云计算安全技术规范_第1页
云计算安全技术规范_第2页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICSFORMTEXT点击此处添加ICS号FORMTEXT点击此处添加中国标准文献分类号FORMTEXTT/SZSFORMTEXTXXXX—FORMTEXTXXXXFORMTEXT云计算安全技术规范FORMTEXTCloudComputingSecurityTechnologyStandardFORMTEXT点击此处添加与国际标准一致性程度的标识FORMDROPDOWNFORMTEXTFORMTEXTXXXX-FORMTEXTXX-FORMTEXTXX发布FORMTEXTXXXX-FORMTEXTXX-FORMTEXTXX实施深圳市深圳标准促进会发布T/SZSXXXX—XXXX前言 II引言 III1范围 12规范性引用文件 13术语和定义 14缩略语 55概述 66访问层安全 107资源层安全 108PaaS服务层安全 169SaaS服务层安全 1810安全管理 2011安全服务 28参考文献 31前言本标准按照GB/T1.1-2009给出的规则起草。本部分标准按照ISO/IEC导则第2部分:国际标准的结构和编写规则起草。本标准由深圳市标准技术研究院提出。本标准由深圳市深圳标准促进会归口。本标准主要起草单位:本标准主要起草人:引言云计算将计算资源服务化,以服务的方式向用户提供计算、存储、网络和应用,极大的方便了用户快速构建IT系统,开展业务。但由于云计算资源的所有权与控制权分离,用户在使用云计算服务时,云计算的安全问题是用户的主要担忧。要提高云计算服务的安全性,首先要实现云计算产品的安全性,就需要有标准或规范可参考。业界的标准组织或行业组织,都在做这方面的努力,在《信息安全技术网络安全等级保护安全设计技术要求第2部分:云计算安全要求》、《GB/T31168-2014信息安全技术云计算服务安全能力要求》、《CSA云计算安全技术要求CSA0001-2016》等标准的基础上,结合深圳企事业单位的优秀实践,融入了业界最新的经验和要求,行成本标准,以供深圳企事业单位,以及其他对云计算安全感兴趣的单位参考使用。本标准以公有云部署模型为主要应用场景,同时考虑了私有云、社区会、混合云等部署模型。因此,本标准适用于公有云、私有云、社区会、混合云等部署模型的应用场景。本标准(除安全服务章节)将安全技术要求分为基础要求和增强要求。基础要求指应该实现的基本要求,不实现可能给系统带来较大的安全风险或合规风险;增强要求指在基础要求上的补充和强化,可有效提升防护水平。在具体的应用场景下,云服务开发者在满足安全要求的前提下,可根据具体场景对这些安全技术要求进行调整。调整的方式有:删减:某项安全要求只有部分适用,对不适用部分进行删减。补充:某项安全要求不足以满足特定的安全目标,故增加新的安全要求,或对标准中规定的某项安全要求进行强化。替代:使用其他安全要求替代标准中规定的某项安全要求,以实现相同的安全能力。不适用:某项安全要求不适用实际应用的场景。云计算安全技术规范范围本标准规定了云安全技术要求框架、访问层安全、资源层安全、PaaS服务层安全、SaaS服务层安全、安全管理及安全服务等内容。本标准适用于云服务开发者在设计开发云计算产品和解决方案时使用,也可供云服务商选择云计算产品与解决方案时参考,还可为云服务客户选择云服务时判断云服务提供商提供的安全能力是否满足自身业务安全需求提供参考。规范性引用文件下列文件对于本标准的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本标准,然而,鼓励根据本部分达成协议的各方研究是否可适用这些文件的最新版本。凡不注日期的引用文件,其最新版本(包括所有的修改单)适用于本标准。《信息安全技术网络安全等级保护安全设计技术要求第2部分:云计算安全要求》GB/T31168-2014信息安全技术云计算服务安全能力要求CSA0001-2016CloudComputingSecurityTechnologyRequirements(CSTR)ISO/IEC17788-2014Informationtechnology--Cloudcomputing--OverviewandvocabularyISO/IEC17789-2014Informationtechnology--Cloudcomputing--ReferencearchitectureISO27017Informationtechnology–Securitytechniques–CodeofpracticeforinformationsecuritycontrolsbasedonISO/IEC27002forcloudservicesCSA(CloudSecurityAlliance)SecurityGuidanceforCriticalAreasofFocusinCloudComputingTheCloudSecurityAllianceCloudControlsMatrix(CCM)术语和定义以下术语和定义适用于本标准。云计算cloudcomputing通过网络访问可扩展的、灵活的物理或虚拟共享资源池的模式,资源可按需自助获取和管理。注:资源实例包括服务器、操作系统、网络、软件、应用和存储设备等。[GB/T32400-2015ISO/IEC17788:2014]云服务cloudservice通过云计算已定义的接口,提供一种或多种资源的能力。[GB/T32400-2015ISO/IEC17788:2014]参与方party一个或一组自然人或法人,无论该法人是否注册。[GB/T32400-2015ISO27729:2012]云服务提供者cloudserviceprovider提供云服务的参与方。[GB/T32400-2015ISO/IEC17788:2014]云服务客户cloudserviceconsumer为使用云服务而处于一定业务关系中的参与方。注1:业务关系不一定包含经济条款。注2:本标准中云服务客户简称客户。[GB/T32400-2015ISO/IEC17788:2014]云服务用户cloudserviceuser云服务客户中使用云服务的自然人或实体代表。注1:上述实体包括设备和应用等。注2:本标准中云服务用户简称用户。[GB/T32400-2015ISO/IEC17788:2014]租户tenant对一组物理和虚拟资源进行共享访问的一个或多个云服务用户。[GB/T32400-2015ISO/IEC17788:2014]云能力类型cloudcapabilitiestype 根据资源使用情况对提供给云服务客户的云服务功能进行的分类。 注:云能力类型包括应用能力类型、基础设施能力类型和平台能力类型。[GB/T32400-2015ISO/IEC17788:2014]基础设施能力类型infrastructurecapabilitiestype 云服务客户能配置和使用计算、存储或网络资源的一类云能力类型。[GB/T32400-2015ISO/IEC17788:2014]平台能力类型platformcapabilitiestype 云服务客户能使用云服务提供者支持的编程语言和执行环境来部署、管理和运行客户创建或获取的应用的一类云能力类型。[GB/T32400-2015ISO/IEC17788:2014]应用能力类型applicationcapabilitiestype 云服务客户能使用云服务提供者应用的一类云能力类型。[GB/T32400-2015ISO/IEC17788:2014]云服务类别cloudservicecategory 拥有某些相同质量集合的一组云服务。一种云服务类别能包含一种或多种云能力类型的能力。[GB/T32400-2015ISO/IEC17788:2014]基础设施即服务InfrastructureasaService;IaaS为云服务客户提供云能力类型中的基础设施能力类型的一种云服务类别。注:云服务客户并不管理或控制底层的物理和虚拟资源,但是控制使用物理和虚拟资源的操作系统、存储,以及部署的应用。云服务客户也可拥有对某些网络组件(如防火墙)的部分控制能力。[GB/T32400-2015ISO/IEC17788:2014]平台即服务PlatformasaService;PaaS为云服务客户提供云能力类型中的平台能力类型的一种云服务类别。[GB/T32400-2015ISO/IEC17788:2014]软件即服务SoftwareasaService;SaaS为云服务客户提供云能力类型中的应用能力类型的一种云服务类别。[GB/T32400-2015ISO/IEC17788:2014]云计算基础设施cloudcomputinginfrastructure由硬件资源和资源抽象控制组件构成的支撑云计算的基础设施。硬件资源指由计算组件、存储组件、网络组件组成的所有的物理计算资源及其他物理计算基础元素;资源抽象控制组件指对物理计算资源进行软件抽象,云服务提供者通过这些组件提供和管理对物理计算资源的访问。云计算平台cloudcomputingplatform云服务提供者的云计算基础设施及其上的服务软件的集合。计算资源管理平台computingresourcemanagementplatform云服务提供者对物理计算资源进行软件抽象和管理的控制组件的集合。存储资源管理平台storageresourcemanagementplatform云服务提供者对物理存储资源进行软件抽象和管理的控制组件的集合。云计算环境cloudcomputingenvironment云服务提供者的云计算平台及客户在云计算平台之上部署的软件及相关组件的集合。PaaS系统PaaSsystemPaaS云服务提供者的云计算平台及其客户在云计算平台之上部署的软件及相关组件的集合。SaaS系统SaaSsystemSaaS云服务提供者的云计算平台及相关组件的集合。云计算平台管理网络cloudcomputingplatformmanagementnetwork承载云计算平台管理指令流量的网络。云计算平台业务网络cloudcomputingplatformworkloadnetwork承载云计算平台自身业务信息流量的网络。租户私有网络tenantprivatenetwork分配给租户的虚拟空间内的网络。租户业务承载网络tenant'sworkloadcarriernetwork承载租户私有网络到其他网络流量的网络。PaaS系统管理网络PaaSsystemmanagementnetwork承载PaaS系统网络、主机、Paas资源管理平台管理指令流量的网络。PaaS系统业务网络PaaSsystemworkloadnetwork承载PaaS系统自身业务信息流量的网络。PaaS租户业务网络PaaStenant'sworkloadnetwork承载PaaS租户业务流量的网络。PaaS资源管理平台PaaSresourcemanagementplatform云服务提供者对PaaS资源进行软件抽象和管理的控制组件的集合。SaaS系统管理网络SaaSsystemmanagementnetwork承载SaaS系统网络、主机、Saas资源管理平台、应用软件管理指令流量的网络。SaaS系统业务网络SaaSsystemworkloadnetwork 承载SaaS系统自身业务信息流量的网络。SaaS租户业务网络SaaStenant'sworkloadnetwork承载SaaS租户业务流量的网络。内部通信通道internalcommunicationchannel提供虚拟化平台和虚拟机之间的消息通信功能的通道。内部通讯通道不包括为虚拟机提供基本IO能力的通道,例如,网络通讯、磁盘IO。防护间隙instant-onGap虚拟机或系统从没有安全措施或安全措施不完整到实施完整防护措施之间的时间间隔。缩略语下列缩略语适用于本文件。API 应用编程接口(ApplicationProgrammingInterface)IaaS 基础设施即服务(InfrastructureasaService)PaaS 平台即服务(PlatformasaService)SaaS 软件即服务(SoftwareasaService)VLAN 虚拟局域网(VirtualLocalAreaNetwork)VXLAN 可扩张的虚拟局域网(VirtualeXtensibleLAN)CPU 中央处理单元(CentralProcessingUnit)VPC 虚拟私有云(VirtualPrivateCloud)ACL 访问控制列表(AccessControlList)NAT 网络地址转换(NetworkAddressTranslation)IP 网络协议(InternetProtocol)MAC 硬件地址(MediaAccessControl)VPN 虚拟专用网络(VirtualPrivateNetwork)CLI 命令行界面(CommandLineInterface)DDoS 分布式拒绝服务(DistributedDenialofService)概述云计算安全责任模型云计算环境的安全性由云服务提供者和客户共同保障,在不同的云服务类别中,云服务提供者和客户承担的安全责任不同。云服务主要包括基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)等三种服务类别。不同服务类别下云服务提供者和客户对资源的控制范围不同,控制范围则决定了安全责任的边界,如下面图1和图2所示,图中两侧的箭头示意了云服务提供者和客户的控制范围。云服务提供者和客户承担各自控制范围内的安全责任。软件平台软件平台客户云服务提供者虚拟化资源应用软件硬件基础设施资源管理平台SaaSPaaSIaaSSaaSPaaSIaaS云服务类别与资源控制范围的关系1图1表示:在IaaS服务类别,IaaS服务提供者控制了底层的物理和虚拟资源;客户控制了访问和使用IaaS服务的用户凭据(如:用户证书、账号口令等)、工具(如:Web浏览器、客户端软件等)或系统(如:运行客户业务处理、应用、中间件和相关基础设施的企业系统),客户同时控制了使用物理和虚拟资源的操作系统、存储,以及部署的应用。在PaaS服务类别,PaaS服务提供者控制了底层的物理、虚拟资源和PaaS服务的软件平台;客户控制了访问和使用PaaS服务的用户凭据、工具或系统,客户同时控制了部署在PaaS软件平台的应用。在SaaS服务类别,SaaS服务提供者控制了底层的物理、虚拟资源和SaaS服务的软件平台及应用;客户控制了使用SaaS应用服务的用户凭据、工具或系统。软件平台软件平台客户云服务提供者虚拟化资源应用软件硬件基础设施资源管理平台SaaSPaaSIaaSSaaSPaaSIaaS云服务类别与资源控制范围的关系2图2表示:在IaaS服务类别,IaaS服务提供者控制了底层的物理和虚拟资源;客户控制了访问和使用IaaS服务的用户凭据、工具或系统,客户同时控制了使用物理和虚拟资源的操作系统、存储,以及部署的应用。在PaaS服务类别,PaaS服务提供者使用了IaaS服务,IaaS服务提供者控制了底层的物理和虚拟资源;PaaS服务提供者控制了访问和使用IaaS服务的用户凭据、工具或系统,同时控制了提供PaaS服务的软件平台;客户控制了使用PaaS服务的用户凭据、工具或系统,以及部署的应用。在SaaS服务类别,SaaS服务提供者使用了IaaS服务,IaaS服务提供者控制了底层的物理和虚拟资源;SaaS服务提供者控制了访问和使用IaaS服务的用户凭据、工具或系统,同时控制了控制了提供SaaS服务的软件平台及应用;客户控制了使用应用服务的用户凭据、工具或系统。云计算安全技术要求框架ISO/IEC17789:2014对云计算层次框架的定义如图3所示,定义为用户层、访问层、服务层、资源层、跨层功能五个层次。云计算层次框架本标准根据ISO/IEC17789:2014定义的云计算层次框架,结合安全业务特点,定义云计算安全技术标准框架,如图4所示。云计算安全技术标准框架用户层安全用户层是用户接口。通过该接口,云服务客户和云服务提供者及其云服务进行交互,执行与客户相关的管理活动,监控云服务。用户层功能包括用户功能、业务功能和管理功能。用户功能支持云服务用户访问和使用云服务。根据云计算安全责任模型,用户访问和使用云服务的用户凭据、工具或系统等由客户控制,其安全责任由客户承担,对客户的安全技术要求不在本标准范围之内。如果用户访问云服务的工具或系统是由云服务提供者提供的,云服务提供者应提供符合业界最佳安全实践的工具或系统,其安全技术要求不在本标准范围之内。业务功能支持云服务客户的业务管理活动,如云服务的选择和订购,使用云服务涉及的财务和财务管理,其安全责任由客户承担,对客户的安全技术要求不在本标准范围之内。如果业务功能自身是通过云服务来提供的,其安全技术要求在资源层安全、服务区安全和安全管理中定义。管理功能支持云服务客户的服务管理活动,包括用户身份和配置文件管理、对服务活动和服务使用的监控、事件处理和问题报告,其安全责任由客户承担,对客户的安全技术要求不在本标准范围之内。如果管理功能自身是通过云服务来提供的,其安全技术要求在资源层安全、服务区安全和安全管理中定义。访问层安全访问层提供对服务层能力进行手动和自动访问的通用接口。这些能力既包含服务能力,也包含管理能力和业务能力。访问层负责将云服务能力通过一种或多种访问机制展现出来,例如,通过浏览器Web访问、通过API访问或通过网络直接访问。访问层安全需要定义访问服务层能力通用接口的安全技术要求。资源层安全资源层分为物理资源和资源抽象与控制两部分。物理资源指云服务提供者运行和管理其提供的云服务所需的各种元素,包括硬件资源,例如计算机(CPU、内存),网络(路由器、防火墙、交换机、网络链路和网络连接器),存储组件(硬盘)和其他物理计算基础设施元素;也包括对硬件资源管理的运营支撑系统,例如服务器上运行的非云特有的软件,以及其他设备,例如主机操作系统、虚拟机监控器、设备驱动程序、通用系统管理软件。资源抽象与控制指通过对硬件资源的软件抽象,形成虚拟资源,通过对虚拟资源的控制,使云服务提供者能够实现例如快速弹性扩展、资源池化、按需自服务等云计算特征。虚拟资源分配给租户,需要实现不同租户的计算和数据彼此隔离和不可访问,当某个虚拟资源空间分配给某个具体的租户后,该虚拟资源空间的控制权就交给该租户,进入虚拟资源空间的控制权就交到了租户的手上。资源层安全需要定义物理资源和虚拟资源安全技术要求。服务层安全服务层是对云服务提供者所提供服务的实现,包含和控制实现服务所需的软件组件,并安排通过访问层为用户提供云服务。不同的服务类别,云服务提供者和客户承担的安全责任不同。服务层安全需要定义云服务提供者控制的资源范围内的安全技术要求,客户控制的资源范围内的安全技术要求不在本标准范围之内。在IaaS服务模式,租户从IaaS云服务商获取计算、存储、网络资源,由云计算资源管理平台提供一个安全的虚拟资源空间,并把该空间的控制权交给租户。根据云计算安全责任模型,在租户虚拟资源私有空间内的安全由租户负责,IaaS租户虚拟资源空间内的安全技术要求不在本标准范围之内,图4中呈现为灰色背景。在PaaS服务模式,根据云计算安全责任模型,PaaS服务提供商负责PaaS平台安全,包括网络、主机、软件平台的安全。同时为PaaS租户提供一个安全的虚拟资源空间,并把该空间的控制权交给PaaS租户。在PaaS租户虚拟资源私有空间内的安全由租户负责,PaaS租户虚拟资源私有空间内的应用和数据安全不在本标准范围之内,图4中显示为灰色背景。在SaaS服务模式,根据云计算安全责任模型,SaaS服务提供商负责SaaS平台安全,包括网络、主机、SaaS资源管理平台、数据、应用的安全。同时为SaaS租户提供一个安全的虚拟资源空间,并把该空间的控制权交给SaaS租户。SaaS租户虚拟资源私有空间内的数据安全不在本标准范围之内,图4中显示为灰色背景。安全管理安全管理体系的要求不在本标准范围之内,本标准只定义支撑云计算安全管理体系所需要的安全技术要求。安全服务安全服务即以服务的方式提供的安全能力,云服务提供者可通过提供安全服务协助客户做好客户安全责任范围内的安全防护。安全服务属于客户要求才提供,客户不需要时可以随时停用。访问层安全网络访问安全网络访问安全应符合的基础要求如下:应支持保护用户访问云计算中的资源时通信消息的完整性和机密性的能力;应支持用户访问云计算中的资源前通过用户鉴别和鉴权的能力。API访问安全API访问安全应符合的基础要求如下:应支持服务API调用前进行用户鉴别和鉴权的能力;应支持涉及租户资源操作的服务API调用前验证租户凭证的能力;应支持用户调用服务API的访问控制能力;应支持服务API接口的防范重放、代码注入、DoS/DDoS等攻击的能力;应支持服务API接口安全传输能力;应支持服务API接口过载保护能力,要求实现不同服务等级用户间业务的公平性和系统整体处理能力的最大化;应支持服务API的调用日志记录能力。Web访问安全Web访问安全应符合的基础要求如下:应支持Web代码安全机制的能力,包括对输入输出进行有效性检查,以及采取防范认证漏洞、权限漏洞、会话漏洞、Web服务漏洞、注入漏洞等代码漏洞的措施;应支持对用户通过Web访问资源进行访问控制的能力;应支持Web远程访问安全传输的能力。资源层安全物理资源安全物理与环境安全参考业界最佳实践,本标准不定义物理与环境安全要求。基础硬件安全7.1.2.1基础要求 IaaS系统硬件安全应符合的基础要求如下:应支持物理主机外设管理的能力;应支持硬件部分损坏情况下数据恢复的能力。7.1.2.2增加要求IaaS系统硬件安全应符合的增加要求如下:应支持检测服务器或存储设备硬件发生变更并予以提示的能力;应支持以服务器或存储设备的硬件级部件(安全芯片或安全固件)作为系统信任根,为云计算平台机密性和完整性保护提供支持的能力;应支持硬件唯一标识符,为云计算平台及上层应用提供拥有硬件标识的身份证书的能力;应支持服务器或存储设备启动完整性检查的能力。网络安全网络架构安全基础要求 IaaS系统网络架构安全应符合的基础要求如下:应支持绘制与当前运行情况相符的网络拓扑结构图,支持对网络拓扑进行实时更新和集中监控的能力;应支持划分为不同的网络区域,并且不同区域之间实现逻辑隔离的能力;应支持云计算平台管理网络与业务网络逻辑隔离的能力;应支持云计算平台业务网络和管理网络与租户私有网络逻辑隔离的能力;应支持云计算平台业务网络和管理网络与租户业务承载网络逻辑隔离的能力;应支持租户业务承载网络与租户私有网络逻辑隔离的能力;应支持网络设备(包括虚拟化网络设备)和安全设备业务处理能力弹性扩展能力;应支持高可用性部署,在一个区域出现故障(包括自然灾害和系统故障)时,自动将业务转离受影响区域的能力。增强要求 IaaS系统网络架构安全应符合的增强要求如下:应支持指定带宽分配优先级别的能力;应支持虚拟化网络边界的访问控制;应支持区域边界的双向访问控制,控制从内往外和从外往内流量的能力。网络边界安全基础要求 IaaS系统网络边界安全应符合的基础要求如下:应支持对云计算平台管理网络最大流量及单用户网络连接数的限制能力;应支持对云计算平台管理员访问管理网络的访问控制能力;应支持对云计算平台业务网络和管理网络的非法连接检测及阻断能力;非法连接包括从外部网络非法连接到内部网络,以及从内部网络非法连接到外部网络两种情况。应支持对恶意虚拟机的隔离能力,支持阻断恶意虚拟机与外部网络以及和其他虚拟机的通信能力;应支持对云计算平台DDoS攻击防护的能力;应支持对Web应用漏洞进行检测和防护的能力;应支持网络边界流量监控、攻击和入侵行为检测的能力;应支持对恶意代码进行检测和处置的能力。增强要求 IaaS系统网络边界安全应符合的增强要求如下:应支持接入第三方安全产品或服务进行不同网络区域之间、租户网络之间的网络安全防护能力;应支持对云计算平台内部虚拟机发起的攻击检测与防护能力,检测出发起攻击的虚拟机,并能记录攻击类型、攻击时间、攻击流量等。注:内部虚拟机发起的攻击,包括对云计算平台业务网络、管理网络、租户业务承载网络、其他租户私有网络、外部网络等发起的攻击。网络授权及审计 IaaS系统网络授权及审计应符合的基础要求如下:应支持对网络设备(包括虚拟化网络设备)的管理员登录地址进行限制的能力;应支持登录网络设备(包括虚拟化网络设备)失败处理的能力;应支持网络设备(包括虚拟化网络设备)管理员登录采用两种或两种以上组合的鉴别技术来进行身份鉴别能力;应支持对网络设备(包括虚拟化网络设备)远程管理时采用安全传输能力;应支持对网络设备(包括虚拟化网络设备)管理员登录时用户标识唯一能力;应支持区域边界处的网络设备(包括虚拟化网络设备)和安全设备的日志记录、审计报表能力。虚拟资源安全资源管理平台安全计算资源管理平台安全基础要求 IaaS系统计算资源管理平台应符合的基础要求如下:应支持对代码进行安全测试并进行缺陷修复的能力;应支持限制虚拟机对物理资源的直接访问,支持对物理资源层的调度和管理均受虚拟机监视器控制的能力;应支持对计算资源管理平台的攻击行为进行监测和告警的能力,检测到攻击行为时,应能够记录攻击的源IP、攻击的类型、攻击的目的、攻击的时间;应支持最小安装的原则,仅安装必要的组件和应用程序的能力;应支持禁用无需使用的硬件能力;应支持虚拟机和虚拟化平台间内部通信通道的受限使用能力;应支持组件间通信采用安全传输的能力;应支持管理命令采用安全传输的能力;应支持内核补丁更新、加固及防止内核提权的能力;应支持对恶意代码进行检测和处置的能力;应支持监视计算资源管理平台远程管理连接,中断未授权管理连接的能力;应支持资源监控的能力,资源监控的内容包括CPU利用率、带宽使用情况、内存利用率、存储使用情况等;应支持系统过载保护,保障业务公平性和系统资源利用率最大化的能力;应支持禁止计算资源管理平台管理员未授权操作租户资源的能力;注:租户资源包括已分配给租户的网络、数据库、存储空间、租户虚拟机以及租户虚拟机上的OS、应用程序等。应支持计算资源管理平台镜像文件完整性保护的能力;应支持第三方安全产品或服务接入的API接口能力。增强要求 IaaS系统计算资源管理平台应符合的增强要求如下:应支持重要程序启动完整性保护的能力;应支持对重要配置文件完整性检测的能力;应支持对非授权组件或设备(包括软件、硬件和固件)的检测,检测到非授权的组件或设备时应支持禁止其网络访问或对其进行隔离或告警的能力;应支持对重要程序运行状态下完整性检查的能力;应支持虚拟机启动过程的完整性保护的能力;应支持虚拟机运行过程的完整性保护的能力;应支持对基于硬件级(安全芯片或安全固件)的完整性检查的能力。存储资源管理平台安全基础要求 IaaS系统存储资源管理平台应符合的基础要求如下:应支持对代码进行安全测试并进行缺陷修复的能力;应支持对攻击行为进行监测和告警的能力,检测到攻击行为时,能够记录攻击的源IP、攻击的类型、攻击的目的、攻击的时间;应支持组件间通信采用安全传输的能力;应支持管理命令采用安全传输的能力;应支持内核补丁更新、加固及防止内核提权的能力;应支持对恶意代码进行检测和处置的能力;应支持监视存储资源管理平台远程管理连接,发现未授权管理连接时中断连接的能力;应支持资源监控的能力,资源监控的内容包括CPU利用率、带宽使用情况、内存利用率、存储使用情况等;应支持系统过载保护,保障业务公平性和系统资源利用率最大化的能力;应支持禁止平台管理员未授权操作租户资源的能力;应支持数据存储机密性保护的能力;应支持数据存储完整性保护的能力;应支持数据存储可用性保护的能力;应支持数据的异地备份和备份数据一致性的能力;应支持租户访问存储的安全传输的能力。增强要求 IaaS系统存储资源管理平台应符合的增强要求如下:应支持对重要程序启动完整性检查的能力;应支持对重要配置文件完整性检测的能力;应支持对非授权组件或设备(包括软件、硬件和固件)的检测,检测到非授权的组件或设备时应支持禁止其网络访问或对其进行隔离或告警的能力。应支持对用户上传的数据进行加密的能力;应支持对用户的密钥管理的能力;应支持对用户的密钥由租户自管理或第三方管理的能力;应支持数据多副本存储的能力,支持不同副本数据至少分布存储在两个机架上;应支持异地备份的能力,支持自动跨集群的数据同步能力;应支持存储层面的跨数据中心的同步或异步复制的能力;应支持对基于硬件级(安全芯片或安全固件)的完整性检查的能力。虚拟资源空间安全虚拟化计算安全基础要求 IaaS系统虚拟化计算安全应符合的基础要求如下:应支持在虚拟机之间以及虚拟机与宿主机之间CPU安全隔离的能力,包括如下要求;在某个虚拟机发生异常(包括崩溃)后不影响其他虚拟机和宿主机;虚拟机不能访问其他虚拟机或宿主机的CPU寄存器信息。应支持在虚拟机之间以及虚拟机与宿主机之间内存安全隔离的能力,包括如下要求;分配给虚拟机的内存空间,其他虚拟机和宿主机不能访问;防止虚拟机占用过多内存资源,超过设定的规格,影响其他虚拟机正常运行;某个虚拟机发生异常(包括崩溃)后不影响其他虚拟机和宿主机;能够禁止虚拟机和其他虚拟机、宿主机之间拷贝或粘贴动作,如通过剪贴板的共享和复制。应支持在虚拟机之间以及虚拟机与宿主机之间存储空间安全隔离的能力,包括如下要求;分配给虚拟机的存储空间,其他虚拟机和宿主机不能访问;防止虚拟机占用过多存储资源,超过设定规格,影响其他虚拟机正常运行;某个虚拟机发生异常(包括崩溃)后不影响其他虚拟机和宿主机。应支持一个虚拟机逻辑卷同一时刻只能被一个虚拟机挂载的能力;应支持根据租户所选择的服务级别进行虚拟机存储位置分配的能力;应支持实时的虚拟机监控,对虚拟机的运行状态、资源占用、迁移等信息进行监控和告警的能力。增强要求IaaS系统虚拟化计算安全应符合的增强要求为:云计算平台应支持对虚拟机所在物理机范围进行指定或限定的能力。虚拟化网络安全 IaaS系统虚拟化网络安全应符合的基础要求如下:应支持不同租户的虚拟化网络之间安全隔离的能力;应支持租户的虚拟化网络与云计算平台的业务和管理网络之间安全隔离的能力,包括如下要求:云计算平台管理员,无法通过云计算平台的业务和管理网络访问租户私有网络;租户无法通过私有网络访问云计算平台的业务和管理网络;租户无法通过私有网络访问宿主机。应支持虚拟私有云VPC的能力,包括如下要求;租户完全控制VPC虚拟网络,包括能够选择自有IP地址范围、创建子网,以及配置路由表和网关;租户可以在自己定义的VPC虚拟网络中启动云服务的资源,如虚拟机实例;对VPC的操作,如创建或删除VPC,变更路由、安全组和ACL策略等,需要验证租户凭证。应支持VPC之间连接的能力,包括同一个租户的不同VPC之间和不同租户VPC之间的连接能力;应支持安全组,提供虚拟化网络安全隔离和控制的能力,包括如下要求;可以过滤虚拟机实例出入口的流量,控制的规则可以由租户自定义;支持根据IP协议、服务端口及IP地址进行限制的能力。应支持网络访问控制列表ACL,提供虚拟化网络安全隔离和控制的能力,要求基于IP协议、服务端口和源或目的IP地址,允许或拒绝流量;应支持虚拟私有网关,提供VPC与其他网络建立VPN私有连接的能力;应支持互联网网关,提供NAT功能,支持VPC与互联网连接的能力;应支持租户虚拟化网络关闭混杂模式的能力;应支持防止虚拟机使用虚假的IP或MAC地址对外发起攻击的能力;应支持不同租户的虚拟机之间以及虚拟机与宿主机之间网络流量监控的能力;应支持租户对其所拥有的不同虚拟机之间网络流量进行监控的能力。虚拟化存储安全 IaaS系统虚拟化存储安全应符合的基础要求如下:应支持租户设置虚拟化存储数据的访问控制策略的能力;应支持租户本地数据与虚拟化存储之间的安全上传和下载的能力;应支持租户间的虚拟化存储空间安全隔离,其他租户或者云计算平台管理员非授权不能访问的能力;应支持根据租户所选择的服务级别进行存储位置分配的能力。迁移安全 IaaS系统迁移安全应符合的基础要求如下:应支持虚拟机的安全策略随虚拟机的迁移而迁移的能力;应支持虚拟机迁移机密性保护的能力;应支持虚拟机迁移完整性保护的能力。虚拟化组件安全加固基础要求 IaaS系统虚拟化组件安全加固应符合的基础要求如下:应支持租户对云计算平台提供的镜像文件模板加固的能力;应支持租户镜像文件访问控制,其他租户或者云计算平台管理员非授权不能访问的能力;应支持租户快照文件访问控制能力,其他租户或者云计算平台管理员非授权不能访问的能力;应支持租户虚拟机镜像文件完整性保护的能力;应支持租户快照文件完整性保护的能力。增强要求 IaaS系统虚拟化组件安全加固应符合的增强要求如下:应支持镜像文件的安全传输的能力;应支持租户虚拟机镜像文件加密的能力。剩余数据保护 IaaS系统剩余数据保护应符合的基础要求如下:应支持虚拟机所使用的内存回收时完全清除的能力;完全清除指采用非物理手段无法恢复。应支持虚拟机所使用的存储空间回收时完全清除的能力;应支持租户虚拟机删除时,租户数据完全清除的能力;租户虚拟机删除时,需要清除的数据包括租户镜像文件、快照文件、备份等数据;应支持租户虚拟化存储数据完全清除的能力;虚拟化存储数据完全清除,包括虚拟化存储空间上的数据,备份的数据,也包括在租户完成本地数据与虚拟化存储之间安全上传、下载数据后存储网关等辅助设备上的数据等。应支持租户备份存储空间释放时,对应存储空间上租户数据完全清除的能力;应支持虚拟机迁移时原存储空间数据完全清除的能力。PaaS服务层安全网络安全 PaaS系统网络安全应符合的基础要求如下:应支持划分为不同的网络区域,以及不同区域之间逻辑隔离的能力;应支持PaaS系统管理网络与PaaS系统业务网络逻辑隔离的能力;应支持PaaS系统业务和管理网络与PaaS租户业务网络逻辑隔离的能力;应支持网络高可用性部署,在系统出现部分故障时,自动将业务转离受影响系统的能力;应支持对PaaS系统业务和管理网络的非法连接检测及阻断的能力;非法连接包括从外部网络非法连接到内部网络,以及从内部网络非法连接到外部网络两种情况。应支持对PaaS系统DDoS攻击防护的能力;应支持对PaaS系统网络边界流量监控、攻击和入侵行为检测的能力;应支持PaaS租户采用VPN通道访问PaaS服务的能力;应支持区域边界处的网络设备和安全设备的日志记录、审计报表的能力。主机安全基础要求 PaaS系统主机安全应符合的基础要求如下:应支持主机安全加固的能力;应支持主机入侵检测和防范的能力;应支持主机恶意代码防护的能力。增强要求 PaaS系统主机安全应符合的增强要求如下:应支持主机启动完整性检查的能力;应支持主机运行过程完整性检查的能力。PaaS资源管理平台安全基础要求 PaaS系统资源管理平台应符合的基础要求如下:应支持对代码进行安全测试并进行缺陷修复的能力;应支持对PaaS资源管理平台攻击行为进行监测和告警的能力,检测到攻击行为时,能够记录攻击的源IP、攻击的类型、攻击的目的、攻击的时间;应支持对恶意代码进行检测和处置的能力;应支持对Web应用漏洞进行检测和防护的能力;应支持监视远程管理连接,中断未授权管理连接的能力;应支持资源集中监控的能力;应支持过载保护,保障业务公平性和系统资源利用最大化的能力;应支持租户故障的安全隔离,单个PaaS租户应用故障,不影响其他租户的能力;应支持可用性,部分系统故障不影响提供PaaS服务的能力;应支持禁止系统管理员直接访问查看租户数据的能力;应支持用户权限控制,支持限制用户功能权限和数据访问权限的能力;应支持设置用户权限最小化的能力;应支持控制PaaS用户使用资源,限制用户不超范围使用资源的能力;应支持PaaS用户的资源使用监控,支持资源异常提醒的能力;应支持记录PaaS系统的登录日志的能力;登录日志包括记录用户成功、失败的认证、登录、用户注销、超时退出等活动。应支持记录对用户信息管理日志的能力,管理日志包括记录用户和用户权限的增删改以及密码的修改和重置等活动;应支持记录数据操作日志的能力,数据操作日志包括应记录应用系统中存放的业务数据进行操作(查询、修改、删除等)的活动等;应支持向PaaS租户提供审计日志的能力。增强要求 PaaS系统资源管理平台应符合的增强要求如下:应支持对核心软件源代码进行审查并识别后门的能力;应支持启动完整性检查的能力;应支持对重要配置文件完整性检测的能力;应支持对重要程序运行状态下完整性保护的能力;应支持组件间通信采用安全传输的能力;应支持PaaS租户自定义网络访问控制,自定义允许访问PaaS服务的IP地址列表的能力;应支持向PaaS租户提供统一获取日志的接口能力;应支持网络高可用性部署,在系统出现部分故障时,自动将业务转离受影响系统的能力。租户虚拟资源空间安全基础要求 PaaS系统租户虚拟资源空间安全应符合的基础要求如下:应支持租户间PaaS服务的安全隔离,PaaS租户只能访问和操作自己PaaS服务资源的能力;应支持限制PaaS系统管理员未授权访问PaaS租户应用资源的能力;应支持租户间的数据安全隔离,PaaS租户只能访问和操作自己PaaS服务数据的能力;应支持限制PaaS系统管理员未授权访问PaaS租户数据的能力;应支持由PaaS租户自行定义和设置数据备份和数据导出权限的能力;应支持由PaaS租户自行定义和设置数据重置权限的能力;应支持PaaS租户的应用和数据存储资源回收时应删除租户相关数据的能力;应支持PaaS租户退租后删除租户相关数据,包括删除备份和归档数据的能力。增强要求PaaS系统租户虚拟资源空间安全应符合的增强要求如下:应支持PaaS租户间采用不同实例或主机隔离的能力;应支持PaaS租户间采用独立数据库或独立Schema或独立数据表实现数据隔离的能力。SaaS服务层安全网络安全 SaaS系统网络安全应符合的基础要求如下:应支持划分为不同的网络区域,以及不同区域之间逻辑隔离的能力;应支持SaaS系统管理网络与SaaS系统业务网络逻辑隔离的能力;应支持SaaS系统业务和管理网络与SaaS租户业务网络逻辑隔离的能力;应支持网络高可用性部署,在系统出现部分故障时,自动将业务转离受影响系统的能力;应支持对SaaS系统业务和管理网络的非法连接检测及阻断的能力;非法连接包括从外部网络非法连接到内部网络,以及从内部网络非法连接到外部网络两种情况。应支持对SaaS系统DDoS攻击防护的能力;应支持对网络边界流量监控、攻击和入侵行为检测的能力;应支持SaaS租户采用VPN通道访问SaaS应用的能力;应支持区域边界处的网络设备和安全设备的日志记录、审计报表的能力。主机安全基础要求 SaaS系统主机安全应符合的基础要求如下:应支持主机安全加固的能力;应支持主机入侵检测和防范的能力;应支持主机恶意代码防护的能力。增强要求 SaaS系统主机安全应符合的增强要求如下:应支持主机启动完整性检查的能力;应支持主机运行过程完整性检查的能力。SaaS资源管理平台和应用安全基础要求 SaaS系统资源管理平台和应用的基础要求如下:应支持对代码进行安全测试并进行缺陷修复的能力;应支持对资源管理平台攻击行为进行监测和告警的能力,检测到攻击行为时,能够记录攻击的源IP、攻击的类型、攻击的目的、攻击的时间;应支持对恶意代码进行检测和处置的能力;应支持对Web应用漏洞进行检测和防护的能力;应支持监视远程管理连接,发现未授权管理连接时中断连接的能力;应支持资源集中监控的能力;应支持过载保护,保障业务公平性和系统资源利用最大化的能力;应支持用户故障安全隔离的能力,单个SaaS租户业务故障,不影响其他用户;应支持可用性,部分系统故障不影响提供SaaS服务的能力;应支持禁止系统管理员直接访问查看租户数据的能力;应支持SaaS租户会话安全的能力,包括支持唯一会话标识、会话超时、保护会话Cookie、会话注销等;应支持用户权限控制的能力,支持限制用户功能权限和数据访问权限;应支持设置用户权限最小化的能力;应支持对单个账户的多重并发会话进行限制的能力;应支持控制SaaS租户使用资源的能力,限制租户不超范围使用资源;应支持SaaS租户的资源使用监控,支持资源异常提醒的能力;应支持记录SaaS应用系统的登录日志的能力,包括记录用户成功/失败的认证/登录、用户注销、超时退出等活动;应支持记录对用户信息管理日志的能力,包括记录用户和用户权限的增删改以及密码的修改和重置等活动;应支持记录数据操作日志的能力,包括记录应用系统中存放的业务数据进行操作(查询、修改、删除等)的活动;应支持向SaaS租户提供审计日志的能力。增强要求 SaaS系统资源管理平台和应用的增强要求如下:应支持启动过程完整性检查的能力;应支持对重要配置文件完整性检测的能力;应支持对重要程序运行状态下完整性保护的能力;应支持组件间通信采用安全传输的能力;应支持SaaS租户自定义网络访问控制的能力,自定义允许登陆SaaS系统的IP地址列表;应支持向SaaS租户提供统一获取日志接口的能力。数据安全基础要求 SaaS系统数据安全应符合的基础要求如下:应支持数据的高可用性,支持租户数据所在系统故障时不会导致数据丢失的能力;应支持租户数据完整性保护的能力,支持租户数据不被未授权的篡改或在篡改后能够被迅速发现;应支持租户数据隐私保护,禁止未授权访问和使用用户隐私信息的能力;应支持数据安全传输的能力。增强要求 SaaS系统数据安全应符合的增强要求如下:应支持租户数据加密算法满足业务部署所在区域算法合规性要求的能力。应支持为租户提供密钥管理的能力;应支持租户密钥由租户或第三方管理的能力。租户虚拟资源空间安全基础要求 SaaS系统租户虚拟资源空间安全应符合的基础要求如下:应支持SaaS租户间SaaS服务的安全隔离,SaaS租户只能访问和操作自己SaaS服务资源的能力;应支持限制SaaS系统管理员未授权访问SaaS租户应用资源的能力;应支持SaaS租户间的数据安全隔离,SaaS租户只能访问和操作自己SaaS服务数据的能力;应支持限制SaaS系统管理员未授权访问SaaS租户数据的能力;应支持由SaaS租户自行定义和设置数据备份和数据导出权限的能力;应支持由SaaS租户自行定义和设置数据重置权限的能力;应支持SaaS租户的应用和数据存储资源回收时删除租户相关数据的能力;应支持SaaS租户退租后删除租户相关数据,包括删除备份和归档数据的能力。增强要求 SaaS系统租户虚拟资源空间安全应符合的增强要求如下:应支持SaaS租户间采用不同实例或主机隔离的能力;应支持SaaS租户间采用独立数据库或独立Schema或独立数据表实现数据隔离的能力;应支持数据导出加密的能力。安全管理IaaS服务安全管理身份鉴别和访问管理10.1.1.1基础要求 IaaS系统身份鉴别和访问管理应符合的基础要求如下:应支持租户身份和访问管理,实现集中管理租户账户(主账户)以及主账户下的个人用户(子账户)的能力,对子账户的管理,应满足如下要求;主账户可以创建多个子账户,并管理每个子账户的权限;支持主账户对子账户的分组授权,如基于角色、用户组授权。个人用户可以是通过程序、管理控制台、CLI或API接口与云服务资源互动的任何个人、系统或应用。应支持租户账户下的子账户权限最小化配置的能力;应支持租户密码策略管理的能力,密码策略管理包括如下要求;应支持密码复杂度策略;应支持设置密码有效期;租户账号的初始密码应支持随机生成,租户首次登录支持强制修改初始密码。应支持为租户随机生成虚拟机的登录口令,或租户自行输入登录口令的能力;应支持在以密钥对方式登录租户虚拟机的场景下,租户自主选择由云计算平台生成密钥对或租户上传密钥对的能力;应支持集中管理租户鉴别凭证的能力;应支持租户鉴别凭证的机密性和完整性保护的能力;应支持修改租户鉴别凭证前验证租户身份的能力;应支持租户账户异常检测并通知租户的能力;应支持多种租户身份鉴别方式的能力;应支持租户自主选择主账号采用两种或两种以上的组合机制进行身份鉴别的能力;应支持与租户自建身份认证中心对接的能力;应支持将云计算平台管理员的角色及其相应权限分配给不同账户的能力;应支持云计算平台管理员用户首次登录时强制修改初始密码的能力;应支持云计算平台管理员权限分离机制的能力;应支持云计算平台管理员权限最小化的能力;应支持多种云计算平台管理员身份鉴别方式的能力;应支持云计算平台管理员采用两种或两种以上的组合机制进行身份鉴别的能力。10.1.1.2增强要求 IaaS系统身份鉴别和访问管理应符合的增强要求如下:应支持云计算平台管理员特权账号管理的能力,特权账号管理包括如下要求:特权账号在授权时间内才能使用,授权时间支持分钟或小时的粒度;给特权账号授权的账号自身无法使用特权账号的业务操作权限。应支持用户身份证书状态有效性验证的能力;应支持与租户自建身份认证中心对接的能力;应支持租户授予原本无权访问租户资源的用户或实体临时访问租户资源的能力。安全审计10.1.2.1基础要求 IaaS系统安全审计应符合的基础要求如下:应支持审计记录信息产生的能力,审计记录信息的产生包括如下要求:记录云计算平台管理员和租户登录信息和身份鉴别信息;记录云计算平台管理员对基础设施和虚拟资源的管理操作信息,如架构调整、策略变更、安全功能的开启关闭、虚拟资源申请、虚拟机迁移、虚拟资源调度、虚拟资源分配、虚拟资源的异常使用和重要系统命令的使用等;记录云计算平台管理员对租户资源的操作信息,如:对租户虚拟化实例的建立、变更、回收,对虚拟存储设备进行挂卷、卸卷等变更操作;。记录租户通过云计算平台对租户资源的操作信息;记录云计算平台运行过程的系统日志信息;记录其他与云计算平台安全有关的事件或专门定义的可审计事件信息。应支持审计记录包括安全事件的主体、客体、时间、类型和结果等内容的能力;应支持审计记录时间由云计算平台唯一确定的时钟产生的能力;应支持云计算平台管理员对审计记录进行查询、分类和分析的功能,并支持生成相关审计报表的能力;应支持租户间审计记录信息相互隔离的能力;应支持租户收集和查看与本租户资源相关的审计记录信息的能力;应支持审计信息保护,禁止非授权的用户或实体获取审计信息,避免受到未预期的删除、修改或覆盖和丢失的能力;应支持审计信息的保存期限满足法律法规及云服务提供者和租户的信息留存要求的能力;应支持实时监控和处置安全事件审计信息的能力。包括支持设置规则监控审计事件,并根据这些规则判断安全侵害,当检测到有安全侵害事件时,支持自动进行审计响应的能力。10.1.2.2增强要求 IaaS系统安全审计应符合的增强要求如下:应支持云计算平台审计信息集中审计的能力;应支持租户使用第三方审计系统或接口,实现租户职责范围内集中审计的能力;应支持第三方审计系统或接口获取云计算平台固件和关键软件启动过程中版本信息的能力;应支持第三方审计系统或接口获取云计算平台初始配置信息的能力;应支持第三方审计系统或接口获取云计算平台关键软件运行过程中版本信息的能力;应支持第三方审计系统或接口获取云计算平台关运行过程中关键配置信息的能力;应支持第三方审计系统或接口获取云计算平台关运行过程中审计信息的能力。存储与备份管理10.1.3.1基础要求 IaaS系统存储与备份管理应符合的基础要求为:应支持租户系统和数据的备份,并支持租户根据所备份信息进行系统和数据恢复的能力。10.1.3.2增强要求 IaaS系统存储与备份管理应符合的增强要求如下:应支持对云计算平台的备份系统和备份数据进行周期性测试,识别故障和备份重建的能力;应支持租户查询数据和备份数据存储位置的能力。安全运维 IaaS系统安全运维应符合的基础要求如下:应支持安全策略的集中管理和自动下发能力;应支持统一的运维入口的能力。统一的运维入口要求支持运维人员的权限控制,并支持对所有活动记录日志的能力。威胁与脆弱性管理10.1.5.1基础要求 IaaS系统威胁与脆弱性管理应符合的基础要求如下:应支持定期对云计算平台运行的硬件和软件系统进行安全性检测,识别与鉴别、鉴权、授权、访问控制和系统完整性设置相关的特定安全脆弱性的能力;应支持统一的补丁管理机制,支持识别云计算资源管理平台、主机、网络、存储等虚拟和物理资源的补丁状态,并支持自动化补丁安装的能力;应支持云计算平台系统镜像文件安全补丁管理措施,对非工作状态的虚拟机镜像应支持补丁触发或定期升级方式进行系统补丁升级的能力;应支持实时监控云计算平台各安全组件的运行情况,当发现网络攻击、病毒入侵、网络异常及未授权访问等安全威胁时,发出告警信息的能力。10.1.5.2增强要求 IaaS系统威胁与脆弱性管理应符合的增强要求为:应支持安全威胁预警的能力。安全威胁预警指对云计算平台的基础信息、静态的配置信息、动态的系统运行信息、网络流量信息、用户访问行为、安全事件日志、漏洞信息等能引发云计算平台网络安全态势发生变化的要素进行全面、快速和准确地捕获,通过关联回溯、大数据分析及安全建模等技术提前发现可能引发安全事件的威胁,实现对威胁的提前预警。密钥与证书管理10.1.6.1基础要求 IaaS系统密钥与证书管理应符合的基础要求如下:应支持云计算平台所使用数字证书,以及租户与云计算平台进行业务交互时所使用的数字证书统一管理的能力;数字证书统一管理是指对证书全生命周期进行统一管理,包括证书的颁发、验签、撤消等。应支持对云计算平台所使用密钥统一管理的能力。密钥统一管理是指对密钥的全生命周期进行统一管理,包括密钥产生、分发、更新、使用、备份和销毁等。10.1.6.2增强要求 IaaS系统密钥与证书管理应符合的增强要求如下:应支持使用统一的密钥管理系统,实现密钥统一管理的能力;应支持由硬件安全模块实现密钥全生命周期管理的能力。PaaS服务安全管理身份鉴别和访问管理10.2.1.1基础要求 PaaS系统身份鉴别和访问管理应符合的基础要求如下:应支持租户身份和访问管理,集中管理租户账户的能力;应支持租户密码策略管理的能力,密码策略管理能力应满足如下要求:支持密码复杂度策略;支持设置密码有效期,到期强制租户修改密码租户账号的初始密码应支持随机生成,租户首次登录支持强制修改初始密码。应支持集中管理租户鉴别凭证,保护租户鉴别凭证的机密性和完整性的能力;应支持在租户修改任何租户鉴别凭证前强制进行租户身份验证的能力;应支持租户账户异常检测并通知租户的能力;应支持多种租户身份鉴别方式的能力;应支持租户自主选择两种或两种以上的组合机制进行身份鉴别的能力。应支持依据系统管理员的角色建立不同的账号并分配权限的能力;应支持系统管理员用户首次登录时强制用户修改默认口令的能力;应支持系统管理员权限分离的能力;应支持系统管理员权限最小化的能力;应支持多种系统管理员身份鉴别方式的能力;应支持系统管理员两种或两种以上的组合机制进行身份鉴别的能力。10.2.1.2增强要求 PaaS系统身份鉴别和访问管理应符合的增强要求如下:应支持系统管理员特权账号管理的能力,特权账号管理应满足如下要求:特权账号在授权时间内才能使用,授权时间支持分钟或小时的粒度;给特权账号授权的账号自身无法使用特权账号的业务操作权限。应支持用户身份证书状态有效性验证的能力;应支持与租户自建身份认证中心对接的能力。安全审计10.2.2.1基础要求 PaaS系统安全审计应符合的基础要求如下:应支持审计记录信息产生的能力,审计记录信息的产生应满足如下要求:记录PaaS系统管理员和租户登录信息和身份鉴别信息;记录PaaS系统管理员对PaaS系统资源的管理操作信息;PaaS系统管理员对租户资源的操作信息。租户通过PaaS系统对租户资源的操作信息;记录PaaS系统运行过程的系统日志信息;记录其他与PaaS系统安全有关的事件或专门定义的可审计事件信息。应支持审计记录包括安全事件的主体、客体、时间、类型和结果等内容的能力;应支持审计记录时间由PaaS系统唯一确定的时钟产生的能力;应支持系统管理员对审计记录进行查询、分类和分析,并支持生成相关审计报表的能力;应支持租户间审计记录信息的相互隔离的能力;应支持租户收集和查看与本租户资源相关的审计记录信息的能力;应支持审计信息保护,禁止非授权的用户或实体获取审计信息,避免受到未预期的删除、修改、覆盖或丢失的能力;应支持审计信息满足法律法规及云服务商和租户的信息留存要求的能力;应支持实时监控和处置安全事件审计信息的能力,包括支持设置规则监控审计事件,并根据这些规则判断安全侵害,当检测到有安全侵害事件时,支持自动进行审计响应的能力。10.2.2.2增强要求 PaaS系统安全审计应符合的增强要求如下:应支持PaaS系统审计信息的集中审计能力;应支持租户使用第三方审计系统或接口,实现租户职责范围内集中审计的能力;应支持第三方审计系统或接口获取PaaS系统关键软件启动过程中版本信息的能力;应支持第三方审计系统或接口获取PaaS系统初始配置信息的能力;应支持第三方审计系统或接口获取PaaS系统关键软件运行过程中版本信息的能力;应支持第三方审计系统或接口获取系统运行过程中关键配置信息的能力;应支持第三方审计系统或接口获取系统运行过程中审计信息的能力。存储与备份管理10.2.3.1基础要求PaaS系统存储与备份管理应符合的基础要求为:应支持租户系统和数据的备份,并支持租户根据所备份信息进行系统和数据恢复的能力。10.2.3.2增强要求 PaaS系统存储与备份管理应符合的增强要求如下:应支持租户查询数据和备份数据存储位置的能力;应支持对PaaS系统的备份系统和备份数据进行周期性测试,识别故障和备份重建的能力。安全运维 PaaS系统安全运维应符合的基础要求如下:应支持安全策略的集中管理和自动化下发的能力;应支持统一的运维入口的能力,同时,统一的运维入口要求支持运维人员的权限控制,并支持对所有活动记录日志的能力。威胁与脆弱性管理10.2.5.1基础要求 PaaS系统威胁与脆弱性管理应符合的基础要求如下:应支持定期对PaaS系统运行的硬件和软件系统进行安全性检测,识别与鉴别、授权、访问控制和系统完整性设置相关的特定的安全脆弱性的能力;应支持统一的补丁管理机制,支持识别PaaS系统软件、主机、网络、存储等虚拟和物理资源的补丁状态,并支持自动化补丁安装的能力;应支持实时监控PaaS系统各安全组件的运行情况,当发现网络攻击、病毒入侵、网络异常及未授权访问等安全威胁时,发出告警信息的能力。10.2.5.2增强要求 PaaS系统威胁与脆弱性管理应符合的增强要求为:应支持安全威胁预警的能力。安全威胁预警指对PaaS系统的基础信息、静态的配置信息、动态的系统运行信息、网络流量信息、用户访问行为、安全事件日志、漏洞信息等能引发PaaS系统网络安全态势发生变化的要素进行全面、快速和准确地捕获,通过关联回溯、大数据分析及安全建模等技术提前发现可能引发安全事件的威胁,实现对威胁的提前预警。密钥与证书管理10.2.6.1基础要求 PaaS系统密钥与证书管理应符合的基础要求如下:应支持PaaS系统所使用数字证书,以及租户与PaaS系统进行业务交互时所使用的数字证书统一管理的能力;数字证书统一管理是指对证书全生命周期进行统一管理,包括证书的颁发、验签、撤消等。应支持对PaaS系统所使用密钥统一管理的能力。密钥统一管理是指对密钥的全生命周期进行统一管理,包括密钥产生、分发、更新、使用、备份和销毁等。10.2.6.2增强要求 PaaS系统密钥与证书管理应符合的增强要求如下:应支持使用统一的密钥管理系统,实现密钥统一管理的能力;应支持由硬件安全模块实现密钥全生命周期管理的能力。SaaS服务安全管理身份鉴别和访问管理10.3.1.1基础要求 SaaS系统身份鉴别和访问管理应符合的基础要求如下:应支持用户身份和访问管理,集中管理租户账户的能力;应支持租户密码策略管理的能力,密码策略管理包括如下要求:应支持密码复杂度策略;应支持设置密码有效期,到期强制租户修改密码租户账号的初始密码应支持随机生成,租户首次登录支持强制修改初始密码。应支持集中管理用户鉴别凭证,保护用户鉴别凭证的机密性和完整性的能力;应支持在用户修改任何用户鉴别凭证前应进行用户身份验证的能力;应支持租户账户异常检测并通知租户的能力;应支持多种租户身份鉴别方式的能力;应支持租户自主选择采用两种或两种以上的组合机制进行身份鉴别的能力;应支持依据管理员的角色建立不同的账号并分配权限的能力;应支持管理员用户首次登录时强制用户修改默认口令的能力;应支持管理员权限分离的能力;应支持管理员权限最小化的能力;应支持多种系统管理员身份鉴别方式的能力;应支持系统管理员两种或两种以上的组合机制进行身份鉴别的能力。10.3.1.2增强要求 SaaS系统身份鉴别和访问管理应符合的增强要求如下:应支持系统管理员特权账号管理的能力,特权账号管理包括如下要求:特权账号在授权时间内才能使用,授权时间支持分钟或小时的粒度;给特权账号授权的账号自身无法使用特权账号的业务操作权限。应支持身份证书状态有效性验证的能力。安全审计10.3.2.1基础要求 SaaS系统安全审计应符合的基础要求如下:应支持审计记录信息产生的能力,包括如下要求:记录系统管理员和租户登录信息和身份鉴别信息;记录系统管理员对系统资源的管理操作信息;记录系统管理员对租户资源的操作信息;记录租户通过SaaS系统对租户资源的操作信息;记录SaaS系统运行过程的系统日志信息;记录其他与SaaS系统安全有关的事件或专门定义的可审计事件信息。应支持审计记录包括安全事件的主体、客体、时间、类型和结果等内容的能力;应支持审计记录时间由SaaS系统唯一确定的时钟产生的能力;应支持系统管理员对审计记录进行查询、分类和分析,并支持生成相关审计报表的能力;应支持租户间审计记录信息的相互隔离的能力;应支持租户收集和查看与本租户资源相关的审计记录信息的能力;应支持审计信息保护,禁止非授权的用户或实体获取审计信息,避免受到未预期的删除、修改、覆盖或丢失的能力;应支持审计信息的保存期限满足法律法规及云服务商和租户的信息留存要求的能力;应支持实时监控和处置安全事件审

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论