数据中心云安全建设实施方案.doc_第1页
数据中心云安全建设实施方案.doc_第2页
数据中心云安全建设实施方案.doc_第3页
数据中心云安全建设实施方案.doc_第4页
数据中心云安全建设实施方案.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、数据中心云安全建设方案2017-3-23. .目录1项目建设背景 . .22云数据中心潜在安全风险分析 . .22.1从南北到东西的安全 . .22.2数据传输安全 . .22.3数据存储安全 . .32.4数据审计安全 . .32.5云数据中心的安全风险控制策略. .33数据中心云安全平台建设的原则. .43.1标准性原则 . .43.2成熟性原则 . .43.3先进性原则 . .43.4扩展性原则 . .43.5可用性原则 . .43.6安全性原则 . .54数据中心云安全防护建设目标 . .54.1建设高性能高可靠的网络安全一体的目标. .54.2建设以虚拟化为技术支撑的目标. .54.

2、3以集中的安全服务中心应对无边界的目标. .64.4满足安全防护与等保合规的目标. .65云安全防护平台建设应具备的功能模块. .65.1防火墙功能 . .75.2入侵防御功能 . .75.3负载均衡功能 . .85.4病毒防护功能 . .85.5安全审计 . .86结束语.8word 教育资料. .1 项目建设背景2 云数据中心潜在安全风险分析云数据中心在效率、业务敏捷性上有明显的优势。然而, 应用、服务和边界都是动态的,而不是固定和预定义的,因此实现高效的安全十分具有挑战性。传统安全解决方案和策略还没有足够的准备和定位来为新型虚拟化数据中心提供高效的安全层,这是有很多原因的,总结起来,云数

3、据中心主要的安全风险面临以下几方面:2.1 从南北到东西的安全在传统数据中心里,防火墙、入侵防御,以及防病毒等安全解决方案主要聚焦在外网之间边界上通过的流量,一般叫做南北向流量或客户端服务器流量。在云数据中心里,像南北向流量一样,交互式数据中心服务和分布式应用组件之间产生的东西向流量也对访问控制和深度报文检测有刚性的需求。 多租户云环境也需要租户隔离和向不同的租户应用不同的安全策略,这些租户的虚拟机往往是装在同一台物理服务器里的。传统安全解决方案是专为物理环境设计的,不能将自己有效地插入东西向流量的环境中,所以它们往往需要东西向流量被重定向到防火墙、深度报文检测、 入侵防御, 以及防病毒等服务

4、链中去。这种流量重定向和静态安全服务链的方案对于保护东西向流量是效率很低的,因为它会增加网络的延迟和制造性能瓶颈,从而导致应用响应时间的缓慢和网络掉线。2.2 数据传输安全通常情况下,数据中心保存有大量的租户私密数据,这些数据往往代表了租户的核心竞争力,如租户的客户信息、财务信息、关键业务流程等等。在云数据中心模式下,租户将数据通过网络传递到云数据中心服务商进行处理时,面临着几个方面的问题:一是如何确保租户的数据在网络传输过程中严格加密不被窃取;二是如何保证云数据中心服务商在得到数据时不将租户绝密数据泄露出去;三是在云数据中心服务商处存储时,如何保证访问用户经过word 教育资料. .严格的权

5、限认证并且是合法的数据访问,并保证租户在任何时候都可以安全访问到自身的数据。2.3 数据存储安全数据存储是非常重要的环节,其中包括数据的存储位置、数据的相互隔离、数据的灾难恢复等。 在云数据中心模式下,云数据中心在高度整合的大容量存储空间上,开辟出一部分存储空间提供给租户使用。但客户并不清楚自己的数据被放置在哪台服务器上;云数据中心服务商在存储资源所在国是否会存在信息安全等问题,能否确保租户数据不被泄露;同时,在这种数据存储资源共享的环境下,即使采用了安全隔离与安全资源按需部署的方式,实现云数据中心各个租户之间的有限隔离。2.4 数据审计安全在云数据中心环境下,云数据中心服务商如何在确保不对其

6、他租户的数据计算带来风险的同时, 又提供必要的信息支持,以便协助第三方机构对数据的产生进行安全性和准确性的审计,实现租户的合规性要求,也是安全建设方面需要考虑的维度。2.5 云数据中心的安全风险控制策略为了更好的消除潜在的安全风险,让更多用户享受到云数据中心服务的优点,在云环境中,如果某虚机由于某种原因中了病毒,从部向其它虚机和外部网络发起端口扫描和DoS等攻击, 缺少安全控制策略的的情况下,只能将有问题的虚机从网络中移除,让问题虚机的管理员线下解决问题后,才允许连接回网络,这样的处理方案简单粗暴,虽然隔离了攻击,但也同时断掉了问题虚机的对外服务。对于云环境, 虽然外部可能部署入侵防御设施,

7、但可能存在这样的情况, 某虚机由于弱口令之类的漏洞被远程控制, 然后黑客以此虚机为跳板, 再对其它虚机进行漏洞扫描和利用入侵, DoS攻击会产生大量的会话,可能通过云管理平台发现,然而从部发起的漏洞入侵的过程在网络层面上与正常访问无异, 无法被发现, 因此对于虚拟之间的安全防护一定要做到安全风险与安全事件的可控、可视、可溯源。word 教育资料. .3 数据中心云安全平台建设的原则3.1 标准性原则云数据中心的云安全建设必须符合安全建设的标准,做到安全风险可控的效果,能够提供防火墙、入侵防御、防病毒、抗DDOS、负载均衡、审计、流量分析等安全资源模块,对安全资源可进行模块化选择,基于不同的租户

8、选择不同的安全策略服务;对有安全管理需求的,必须提供独立的安全策略管理界面,方便租户进行按需的安全策略部署。3.2 成熟性原则应支持主流的虚拟化技术且安全可控,可根据业务需要进行灵活定制开发与功能扩展,在选择云安全建设的提供方,需具备相关的云安全应用案例与成熟配套的解决方案。3.3 先进性原则在实用和安全的基础上,平台设计要有一定的前瞻性,必须考虑应用和需求的发展以及技术的进步, 从而确保系统具备可持续发展能力。云安全平台需支持虚拟化技术,能够将安全资源模块, 进行虚拟化部署, 形成安全资源池, 将安全资源与数据中心的虚机业务深度融合,实现东西向的流量防护,主要安全设备需支持TRILL、 Vx

9、LAN、 OpenFlow 等标准化协议,具备国际标准的SDN功能,兼容第三方标准的SDN控制系统,能够与其他软硬件系统配合使用。3.4 扩展性原则考虑到未来发展的需要,云安全平台必须具备高扩展性,能在不影响现有业务正常使用的情况下平滑扩展。本次建设完成后,随着业务需求的增长,后期可单独扩展对应的安全资源,使得性能与容量都呈线性上升,并保证设备可以充分利旧。3.5 可用性原则需通过对安全资源,例如防火墙、入侵防御、防病毒、VPN、负载均衡、流量分析、审计等安全资源模块,实现简化管理、 高效运维的目的。云安全平台能提供丰富的监控管理界面word 教育资料. .与工具,实现统一管理,所有的安全日志

10、统一收集、展示、存储。3.6 安全性原则云安全设备选型需符合国家分保技术要求,系统安全可靠,建立完善的冗余备份和安全防体系,保障平台高可靠和端到端的安全,具有多重安全防护,无单一崩溃点,应急手段丰富。4 数据中心云安全防护建设目标4.1 建设高性能高可靠的网络安全一体的目标为了应对云数据中心环境下的流量模型变化,安全防护体系的部署需要朝着高性能的方向调整。 在现阶段多条高速链路汇聚成的大流量已经比较普遍,在这种情况下, 安全设备必然要具备对高密度的10GE甚至 100G接口的处理能力;无论是独立的机架式安全设备,还是配合数据中心高端交换机的各种安全业务引擎,都可以根据用户的云规模和建设思路进行

11、合理配置; 同时,考虑到云数据中心的业务永续性,设备的部署必须要考虑到高可靠性的支持,诸如双机热备、配置同步、电源风扇的冗余、链路捆绑聚合、硬件BYPASS等特性,真正实现大流量汇聚情况下的基础安全防护。4.2 建设以虚拟化为技术支撑的目标目前,虚拟化已经成为云数据中心服务商提供“按需服务”的关键技术手段,包括基础网络架构、存储资源、计算资源以及应用资源都已经在支持虚拟化方面向前迈进了一大步,只有基于这种虚拟化技术,才可能根据不同用户的需求,提供个性化的存储计算及应用资源的合理分配, 并利用虚拟化实例间的逻辑隔离实现不同用户之间的数据安全。安全无论是作为基础的网络架构,还是基于安全即服务的理念

12、,都需要支持虚拟化,这样才能实现端到端的虚拟化计算。从网络基础架构的角度(如状态防火墙的安全隔离和访问控制),需要考虑支持虚拟化的防火墙,不同用户可以基于 VLAN等映射到不同的虚拟化实例中,每个虚拟化实例具备独立的安全控制策略,以及独立的管理职能。word 教育资料. .4.3 以集中的安全服务中心应对无边界的目标和传统的安全建设模型强调边界防护不同,存储计算等资源的高度整合,使得不同的租户用户在申请云数据中心服务时,只能实现基于逻辑的划分隔离,不存在物理上的安全边界。在这种情况下,已经不可能基于每个或每类型用户进行流量的汇聚并部署独立的安全系统。因此安全服务部署应该从原来的基于各子系统的安

13、全防护,转移到基于整个云数据中心网络的安全防护, 建设集中的安全服务中心,以适应这种逻辑隔离的物理模型。云数据中心服务商或租户私有云管理员可以将需要进行安全服务的用户流量,通过合理的技术手段引入到集中的安全服务中心,完成安全服务后再返回到原有的转发路径。这种集中的安全服务中心,既可以实现用户安全服务的单独配置提供,又能有效的节约建设投资,考虑在一定收敛比的基础上提供安全服务能力。4.4满足安全防护与等保合规的目标云数据中心的应用带来了极大的便利,在降低采购、运维等成本的同时,极大的提升了系统的效率, 简化了管理,并使得应用具有了非常简便的弹性扩展的能力。但是,云计算也模糊了安全的边界,使得传统

14、的信息安全防护手段不再适用。事实上, 信息安全问题已经成为企业用户使用云资源的主要障碍,因此安全防护应为云建设的重中之重。安全防护需求又可以细分为云基础架构的安全防护以及租户自身的安全防护。同时信息安全等级保护制度作为我国信息安全建设的基本国策,是必须要满足的。按照等级指南进行评估,一般的云数据中心至少应该达到等保三级的要求。5 云安全防护平台建设应具备的功能模块云安全系统平台需支持按需提供各种安全服务,并支持安全管理模块的虚拟化功能,能够为不同的业务及租户之间提供独立的管理操作界面。各项安全服务应全部支持安全虚拟化功能, 可提供定制化的业务处理流程,各虚拟系统之间转发平面隔离,一个虚拟系统资

15、源耗尽不影响其他虚拟系统正常运行,且逻辑隔离, 确保各虚拟系统部业务的数据安全。虚拟化安全设备应具有以下的安全功能:word 教育资料. .5.1 防火墙功能需提供基于物理硬件的防火墙和安全隔离与访问控制功能, 实现按照租户和各类业务的重要性、应用对象的不同,在基础资源虚拟化平台部不同业务之间进行安全隔离管控。1)端口级访问控制: 可对不同安全域间的数据包进行管控, 可实时监控数据包的状态,可制定基于 IP 、端口、出入接口、数据流方向的控制策略,实现通过防火墙的数据流的安全控制。2)支持安全域划分、访问隔离、攻击防、NAT、 IPSec/SSL/PPTP/L2TP VPN等功能;支持静态路由

16、、 RIP、 OSPF、 BGP、 ISIS 、MPLS、 PBR等 IPv4 单播路由协议,支持IGMP、PIM、MSDP等 IPv4 组播路由协议。3)容过滤策略:设置基于HTTP、 SMTP、 FTP、 TELNET、 SMTP、 POP3等协议的过滤,控制级别到命令级别,针对进行主题、正文、收发件人、附件名等的过滤。4)会话连接控制:针对某一端口或设备进行连接数限制,以此控制网络流量,以及部分 DOS、 DDOS攻击。5)带宽管理策略:根据业务优先级进行带宽管理设置,保证重要业务的带宽使用,保证业务的可用性。6)流量分析:能以图表方式显示实时流量、当日流量、历史流量、常见协议流量和自定

17、义协议流量,支持主机流量排名及协议流量排名功能7) IP/MAC 绑定策略:进行IP 与 MAC地址绑定,防止地址欺骗。8)身份认证策略:采用防火墙本地认证,进行用户级别的访问控制,通过身份控制与授权管理共同确保信息资源的性。9)管理权限策略:防火墙的设备管理员权限分级管理,不同管理员权限不同,例如可通过权限控制拨号访问的用户数量等。5.2 入侵防御功能需提供入侵防御功能,采用细粒度检测技术,协议分析技术, 误用检测技术,协议异常检测,防止各种攻击和欺骗,能够对重要安全事件提供多种报警机制。1)针对端口扫描类、木马后门、缓冲区溢出、IP 碎片攻击等进行监视和报警。2)深层攻击检测:支持对会话状

18、态检测、应用层协议完全解析、误用检测、异常检测等多种检测技术,并支持自定义协议和检测事件。3)碎片攻击防: 支持 IP 碎片重组、 TCP流重组、 引擎级的事件归并、报警缩略再分析、规则阈值修改、多网段定义检测等功能。4)能够应付各种SNA类型和应用层的强力攻击行为,包括消耗目的端的各种资源如网word 教育资料. .络带宽、系统性能等攻击。5)安全状态监控:要求攻击事件监控功能显示每一条事件的威胁程度、流行程度、事件名称、源IP 、目的 IP 、发生时间、最近24 小时发生次数、最近十分钟发生次数、合并方式,实时事件显示精确到秒。5.3 负载均衡功能需提供负载均衡功能,能够结合虚拟化管理系统为不同的业务及虚拟数据中心提供全局负载均衡、链路负载均衡、服务器负载均衡和应用加速、SSL卸载、智能DNS等功能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论