用离不开应用交付和安全接入,对于云提供者来说,最大程度利用基础设施并减少运营时间和成本是成功的关键。云服务使用的管理和安全维护是云服务使用范围进一步扩大化的主要阻碍。交付域安全管理的目的就是提供了一种从使用者到“云”的安全控制机制,实现了对提供者交付点的服务有效扩展和控制,为用户提供了一个管理所有云服务产品组合的使用率、安全性和性能的控制点。其内容包括网关控制、会话安全管理、桌面虚拟化控制、应用虚拟化控制。网关控制网关控制是为用户提供了一个控制点,让用户能够很好地控制用户与“云”的连接以及“云”环境中和企业数据中心内应用访问的安全防护。相对于传统模式,云计算体系的层次多,内部关系复杂,因此需要根据新环境的要求研究综合的立体防御机制,并进一步推出适应市场需要的虚拟化综合安全网关产品。虚拟化综合安全网关是针对云计算复杂环境的综合防御系统,融合远程安全接入、安全访问控制、抗拒绝服务攻击、入侵防御、Web安全等技术,具备检测、分析、决策、响应相结合的联动防御能力,有效抵御来自物理硬件层、虚拟层、调度管理层、应用层等各个层次的威胁。对于企业来说,云服务能够提供许多业务优势,包括:作为测试环境,调整新企业应用的规模;针对业务关键流程,提供业务连续性保障和突发容量支持;针对限时性需求,提供经济有效的资源访问;或者充当应用的原生环境,实现“云”环境中最佳应用交付。当然,云服务也有其不足之处,首要之处就是潜在的流氓IT。在传统上,IT人员一般是充当应用和资源的“守门人”角色,有能力控制、监控和安全防护以法规遵从、保密和企业政策遵从为目的应用和资源使用。采用“云”服务,由于云环境具有共享硬件、多承租等特性,IT人员无法有效的实施安全监控,这可能给企业带来重大安全风险。而且,即便企业IT人员提供的云服务已经过验证,但仍有其缺点存在,它会将整个应用环境分成多个小部分,这就增加了以安全性和法规遵从性为目的的证书管理和政策访问、使用情况监控和可视性保持的复杂性。网关控制是通过提供一种网关控制接入控制器为企业用户提供云访问服务。员工可采用原有的企业证书登录安全的门户网站,接受对所有已有授权应用和资源的访问。通过单点登录去除通过不同位置、使用不同证书访问云服务的需求,改善了终端用户生产力和密码管理。网关控制还提供了一种与企业安全政策完全一致的云服务快速提供框架,让IT人员能够以一种及时的方式为企业工作人员提供所需的资源,减少了企业中流氓IT事件的发生。用户可采用所分配的企业证书登录安全门户网站。对于企业网络上的用户,IT人员可以选择启用或禁用用户的SSL加密;对于远程用户,IT人员要求所有连接均启用SSL加密。安全防护采用了双因素认证、基于身份的访问控制、应用级授权、全面审计以及一款集成化数据包检测防火墙,提供了对存储中数据和传输中数据的安全保护。所有应用程序的安全必须有所保障,它们的使用必须有因可循;所有用户,不论是本地的还是远程的,有线的还是无线的,必须先通过认证并确保安全后才可访问已授权应用。网关接入控制器不仅提供了一种从企业至“云”的网关,而且还为企业安全和生产力统一提供方式奠定了良好基础。目前通常的访问控制策略有三种:自主访问控制、强制访问控制和基于角色的访问控制。自主访问控制是根据访问者的身份和授权来决定访问模式。主体访问者对访问的控制有一定权利。但正是这种权利使得信息在移动过程中其访问权限关系会被改变。如用户A可以将其对客体目标O的访问权限传递给用户B,从而使不具备对O访问权限的B也可以访问O,这样做很容易产生安全漏洞,所以自主访问控制的安全级别很低。强制访问控制是将主体和客体分级,然后根据主体和客体的级别标记来决定访问模式,如可以分为绝密级、机密极、秘密级、无密级等。这样就可以利用上读/下写来保证数据完整性,利用下读/上写来保证数据的保密性,并且通过这种梯度安全标签实现信息的单向流通。但这种强制访问控制的实现工作量太大,管理不便。基于角色的访问控制,访问者的权限在访问过程中是变化的。有一组用户集和权限集,在特定的环境里,某一用户被分派一定的权限来访问网络资源;在另外一种环境里,这个用户又可以被分派不同的权限来访问另外的网络资源。这种方式更便于授权管理、角色划分、职责分担、目标分级和赋予最小特权,这也是本项目拟采用的基本访问控制策略。为了保证云接入的安全性的基础上实现云接