云计算安全解决方案.pptxVIP

  1. 1、本文档共83页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

云计算安全解决方案;2云计算的安全风险;美国NIST发布的云计算模型;虚拟化技术;简单的私有云;;私有云;私有云逻辑架构;2云计算的安全风险;数据泄露

数据丢失

账户或服务流量劫持

中间人攻击

不安全的接口和API

目录遍历

拒绝服务

恶意的内部人员

信息窃取

云服务的滥用

僵尸网络

拒绝服务攻击

暴力破解

不够充分的审查

共享技术漏洞

;云计算带来的影响和问题;云计算的特有的安全风险和需求;云计算应用安全风险;云计算应用安全风险;云计算应用安全风险求;;云计算应用安全风险焦点与需求;面临的挑战;2云计算的安全风险;20;ISO/IEC相关云计算安全标准;云计算面临的安全威胁;云计算的要求;安全研究课题的建议;ITU-T云计算讨论组;云计算安全联盟(CSA);27;GB/T31167:2014信息安全技术云计算服务安全指南

GB/T31168:2014信息安全技术云计算服务能力要求

信息系统安全等级保护基本要求云计算要求(草案)

信息系统等级保护安全设计技术要求云计算要求(草案)

公有云服务安全防护要求(草案)

公有云服务安全防护检测要求(草案)

;2云计算的安全风险;总体设计;以业务为中心,风险为导向的,基于安全域的纵深防护技术体系

;安全保障体系框架;安全防护架构

弹性、按需分配、全程自动化

安全运营;内嵌入云计算平台,可提供弹性的安全服务/能力;方案实现;安全域划分;安全域划分示例;在虚拟环境中网络安全控制的5种架构;安全防护技术措施;云安全防护产品;在传统的安全区域使用传统安全设备;;;;云内定点安全防护;UseCase:Web安全;Web安全防护;UseCase:网络入侵检测系统部署;;;UseCase:合规要求;云平台自动化安全准入;安全管理区;传统产品的功能优势

适用于VMWare、Xen、KVM等各种虚拟化环境

自动化部署和管理

统一的管理平台

传统设备+虚拟化产品

可以无缝演进到下一代云计算安全解决方案

软件定义安全;技术服务;安全技术服务

风险评估

安全加固

代码审计

安全培训

;2云计算的安全风险;网络虚拟化(NFV+SDN);控制平面和数据平面走向分离

网络资源池化,并可弹性分配

网络逻辑结构的灵活定义(数据流的按需调度);;基于SDN的安全方案设计

通过SDN流量调度,使得安全设备形态和部署较为灵活

与IaaS和SDN服务整合,整体架构松耦合;安全架构由安全应用、安全控制平台和安全设备组成

安全架构与SDN和网络虚拟化结合,且松耦合;技术实现原理;使用SDN技术实现流量牵引的原理图

;安全设备可以通过升级,进行无缝演进。;过渡期,可以辅助于手动配置方式;安全资源池化、弹性、按需分配、自动化部署和运维

安全功能模块化、接口标准化、可扩展,与已有系统的无缝集成

;;举例:Web服务的自动化、实时防护;EntityDatabase;2云计算的安全风险;;LiveCloud公有云安全防护;与LiveCloud的合作-WAF;;小结;与云平台逻辑架构的融合;安全域划分;云安全防护产品;;根据Gartner对虚拟化环境的安全架构分类,对于虚拟化环境,其安全控制(control)和监测(monitoring)设备的实现和部署方法可以分为五类:

传统物理安全设备(SeparateVirtualEnvironmentsWithPhysicalSecurityControls):

也就是公司传统的物理盒子类设备,其部署方式与传统方式相同,如公司现有的NGFW、IDS/IPS、WAF、ADS等。

主机代理(HostAgent):

采用软件方式并安装在需要保护的虚拟主机上。如DLP客户端、HWAF及防病毒客户端等。

使用虚拟交换机(virtualswitch):

利用虚拟化交换机能力进行安全设施部署,如采用划分portgroup、VLAN,以及采用SDN,或者第三方virtualswitch方式(如cisconexus1000v)。

基于Hypervisor的控制方法(Hypervisor-BasedControls):

利用hypervisor的APT接口,开发相应的可装在VM中的虚拟化安全设备或者物理设备。

非基于Hypervisor的控制方法(Non-Hypervisor-BasedControls):

充分虚拟化网络的特点,进行安全设备的部署,可以使虚拟化设备或者物理设备。

;?;?

文档评论(0)

57536222719a + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档