当前位置:首页 > 安全 >

保驾护航政务企业上云,云上安全一马当先

发布时间:2018-12-29 16:23:46 来源:中国软件网 作者:刘学习
[摘要]绿盟云的技术开放日,分享了云上安全技术与方案的最新进展,涉及容器安全、安全运营、安全SaaS服务、政务云安全等多个热点技术领域。

本文作者│刘学习Fiyinghare

站在数字化转型的十字路口,中国依然有很多企业在观望,原因不外乎两个,一是原有的规模性经营模式"良好",为何非得迁移云端;另一个则是了解了上云的真正价值,但又担心云上数据和业务的安全。

的确,云上安全已经成为目前市场上主要痛点,也是网络安全企业主攻的方向。12月28日,绿盟云在北京中关村创业大街举办了一年一度的"绿盟云技术开放日",与100多位用户和技术专家分享了云上安全技术与方案的最新进展,涉及容器安全、安全运营、安全SaaS服务、政务云安全等多个热点技术领域。同时微软公司也分享了其智慧云与智慧边缘技术的最新进展。

容器安全的"三化"

虽然容器技术备受追捧,在多个领域得到了广泛使用,但其背后的安全问题却不容忽视。

保驾护航政务企业上云,云上安全一马当先

 

2018年6月14 日,某安全厂商发现17个受到感染的Docker容器镜像,镜像中包含了可用于挖掘加密货币的程序。更危险的是,这些镜像的下载次数已经高达500万次。

资料介绍,容器本质上是一种操作系统层面的虚拟化技术,一旦攻击者利用宿主机操作系统的某个内核漏洞对容器进行攻击,可能逃逸到宿主机上,并将导致宿主机上的其他容器被攻陷。另外,容器系统本身也存在一定的漏洞,使用者在部署和使用容器时,往往又缺少专业安全团队的帮助,很容易给攻击者以可乘之机。

绿盟科技创新中心总监刘文懋博士在分享中认为,容器安全风险中的Docker架构风险包括了四种:

一是局域网攻击,同一host主机上的容器之间可以构成局域网,针对局域网的ARP欺骗、嗅探、广播风暴等攻击方式将会对多个容器造成安全威胁。

二是拒绝服务攻击,如果不对每个容器的可用CPU、内存等资源进行有效的限制和管理,容器之间就会造成资源使用不均衡等影响,严重时可能导致host主机和集群资源耗尽,造成拒绝服务攻击。

三是漏洞利用,Docker与host主机共用一个操作系统内核,一旦主机内核存在横向越权或者提权漏洞,尽管Docker使用普通用户执行,一旦容器被入侵,攻击者还是可以利用内核漏洞逃逸到主机,进行恶意行为操作。

最后一个是共享root,由于Docker与host主机共用一个操作系统内核,如果以root权限运行容器,容器内的root用户也就拥有了主机的root权限,进而可以在容器中进行几乎无限制的操作。

同时存在镜像风险。调查表明,Docker Hub中超过30%的官方镜像包含高危漏洞,接近70%的镜像有着高危或中危漏洞。特别是漏洞镜像主要集中在应用程序的镜像中,不得不关注镜像是否被恶意的植入木马、后门等,镜像在传输过程中是否被恶意篡改等隐患。

我们用容器能做什么?刘文懋分享了三个方向:

第一,"盒子"产品微服务化。基于Docker容器,实现安全功能更轻量的虚拟化,更好支持按需、弹性的安全能力。

第二,平台产品微服务化。安全平台微服务化经历了三个阶段。

单机容器化部署,all-in-one-docker方式,将平台进行docker化,实现基本的功能演示,目前已完成ESP、ESPC、NCSS、BSA、TVM、NTA;

集群容器化部署,根据平台真正的使用部署场景,对其进行分布式容器化集群部署,每个节点采用all-in-one-docker的方式,集群通过kubernetes进行管理,已完成BSA;

平台微服务化则是第三个阶段,针对平台的架构设计,对其进行微服务架构升级,完全将各个功能组件(资源管理、数据处理、API、web服务等)进行解耦合,实现模块化拆分,更好的实现兼容性、扩展性、敏捷性。

第三,安全应用商店,实现在线功能演示,更方便的实现产品的前后端同步,实现安全能力SaaS化。

政务云:鼓励用云,更要安全合规

近年来,在国家大力引导和产业界的共同推动下,我国政务云行业发展迅猛,在助力政务建设、打破信息孤岛、实现数据共享共治方面效果显著。《中国政务云发展白皮书》中统计显示,2017年我国政务云市场规模已达292.6亿元,政务云用云量增长迅猛,超过了工业、金融、互联网等其他行业,预计未来几年仍保持稳定增长,到2021年市场规模将达到813.2亿元。

网络安全为政务云的发展保驾护航。绿盟云安全事业部产品经理谷晓剑在分享中说,绿盟云政务安全设计中,以合规性原则为核心,以安全资源池化为基础,以运营管理为手段,多层面保护租户安全,贯穿政务云业务安全全流程。

因此,基础设施层,防护区部署安全硬件设备,包括下一代防火墙、抗拒绝服务、流量监测分析、入侵检测防护、远程安全评估系统、堡垒机等,保护云平台和边界。

虚拟化云平台层,安全资源池,保护云内的虚拟化层安全。利用安全资源池中的云内安全能力,对虚拟机的运行状态进行检测和监控,对异常行为进行处理,确保主机安全,通过微隔离功能,实现租户内不同虚机或者不同租户之间东西向的访问控制与防护。

政务云业务层,提供运维审计、Web应用防护、抗DDOS、安全评估服务,对租户进行防护(本地安全资源池)。安全资源池是政务云安全建设的核心方案,是保证云上不同政务服务和政务系统安全的关键。通过安全资源池的编排和整合能力,为云上系统提供一体化的防护能力,满足安全等保合规要求。

安全运营层,基于大数据进行安全能力的建设,针对安全实践的智能化处置与响应,帮助客户建立安全运营体系闭环。

会上分享了厦门政务云安全项目、天津市北辰政务云安全、惠州电信本地SaaS化服务等成功案例。

安全运营:体系化地运用各种手段,持续降低安全风险

当前仅仅为客户提供安全平台、安全设备、专业安全服务已经无法满足国家及企业对网络安全治理的要求。需要成立独立安全运营公司,在原有产品与服务基础上进一步为客户提供体系化安全运营解决方案。绿盟科技最近发布"安全运营+"体系,标志着绿盟科技在战略转型的发展道路上向前迈出了更为坚实的一步。

绿盟云安全事业部架构师刘炅认为,与传统安全产品与服务不同,体系化的安全运营解决方案根据客户自身需求与现状,进行客户安全运营体系咨询、评估与设计,通过整合安全平台与设备、安全运维、专业安全服务及安全管理支撑服务的一体化的安全运营服务落地,确保客户在安全运营体系的合理、确保安全运营落地。

Gartner认为,MDR服务是新型的可管理的安全服务的一种,到2020年,80%的MSSP服务商将提供MDR服务。全球至少有28家提供MDR服务的安全服务商。

刘炅认为,MDR服务的价值包括:MDR在原有基础上形成威胁监控体系,帮助企业客户建立完整的威胁监控体系,降低企业信息安全体系建设门槛,降低企业负担,使企业专注于自身业务。

保驾护航政务企业上云,云上安全一马当先

MDR服务一体化与闭环

绿盟一体化运营服务具有三大特点:

第一,服务重组覆盖不同客户需求。

第二,安全分析专家通过定期威胁审计,大幅降低安全事件发现周期,将事件发现周期缩短至24小时以内。

第三,根据Gartner的调查,企业只有6%系统漏洞和22%应用漏洞能在7天内被发现并完成处置,这与攻击者在一天之前利用新型漏洞发起攻击形成鲜明对比,绿盟MDR服务则能24小时内控制安全隐患的风险。

安全SaaS服务:"体检-治病-预防-急救"一体化

绿盟云提供多种安全SaaS服务。绿盟云安全事业部产品经理斯鹏介绍,针对政府和企业网站的安全需求,过去的做法是部署硬件扫描器、Web应用防火墙、本地网站监测设备, 这只是技术与产品的简单堆叠;同时要求网站管理者要学会看懂漏洞报告、配置防护策略、各厂商设备的运维等技能,门槛高,设备误报和漏报多。

而网站安全SaaS解决方案具有三大优势:无硬件部署,可以实现云端扫描、云端监测、云端防护、云端平台;简单易用,具有漏洞自动验证、0误报,安全事件人工确认、网站一键下线、一键对比检测、永久在线、扫描IP自动封禁、移动端&PC端全覆盖等优势;高效运营,支持漏洞人工验证,最快24小时检测封堵0Day漏洞,网站篡改应急响应,重保期间1V1应急响应等。

绿盟科技提供覆盖"体检-治病-预防-急救"的一体化网站安全解决方案。在脆弱性检测上,具有完善的漏洞生命周期管理,高中危漏洞的专家验证,全面覆盖OWASP Top 10 Web应用风险,0day漏洞第一时间提供检测,专家级漏洞修复建议等优势。

在资产核查上,能自动检测新增资产,对新增资产自动进行脆弱性检测,多视角全面监控资产风险。

网站监测,则形成安全事件响应闭环,7x24小时全面监控网站内容、可用性和DNS解析;第一时间人工验证告警事件避免误报;事件持续跟踪,协助客户排查解决问题;与网站防护联动,第一时间下线网站或切换正常页面。

在实时防护上,针对网站漏洞的各类攻击,抵御CC攻击和DDoS攻击,具有脆弱性防护、全面抵御各类攻击、完备的网站运维能力、免部署高可用、多平台支持等优势。

看来,未来的云安全应该是技术、方案、服务、运营的一体化,保驾护航企业和政务上云。

【返回首页】