当前位置:首页 > 云计算 > 正文

云计算中的数据安全包括哪些


一、云应用安全包括哪些内容

云应用安全包括数据安全、计算级安全、网络安全和身份安全。

1.数据安全:随着数据从企业安全边界转移到云端,组织必须转向分层模型,以确保数据在共享的多租户云中正确隔离。数据必须使用加密和标记化等方法进行加密,并通过多因素身份验证和数字证书等控制措施进行保护。

2.计算级安全性:组织必须为云环境中的终端系统、托管服务、工作负载和各种应用程序采用计算级安全性。基于计算的安全性的第一个组成部分是自动化漏洞管理,其中涉及在整个应用程序生命周期中识别和预防漏洞。

3.网络安全:保护云中的网络与保护传统网络不同。云计算中的网络安全涉及四个原则:使用防火墙层将区域、工作负载和应用程序划分或隔离为小部分;例如部署虚拟私有云时的SSH、IPSEC和SSL。

4.身份安全:可靠的身份和访问管理策略对于成功迁移到云至关重要,因为它提供了经济高效、快速且高度灵活的集成访问解决方案。。计划。IAM安全框架包括身份、认证、授权、访问管理和责任五个领域。它允许IT管理员委派谁可以访问特定资源,从而为组织提供完全控制和可见性以集中管理云资源。

应用云安全技术

1.安全访问控制:通过身份验证、权限设置等方式确保云计算资源受到保护。控制。例如,在多租户环境中,云安全技术可确保一个租户无法访问其他租户的数据。

2.数据加密和数据隔离:云计算中的数据加密和数据隔离是保护数据安全和隐私的重要手段。使用安全加密技术可以保护数据安全,同时保持云中服务的弹性,同时隔离技术提供了一个安全的环境,可以隔离云中的各种数据和应用。

3.虚拟化安全:云计算虚拟化是最大的变革因素之一。传统的安全模型无法应对虚拟化带来的安全威胁。虚拟化技术的有效安全实现可以实现虚拟机之间的隔离以及对各个虚拟机的访问控制,而这些功能是传统安全模型无法提供的。


一、云应用安全包括哪些内容云应用安全是一个综合性领域,涵盖数据安全、IT安全、网络安全、身份和访问管理等几个关键方面。
1.数据安全:随着数据存储从传统安全边界转移到云环境,组织必须采用分层安全模型,以确保敏感信息在共享和多租户的云平台上得到正确隔离。这涉及使用加密和标记化等技术保护数据,并通过多因素身份验证和数字证书等控制措施维护数据安全。
安全:
企业必须为云环境中的所有系统、托管服务、工作负载和应用程序实施IT级安全措施。自动化漏洞管理是IT安全的关键要素,涵盖从识别到预防安全漏洞的整个应用程序生命周期。
3.网络安全:
云环境中的网络保护与传统网络环境中的网络保护不同。网络安全原则包括区域、工作负载和应用程序的微分段或隔离,使用防火墙层来控制流量;确保应用程序使用端到端传输层加密并采用SSH、IPSEC、SSL等。部署虚拟私有云时;(VPC)封装协议。
4.身份和访问管理:
身份和访问管理(IAM)策略对于云应用程序的安全至关重要。全面的IAM安全框架涵盖身份识别、身份验证、授权、访问管理和问责五个领域。它允许IT管理员精确控制谁可以访问特资源,为组织提供集中控制和可视性,以集中管理云资源。
云安全技术的应用包括:
-安全访问控制:
通过验证用户身份和分配权限,确保云计算资源得到适当的控制。例如,在多租户环境中,云安全技术可确保一个租户无法访问其他租户的数据。
-加密和数据隔离:
加密和数据隔离是保护数据安全和保密的关键措施。采用先进的安全加密技术可以在保护数据的同时保持云服务的灵活性,而隔离技术则提供了一个安全的环境来隔离云中的不同数据和应用。
-虚拟化安全:
虚拟化是云计算的本质特征之一,它带来了新的安全挑战。有效的虚拟化安全措施可以隔离虚拟机并实现对每个虚拟机的访问控制,这是传统安全模型无法提供的功能。


二、云计算的安全性具体包含哪些内容云计算安全联盟(CSA)发布的报告总结了云计算安全的9大威胁。其中,数据泄露、数据丢失和数据盗窃三类威胁非常重要。
安全威胁一:数据泄露
为了展示数据泄露对企业造成的损害程度,CSA在2012年11月发布的一份研究报告中介绍了本文。黑客如何利用Side-Channel信息定时,通过入侵虚拟机从同一服务器上的其他虚拟机获取私钥。然而,实际上,恶意行为者不一定会付出如此巨大的努力才能使此类攻击成功。如果多租户云数据库服务设计不当,即使用户的应用程序只有一个漏洞,攻击者也可以获取该用户的数据,也可以获取其他用户的数据。
安全威胁2:数据丢失
CSA认为云计算环境的第二大威胁是数据丢失。用户可能会眼睁睁地看着宝贵的数据消失得无影无踪,但却无能为力。恶意黑客会删除目标的数据。不安全的服务提供商或灾难(例如火灾、洪水或地震)也可能导致用户数据丢失。更严重的是,如果用户丢失了加密密钥,加密用户数据的行为就会带来麻烦。
安全威胁3:数据劫持
第三大云计算安全风险是帐户或业务服务的劫持。CSA认为,云计算在这方面增加了新的威胁。如果黑客获得公司登录信息,们就有可能拦截其活动和业务相关活动、操纵数据、提供虚假信息,并将企业客户引导至非法网站。报告指出:“例如,账户或办公室对于攻击者来说将变得陌生。然后他们将利用你的良好声誉发起外部攻击。”去攻击
安全威胁4:不安全的接口
第四大安全威胁是不安全的接口(API)。IT管理员将使用API来配置、管理、协调和监控云服务。一般来说,API对于云服务的安全性和可用性非常重要。因此,企业和第三方经常在这些接口之上进行部署并提供其他服务。CSA在一份报告中表示:“这增加了该工具管理的复杂性。”“要求公司向第三方提供个人登录详细信息以便彼此共享,访问也会增加风险。”
安全威胁5:拒绝服务攻击
分布式拒绝服务(DDoS)被列为针对云计算的第五大安全威胁。多年来,DDoS一直是互联网的主要威胁。在云计算时代,许多项目将需要一项或多项服务来维持24/7可用性。DDoS造成的服务中断会导致服务提供商失去客户,也会因时间和磁盘空间的使用而给付费云服务的用户造成严重损失。
安全威胁六:恶意的“临时工”
第六大威胁是恶意的内部人员,他们可能是现任或前任员工、承包商或业务合作伙伴。恶意访问网络、系统或数据。在云服务配置不当的情况下,恶意的内部人员可能会造成重大损害。从基础设施即服务(IaaS)、平台即服务(PaaS)到软件即服务(Saas),恶意内部人员比外部人员具有更高级别的访问权限,从而允许他们访问大型系统和端到端数据。
安全威胁七:滥用云服务
第七大安全威胁是滥用云服务进行黑客攻击。另一个例子是恶意黑客利用云服务器进行拒绝服务攻击、传播恶意软件或共享盗版软件。
安全威胁八:迅速行动
云计算的第八大安全威胁是研究不够,即企业没有充分了解云计算的系统环境和风险。服务提供者因此,进入云的企业需要与服务提供商签订合同,明确责任和透明度问题。另外,如果公司的开发团队不熟悉暗科技,随意将应用放在云端,可能会出现运营和架构方面的问题。
安全威胁九:常见安全问题
最后,CSA将常见技术中的安全漏洞列为云计算带来的第九大安全威胁。云服务提供商通常共享基础设施、平台、应用程序,并以灵活且可扩展的方式提供服务。