[{"@context":"http:\/\/schema.org","@type":"WebSite","about":"\u4fe1\u606f\u5b89\u5168\u60c5\u62a5\u7ad9","dateModified":"2019-11-06 01:00:11.000000","description":"\u4fe1\u606f\u5b89\u5168\u60c5\u62a5\u7ad9","encoding":"UTF-8","headline":"\u5b89\u5168\u6751","inLanguage":"zh-CN","name":"\u5b89\u5168\u6751","publisher":{"@type":"Organization","name":"\u5b89\u5168\u6751"},"url":"https:\/\/www.chlzjq.tw"},{"@context":"http:\/\/schema.org","@type":"Article","author":{"@type":"Person","name":"yyang","url":"https:\/\/www.chlzjq.tw\/author\/yyang\/"},"commentCount":"0","dateModified":"2019-07-26T02:36:36","datePublished":"2019-04-08T08:35:51","description":"\u8bf4\u660e\uff1a\u524d\u5e74\u5e95\u5230\u53bb\u5e74\u521d\u96c6\u4e2d\u68b3\u7406\u4e86\u4e00\u4e0b\uff0c\u4f9b\u5927\u5bb6\u53c2\u8003\u3002 \u4e3b\u8981\u5185\u5bb9\u5305\u62ec\uff1a \u4ece\u53d1\u5c55\u7684\u8109\u7edc\u5206\u6790\uff0c\u201c\u4e91\u5b89\u5168\u201d\u76f8\u5173\u7684\u6280\u672f\u4f7f\u7528\u4e91\u670d\u52a1\u65f6\u7684\u5b89\u5168\u548c\u4ee5\u4e91\u670d\u52a1\u65b9\u5f0f\u63d0\u4f9b\u5b89\u5168\u4e24\u7c7b\uff1b \u4ecb\u7ecd5\u5927\u7c7b24\u79cd\u4e91\u5b89\u5168\u76f8\u5173\u6280\u672f\u53ca\u5176\u5ba2\u6237\u6536\u76ca\u548c\u4f7f\u7528\u5efa\u8bae\uff0c\u5e76\u4ece\u6280\u672f\u6210\u719f\u5ea6\u548c\u5e02\u573a\u6210\u719f\u5ea6\u4e24\u65b9\u9762\u8fdb\u884c\u4e86\u8bc4\u4f30\uff1b \u5206\u6790\u4f01\u4e1a\u4f7f\u7528\u4e91\u670d\u52a1\u7684\u573a\u666f\uff0c\u6307\u51fa\u4e86\u56fd\u5185\u4e91\u5b89\u5168\u6280\u672f\u548c\u5e02\u573a\u7684\u73b0\u72b6\u548c\u5dee\u5f02\u53ca\u5176\u539f\u56e0\uff1b\u5e76\u5bf9\u672a\u6765\u7684\u53d1\u5c55\u8fdb\u884c\u4e86\u63a8\u6d4b\u548c\u9884\u5224\uff1b \u96c6\u4e2d\u4ecb\u7ecd\u4e91\u5b89\u5168\u76f8\u5173\u7684\u5404\u79cd\u6cd5\u89c4\u3001\u6807\u51c6\u548c\u8ba4\u8bc1\u3002","headline":"\u4e91\u5b89\u5168\u76f8\u5173\u6280\u672f\u4ecb\u7ecd\uff08\u4e00\uff09 | \u5b89\u5168\u6751","image":{"@context":"http:\/\/schema.org","@type":"ImageObject","height":400,"url":"https:\/\/www.chlzjq.tw\/wp-content\/uploads\/2019\/07\/default-image.png","width":600},"mainEntityOfPage":"https:\/\/www.chlzjq.tw\/%e4%ba%91%e5%ae%89%e5%85%a8%e7%9b%b8%e5%85%b3%e6%8a%80%e6%9c%af%e4%bb%8b%e7%bb%8d%ef%bc%88%e4%b8%80%ef%bc%89\/","name":"\u4e91\u5b89\u5168\u76f8\u5173\u6280\u672f\u4ecb\u7ecd\uff08\u4e00\uff09","publisher":{"@type":"Organization","name":"\u5b89\u5168\u6751","logo":{"@type":"ImageObject","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","height":60,"width":60}},"thumbnailUrl":"https:\/\/www.chlzjq.tw\/wp-content\/uploads\/2019\/07\/default-image.png","url":"https:\/\/www.chlzjq.tw\/%e4%ba%91%e5%ae%89%e5%85%a8%e7%9b%b8%e5%85%b3%e6%8a%80%e6%9c%af%e4%bb%8b%e7%bb%8d%ef%bc%88%e4%b8%80%ef%bc%89\/"}] 网球比分格式怎么看

云安全相关技术介绍(一)

围观次数:3,243 views

说明:前年底到去年初集中梳理了一下,供大家参考。

主要内容:

  • 从发展的脉络分析,“云安全”相关的技术使用云服务时的安全和以云服务方式提供安全两类;
  • 介绍5大类24种云安全相关技术及其客户收益和使用建议,并从技术成熟度和市场成熟度两方面进行了评估;
  • 分析企业使用云服务的场景,指出了国内云安全技术和市场的现状和差异及其原因;并对未来的发展进行了推测和预判;
  • 集中介绍云安全相关的各种法规、标准和?#29616;?/li>

概述

随着云计算逐渐成为主流,云安全也获得了越来越多的关注,传统和新兴的云计算厂商以及安全厂商均推出了大量云安全产品。但是,与有清晰定义的“云计算?#20445;∟IST SP 800-145和ISO/IEC 17788)不同,业界对“云安全”从概念、技术到产品都还没?#34892;?#25104;明确的共识。

从发展的脉络分析,“云安全”相关的技术可以分两类:一类为使用云计算服务提供防护,即使用云服务时的安全(security for using the cloud),也称云计算安全(Cloud Computing Security),一般都是新的产品品类;另一类?#20174;?#20256;统的安全托管(hosting)服务,即以云服务方式提供安全(security provided from the cloud),也称安全即服务(Security-as-a-Service, SECaaS),通常都有对应的传统安全软件或设备产品。

云安全技术分类

“安全即服务”和“云计算安全”这两类“云安全”技术的重合部分,即以云服务方式为使用云计算服务提供防护。

云计算安全
基于云计算的服务模式、部署模式和参与角色等三个维度,美国国家标?#25216;?#26415;研究院(NIST)云计算安全工作组在2013年5月发布的《云计算安全参?#25216;?#26500;(草案)》给出了云计算安全参?#25216;?#26500;(NCC-SRA,NIST Cloud Computing Security Reference Architecture)。

NIST云计算安全参?#25216;?#26500;的三个构成维度:

  • 云计算的三种服务模式:IaaS、PaaS、SaaS
  • 云计算的四种部署模式:公有、私有、混合、社区
  • 云计算的五种角色:提供者、消费者、代理者、承运者、审计者

NIST云计算安全参?#25216;?#26500;

作为云服务的使用者,企业需要关注的以下几个子项的安全:

  • 管理对云的使用
    • 配置:调配各种云资源,满足业务和合规要求
    • 可移植性和兼容性:确保企业数据和应用在必要时安全地迁移到其他云系?#25104;?#24577;
    • 商务支持:与云服务提供商的各种商务合作和协调
    • 组织支持:确保企?#30340;?#37096;的策略和流程支持对云资源的管理和使用
  • 云生态系统统筹
    • 支持云服务提供商对计算资源的调度和管理
  • 功能层
    • 包括网络、服务器、存储、操作系?#22330;?#29615;?#25104;?#32622;、应用功能等,不同服务模式下企?#30340;?#22815;控制的范围不同

使用不同模式的云服务(IaaS、PaaS或SaaS)?#20445;?#20225;业对资源的控?#21697;?#22260;不同,有不同的安全责任边界,因此需要明确自己的责任边界,适当部署对应的安全措施。根据国家标准?GB/T 31167-2014《信息安全技术-云计算服务安全指南》规定,企业用户的控?#21697;?#22260;主要在于虚拟化计算资源、软件平台和应用软件。

GB/T 31167-2014服务模式与控?#21697;?#22260;的关系

具体的责任分配可参考微软《云计算中的共担责任》中的说明,如下图。

不同云服务模式的共担责任

安全即服务

传?#25104;希行?#20225;业会选择安全代管服务(Managed Security Service,MSS),将设备管理、配置、响应和维护等安全相关的工作外包给专业服务厂商(Managed Security Service Provider,MSSP),以减轻企业IT和安全部门在信息安全方面的压力。随着技术和网络的发展,部分专业安全厂商开始采取类似的策略,不再向客户出售独立的安全软件和设备,而是直接通过网络为企业提供相应的安全托管服务(hosted security service):企业只需要负责配置和管理自身的安全策略和规则等工作,而不用涉及软硬件的安装和升级维护等。

在云计算技术逐渐成熟以后,安全托管服务?#20174;?#21378;商通过云服务平台提供;同?#20445;?#20063;出现了一些直接通过云服务提供的其他安全技术和产品,统称安全即服务。按照云安全联盟(CSA,Cloud Security Alliance)发布的《云计算关键领域安全指南》(第四版,2017年7月)中介绍,SECaaS共有12类:

  • 身份,授权和访?#20351;?#29702;服务
  • 云访问安全代理
  • Web安全
  • Email安全
  • 安全评估
  • Web应用防火墙
  • 入侵检测/防御
  • 安全信息和事件管理(SIEM)
  • ?#29992;?#21644;密钥管理
  • 业务连续性和灾难?#25351;矗˙C/DR)
  • 安全管理
  • 分布式拒绝服务保护

与传统安全产品相比,SECaaS产品有诸多优势:

  • 快速部署,即买?#20174;謾?#20225;业不需要采购软件和硬件,在获得相应安全服务的授权后,经过简单配置即可使用。
  • 自动升级,免于维护。云端服务永远处于最新状态,企业不需要配备人员对安全设备和软件进行版本升级和日常维护。
  • ?#33905;?#37319;购,灵活扩张。企业可以按当前的使用人数采购必须的安全功能,并根据需求变动随时增加或减少。
  • 支持移动,访?#26102;?#25463;。以云服务方式提供后,安全功能可以覆盖移动用户,扩大受保护的边界。

发表评论

电子邮件地址不会?#36824;?#24320;。 必填项已用*标注

Time limit exceeded. Please complete the captcha once again.

广告赞助

网球比分格式怎么看
江苏时时彩玩法 白小姐精准一尾中特 北京十一选五遗漏一定牛 奥博真人龙虎斗平台 极速十一选五组选 nba胜分差推荐 云南十一选五前三 麻将图片大全搞笑动图 广西11选5走势图买技巧 牛牛通宝最新消息