资源描述
2019 年度云上企业安全指南基于阿里云安全服务诸多客户的经验,从云上安全 问题、云安全防护架构出发,帮助企业设计构建云上安全体系、全面保护云上资 产,包含定义自身的安全体系,识别、分类并保护云上账户、应用、服务和基础 设施安全,为企业 IT、技术、安全负责人(CIO/CTO/CSO)及相关工程师提供 参考,助力云上客户基于阿里云产品和生态建立起自身的云上安全防护体系。 本报告中所指的云上安全体系建设需要有阿里云和云上企业共同完成,阿里云负 责“云本身的安全”,负责保护运行所有云服务的基础设施安全,并提供云产品 和能力给到云上用户 ; 云上用户负责“基于云搭建的自身系统安全”。 前言AT THE BEGINNINGTable of contents Table of Contents 目录 2019年安全攻防态势 01 4/1 云上数据安全责任 4/2 云平台数据安全能力 4/3 云上企业数据安全管控建设 云上数据安全 04 15 1 3/1 阿里云自身的安全认证 3/2 云上与云下企业过等保的区别 3/3 针对云上企业等保2.0的新要求 3/4 云上企业如何过等保 云上安全合规认证 03 9 云上企业最关注的安全问题 02 75/1 IoT 安全重要性 5/2 IoT 风险分析 5/3 阿里云 IoT 安全能力 IoT 安全 05 6/1 安全运营现状 6/2 云上与云下安全运营区别 6/3 云安全运营的必要性 6/4 云上企业安全运营解决方案 云上安全运营 06 总结 07 19 25 311 01 2019年安全攻防态势 TREND OF ATTACK & PROTECT 2019 TREND OF ATTACK & PROTECT 20192 01 2019年安全攻防态势 2019云上企业安全指南 从阿里云安全中心 2019 年拦截的威胁数据我们看到,过去一年整体安全态势有 以下四方面 : a. 挖矿病毒依然以 33.4% 的高占比成为 2019 年的主要安全威胁 ; b.2019 年日均发生 2000 余次 DDoS 攻击,与 2018 年基本持平 ; c. 网络攻击中暴力破解依然是“低成本、高收益“的主流攻击手段 ; d. 电商等行业将面临黑灰产链条更加完整和专业的 Web 攻击。 阿里云安全中心发现,挖矿病毒、可疑程序、恶意程序、木马程序、感染型病毒 是 2019 年云上主要安全威胁。2018 年,挖矿病毒已经成为企业公害,每一波 热门 0Day 的出现都伴着挖矿的爆发性传播。2019 年,挖矿病毒依然以 33.4% 的占比稳居榜首,可疑程序和恶意程序分居二、三位,占比 23.3% 和 11.8%。 2019年主机安全威胁趋势 5 0 10 15 20 25 30 35 单位(%) 挖矿程序 恶意程序 感染型病毒 DDOS木马 自变异木马 可疑程序 木马程序 后门程序 勒索病毒 蠕虫病毒 图1-1-101 2019年安全攻防态势 2019云上企业安全指南 2019 年共发现 80 个成规模的挖矿木马团伙,以累积感染量定义木马活跃度,下 图 1-1-2 是活跃 TOP10 的木马家族及简介。从受害者主机的操作系统来看 69% 为 Linux 操作系统,31% 为 Windows 操作系统,Top10 中的挖矿木马团伙的 攻击目标也主要是 Linux 操作系统。 挖矿木马活跃度TOP10 ddgs MinerGuard h2Miner kworkerds bulehero kerberods 8220miner watchbog sobotMiner CryptoSink单位(活跃度) 图1-1-2 2019 年网络攻击趋势 2019 年,阿里云防火墙共拦截网络攻击 15 亿次,攻击源大多来自中国境内、荷 兰、 美国。在所有拦击的攻击中,暴力破解、扫描行为和命令执行三种攻击行为 名列前茅,暴力破解和 Web 攻击在 2019 年持续增加,分别达到 7 亿次和 4 千 万次,分别占总拦截次数的 48% 和 3%。 34 图1-1-3 暴力破解 命令执行 Web攻击 扫描行为 挖矿行为 单位(%) 5 0 10 15 20 25 30 35 40 45 50 1 同时,阿里云安全团队观察到云上 DDoS 攻击发生近百万次,日均攻击 2000 余 次,与 2018 年整体持平,相比 2019 年上半年有所下降,但 DDoS 攻击的攻击 强度变化更为激烈。百 G 以上攻击成倍增长,同时 Tb 级别流量,千万级并发攻 击出现,让 DDoS 攻击对抗更为激烈。同时我们还观察到,应用层 DDoS(CC 攻击)成为常见的攻击类型,与 2018 年相比,攻击手法也更为多变复杂。得益 于云计算原生的资源弹性可扩展优势,云上企业在应对 DDoS 攻击时不会受到传 统带宽资源的限制,只要采取合理正确的防护措施,都能成功应对攻击。 2 1.时间段:2019.3. 12020. 1.31 2.详情请查看2019 年DDoS攻击态势年度报告5 01 2019年安全攻防态势 2019云上企业安全指南 图1-1-4 2019年峰值流量大于100Gbps事件分布 500 0 1000 1500 2000 2500 3000 3500 单位(Gbps) 1月 3月 5月 7月 9月 2月 4月 6月 8月 10月 11月 12月 从2019 年 Web 应用安全年度报告可以看出,电商等行业面临的黑灰产链条 更加完整和专业,利益驱动 + 更加先进的攻击技术利用将会让企业付出更多的安 全和风控成本来进行防御 ; 传统 Web 防御随着 API、加密流量等环境的变化而 面临更多的挑战。2020 年各个行业仍旧会面临严峻的 Web 安全威胁,企业对于 自身安全能力的重视和考核需要进一步提升。 同时,更值得一提的是,根据使用阿里云爬虫风险管理产品的用户流量统计, 房产交易、交通、游戏、电商、资讯论坛几个行业中恶意爬虫的占比都超过了 50%,这些行业需要加强对恶意爬虫的安全防控。 2019年Web攻击趋势 3 3.详情请查看2019年Web应用安全年度报告 100-200G 200-300G 300-500G 大于500G6 综上可以看出,2019 年网络攻防态势依旧严峻,企业在日常安全运营过程中, 不仅需要关注自身业务发展,还需要时刻关注业务系统的防护状态,避免病毒木 马事件、恶意攻击导致的经营受损。 图1-1-5 交通 房产 游戏 电商 咨询/论坛 政府 区块链 餐饮 互联网 酒店 教育 真人比例 搜索引擎比例 恶意bot比例 单位(%)90% 67 .5 45 22.5 07 02 云上企业最关注的安全问题 ENTERPRISES MAJOR CONCERNS OF GOING TO CLOUD 面临不断升级的安全挑战,企业如何做好安全建设需 要得到更多的重视。目前阿里云安全团队为 20 万家 企业提供高等级的安全服务,大约相当于 40 家安全 公司的客户总量。基于我们为大量客户服务和交流经 验,以及国家法律法规要求、企业安全管理现状等多 方面因素,我们对企业在过去一年中最为关注的十大 安全问题进行了盘点,如下图所示。 02 云上企业最关注的安全问题 2019云上企业安全指南8 1 2 3 4 5 6 7 8 9 10 序号 常见安全问题 云平台如何保障用户数据安全,有哪些手段? 云上系统如何确保数据丢失及泄露问题? 云上系统过等保难吗,测评的范围是怎样的? 云平台能提供哪些防护产品? 云平台对等保扩展项云计算安全和物联网安全的支持情况? IoT上云后需要关注哪些安全风险,如何进行安全检测? IoT上云后如何进行安全运营? 云产品买了,不知道怎么配置安全(无安全最佳实践)? MSSP交付方式,优势和费用是怎样的,对比是否有优势? 我的公司没有专业安全人员,如何做安全运维 图2-1-1 从上述问题列表不难看出,企业最关心的问题可以归结为合规问题、数 据安全问题、IoT 安全问题、云上安全运营四个方面。 合规认证一直是所有企业关注的重点,尤其是 2019 年等保 2.0 新标准 发布并正式实施, 让安全合规成为企业关注的重中之重。数据安全和 云上安全运营是企业上云普遍关注的两类问题。此外随着 IOT 的深入发 展,随之而来的安全挑战也越来越受到企业重视。 因此在接下来的章节里,本报告将针对客户关注的这四类问题,进行详 细说明,并给出安全建议,希望为企业的安全建设提供参考。01 2019年安全攻防态势 2019云上企业安全指南 9 03 云上安全合规认证 CERTIFICATION & COMPLIANCE 作为全球领先的云服务提供商,阿里云一直在数据安全审计、合规认证方面向更 高的标准演进。目前,阿里云几乎已经拿到了亚太地区权威合规认证的 “全满 贯” : 3/1 阿里云自身的安全认证 CERTIFICATION & COMPLIANCE10 获得全球首张云安全国际认证金牌 CSASTAR,全球首家通过德国 C5 云 安全基础要求和所有附加条款,获得 ISO 多体系认证,专有云和公共云平 台通过等保 2.0 合规测评等等。2019 年,阿里云更是当选由国家互联网 应急中心 CNCERT 颁发的国家级网络安全应急服务支撑单位。 阿里云完善的合规体系认证代表着企业上阿里云之后系统底座的安全可 靠,原来企业需要自己建机房或自建云,需要在物理机房环境、网络、系 统等方面建设等保合规能力,上云之后都可以交给阿里云,并且这些底座 的安全能力是经过诸多权威第三方认证和认可的,上云即可默认获得。 由于等保 2.0 是目前云上企业最为关注的问题之一,在本章节会重点针对 云上等保 2.0 合规问题进行分析。 坚守数据隐私保护是阿里云第一准则! 全球 ISO 9001 ISO 27001 ISO 27017/8 ISO 27701 ISO 29151 ISO 20000-1:2011 ISO 22301 PCI DSS Level 1 SOC 1SOC 2SOC 3 TRUSTe CSA STAR 中国香港 HKMA 新加坡 MTCS PDPA-2012 OSPAR 马来西亚 PDPA-2010 澳洲 IRAP 欧洲 GDPR EU-US Privacy 美国 HIPAA/HITECH MPAA Swiss-US Privacy Shield 德国 C5 Trusted Cloud 全球 中国 中国 图3-1-1 阿里云合规能力大图 云计算服务认证 大数据产品认证 云安全产品认证 国家级网络安全应急服务支撑单位 中央网信办云服务安全审查(增强级) 公安部网络安全等级保护 ( 四级:金融云;三级:公共云、政务云) 工信部云计算服务能力评估 (全国首批,双一级)11 03 云上安全合规认证 2019云上企业安全指南 3/2 云上与云下企业过等保的区别 等保 2.0 全称网络安全等级保护 2.0 制度,是我国网络安全领域的基本国策、基 本制度。网络安全法出台后,网络安全等级保护制度上升到了法律层面,不 做等保就“等于”违法早已深入人心。等保 2.0 标准从 2019 年 12 月 1 日正式 实施,并且已出现多起由于未进行等保测评案备发生安全事件被处罚的案例。 网络安全法规定“谁运营谁负责 , 谁使用谁负责 , 谁主管谁负责”的原则及其他 相关规定 , 前提是云平台通过等保级别不低于用户系统级别,否则影响云上用户 的信息系统等级保护定级备案。因此只要云平台通过等保测评,云上用户在物理 安全、网络、虚拟层安全等基础安全防护上的投入可以因为云平台的能力而大幅 下降,关注点可以更加聚焦在业务和系统的防护要求上。 3/3 针对云上企业等保2.0的新要求 针对云计算安全扩展要求的支持 等保 2.0 中增加了云计算方面的安全扩展要求,每一级安全扩展要求都分为安全 物理环境、安全通信网络、安全区域边界、安全计算环境和安全建设管理五个部 分。等保 2.0 重点强调“保证云计算基础设施位于中国境内”,“确保云服务客 户数据、用户个人信息等存储于中国境内”,同时云平台需要结合 IaaS、 PaaS、SaaS 模式用户,提供云产品安全能力和云安全产品能力。 针对物联网扩展要求的支持 根据等保 2.0 物联网三级要求,物联网场景用户需关注包括感知节点设备物理防 护、接入控制、入侵防范、感知节点设备安全、网关节点设备安全、抗数据重 放、数据融合处理及感知节点管理这 8 大要求,共计有 20 条测评项。因此在物 联网扩展要求中,需要云平台提供物联网安全基础设施能力,包括物联网可信执 行环境、设备身份认证、可信服务管理,包括风险监测、分析和安全运营能力 等。12 不同服务模式下等保技术测评要求 云上企业要通过等保 2.0 测评,前提是云平台通过的等保级别不低于用户系统级 别,企业只需要对自身云上系统和业务做合规测评即可。所以云平台通过测评是 云上企业满足等保合规要求的前提条件。对于阿里云用户来说,阿里云的公共 云、专有云、行业云均通过了等级保护三级及以上测评备案,云上企业只需要对 业务系统做合规测评。 3/4 云上企业如何过等保 企业使用的云服务类别(IaaS、PaaS 和 SaaS 服务模式)不同,等保 2.0 所要 求的技术测评项目也有所不同。用户自建云平台或 IDC 环境中,基础安全防护需 由用户自身承担相应的安全能力建设。在云计算环境中,用户无需关注物理、网 络、通信等基础安全防护,只需要关注云服务类别下的安全防护能力,以下是在 阿里云不同云服务类别下用户所要承担的技术要求 : a. 如果是 IaaS 用户,只需关注涉及自身虚拟基础环境和业务应用系统安全 的 83 项技术指标,不需关注物理机房环境和云平台网络等内容,测评条款 数约是自建云平台的 62.4%。 b. 如果是 PaaS 用户则需要测评内容更少,只需要关注涉及产品配置以及自 身业务应用系统安全的 49 项技术指标,测评范围是自建云平台的 36.8%。 c. 对于 SaaS 用户来说,只需要关注涉及应用安全配置以及业务数据保护的 45 项技术指标,需要投入的人力和经费成本也最少。20 0 40 60 80 100 120 140 单位(项) 云等保技术测评总数 Pass用户适用 IaaS用户适用 SaaS用户适用 云等保2.0技术测评项 图3-4-1 阿里云不同服务模式下的云上用户等保 2.0 技术测评项数量 从上图可以看出,在云平台通过等保 2.0 测评的前提下,企业上云的程度越深, 自身所需要进行测评项数量就越少,当然所需要投入的成本就会更低,让企业 拥有高等级安全能力同时,可以有更多精力聚焦在自身业务发展上。 如何满足等保2.0中物联网安全的扩展要求 等保 2.0 物联网部分主要扩展了感知层的安全要求,在物理和环境安全、网络和 通讯安全、设备和计算安全,以及应用和数据安全做了扩展要求。用户需要建设 并满足相应的安全防护能力后,才能通过等保 2.0 物联网扩展要求。如果用户物 联网平台在云计算环境中,云平台物联网扩展支持能力不同,用户所承担的安全 建设能力要求不同。对于阿里云用户来说,只需要通过涉及设备物理防护及感知 节点管理相关的 19 项技术指标中的 7 条技术指标测评即可。 03 云上安全合规认证 2019云上企业安全指南 1314 云上用户等保测评流程 等级保护工作流程包括定级、备案、建设整改、等级测评、监督检查五个阶段, 阿里云为云上用户提供了一站式服务,全面覆盖等保定级阶段、备案阶段、建设 整改阶段以及等保测评阶段。通过差距性分析评估,帮助用户找出业务系统安全 管理过程中与等保 2.0 要求的实际差距,同时提供安全管理加固建议、协助安全 产品选型、协助各项安全加固,最终通过等保测评。 依托阿里云安全团队多年的 技术实战和经验沉淀,可以帮助客户快速解决等保测评过程中的各类不满足项, 提高服务效率的同时提升客户整体安全防护能力。 图3-4-2 阿里云等保咨询服务 01 定级和差距评估 a.测评性评估 b.制定安全整改方案 c.安全管理制度设计和执行指导 d.协助产品选型 e.云盾安全产品接入及优化配置 02 安全加固支持 a.安全管理整改支持 b.网络层安全加固支持 c.主机安全加固支持 d.数据库安全加固支持 e.应用系统加固支持 03 等保测评 a.等保合作机构完成测评 b.通过测评,提供测评报告 资料不齐 定级不准确 测评不通过 系统定级 系统备案 建设/整改 等保测评 监督与检查04 云上数据安全 DATA SECURITY ON THE CLOUD 进入互联网时代后,在每一个技术进步的关键节点上,最先要解决的问题就是信 息安全性的问题,无论企业还是个人,安全最重要的防护对象就是数据。云计算 环境下相比传统 IDC 模式下,数据安全的防护也有较大的变化,云服务的厂商, 在接手上云企业的数据后,需要承担相应的数据安全保护责任。用户上云其实上 是把自己资产家底都托付给了云服务商,云上用户数据安全需要云平台与用户共 同努力完成。 4/1 云上数据安全责任 15 04 云上数据安全 2019云上企业安全指南16 是否有可靠的数据防护机制 首先云平台的安全稳定是云上用户数据安全防护的基础,一个云平台需要建设一 套可靠可信的数据保护机制。阿里云则将可信计算、全链路数据加密、SGX 加 密计算等技术融入云平台基础设施,让用户上云后可以默认享受到这些高等级安 全能力。 数据是否为用户完全可控 用户上云后,云平台需要把数据的完全控制权交给用户所有。例如 : 企业的数 据明文通过加密算法进行加密后就会变成数据密文,云平台是否会把加密算法的 密钥完全给到用户,让用户对数据的调用和读取具有完全的控制权,是用户上云 需要关注的问题之一。 用户上云前都会甄选可靠的云平 台作为自己的服务商,云平台的 安全能力在很多时候会成为用户 的重要考量指标。对于云上企业 数据安全而言,云平台的责任就 是负责保障底层平台安全,同时 需要输出高等级的数据安全服务 能力给到用户,与用户一起共同 保障数据全生命周期的安全。那 用户应该如何选择可靠的云平台 来上云呢? 云平台数据 安全能力 4/2 阿里云安全团队建议可以从以下三方面来观察:阿里云的做法是将密钥的控制权完全交给用户,除用户以外的任何人都无法获得 密钥。同时为用户提供获得国密局密码认证资质的密钥管理服务和具备 FIPS 140-2 第三级安全资质的密钥管理服务,满足国内外客户合规需求。 运营合规可控 云服务与传统的 IT 架构的一大区别是,很多服务器运维工作都是由云服务商完 成的,要保证这些运维都是合规的,就必须让用户清楚的见到运维工作的进行。 阿里云的解决办法是将云平台内部的操作流程生成日志,供用户查看,让用户知 道云平台侧发生了什么。 数据安全规划 云上企业可结合信息安全总体规划、业务发展规划、数据安全技术发展趋势等因 素,制定适合企业自身安全发展的数据安全战略规划。同时阿里云根据自身数据 安全建设经验和第三方企业数据安全服务经验,可以分阶段落实安全规划,例 如 : 第一阶段完成数据安全体系框架建设, 包括数据调研、数据安全能力成熟 度评估、管理体系建设等工作 ; 第二阶段完成管理体系宣贯及技术体系设计 ; 第三阶段为成熟度评估及提升,包括管理体系运营回顾、技术体系现状评估、 数据安全风险评估、数据安全能力成熟度评估等工作。 数据安全是一个复杂而综合的工作,从数据采集、传输、存储、处理、交换和销 毁的各个环节的背后,都有诸多需要关注和解决的数据安全问题,阿里云建议云 上企业在建设数据安全防护体系时,需要充分考虑未来业务发展、现有业务现 状、敏感数据场景、数据上下游等,做好 3-5 年数据安全规划 ; 针对不同类型 数据、不同使用场景、不同环节的威胁、风险做充分分析,配套建设技术检测、 防护手段 ; 在管理体系建设方面需考虑与现有管理体系充分融合,最终形成规 划、管理加技术的模式,全面管控数据全生命周期安全。 4/3 云上企业数据安全管控建设 17 04 云上数据安全 2019云上企业安全指南建设以数据为核心的动态信息安全防控体系,通过数据治理、安全机制、风险管 理和审计溯源等重点识别和控制数据采集、传输、存储、处理、共享、销毁等动 态过程中的安全风险。 通过数据治理对数据进行采集、清洗、加工、转换、标注、分类和应用,让数据 和流动可视化,能从全域的视觉梳理出敏感数据并进行分级分类和数据流动途径 (表 - 表,项目 - 项目, 部门 - 部门),为后续的数据管控机制提供决策支撑。 数据安全管理 云上数据安全生命周期管控 为规范数据安全管理活动,在企业现有网络安全管理体系基础上,结合现有的数 据安全管控措施,制定适合企业自身数据安全防护情况的数据安全管理体系,包 括数据安全方针策略、 数据安全管理规范、数据安全操作指南和作业指导,以 及相关模板和表单等,用于规范企业数据安全管理活动。 18 数据产生阶段 : 需要对数据进行识别分类,根据不同数据的敏感层级不同选择 不同的保护手段。 数据传输 : 通过 SSL 证书服务、VPN 网关服务等技术对数据进行传输加密。 数据处理和数据交换 : 在这两个阶段,需要数据加密保护,通过权限管控和数 据脱敏、防泄漏检测等方式保障敏感数据不被泄露。 数据存储 : 通过落盘加密能力、集成密钥管理和完整的权限管控机制实现对密 钥及加解密操作的全面控制权,并需要通过必要的技术手段需要对密钥进行保 护。 数据销毁 : 通过逻辑清零,物理折弯、消磁等方式做到合规可靠的数据消除。 通过建立风险管理和审计溯源措施,以对敏感数据的访问操作和数据流转为核 心,识别数据的异常操作风险和数据的异常流动风险,形成事后可审计、可溯 源、可追责的威慑体系和风险管理体系。19 05 IoT 安全 IOT SECURITY 02 云上企业最关注的安全问题 2019云上企业安全指南 05 LOT安全 2019云上企业安全指南 由于 IoT 设备涉及到云、管、端、边 4 个大的 方面,带来的安全风险也不断的扩大复杂,带 来的物联网的攻击也以 600% 的增速增加。 5/1 IoT安全重要性 随着 5G,大数据,人工智能的深入发 展,带来了 IoT 产品的飞速发展, 2020 年预计 IoT 设备在线量突破 208 亿,年增长率为 22%。20 02 云上企业最关注的安全问题 2019云上企业安全指南 2014年 2015年 2016年 2017年 2020年 亿 38 亿 49 亿 64 亿 84 亿 208 图5-1-1 物联网设备爆发式增长 委内瑞拉大规模停电事件 2019 年 3 月 7 日傍晚开始,委内瑞拉电力系统遭受网络攻击、电磁攻击、燃烧 爆炸,导致国内大部分地区停电超过 24 小时,造成严重损失。 泄露代码暴露波音 787 系统中存在多个漏洞 5/2 IoT 风险分析 IoT 已经进入个人生活,社会民生,基础工业等方方面面,历史上出现的 IoT 风险 对国家及个人带来的安全威胁都是巨大的,安全事件一旦发生,其造成的后果可 能是无法想象的,阿里云 IoT 团队对现阶段云上主要安全风险进行了分析如下 : 4-5.内容来源于互联网 4 在 2019 年的 Black Hat 黑客大会上,来自 IOActive 的研究人员通过分析泄露 的源代码后公布了波音 787 部分组件的安全漏洞,研究人员声称利用这些漏洞 可以对飞机的其它关键 安全系统发送恶意指令,从而对飞机造成危害。 521 05 IoT 安全 2019云上企业安全指南 阿里云物联网平台根据物联网年度通报的安全漏洞进行整理发现虽然物联网固件 类 CVE 固件漏洞质量及可利用性在逐渐增加,整体安全风险为高危 4000 多个, 占比为 42.31% ; 中 危近 2000 多个,占比为 15.37% ; 低危 4000 多个,占 比为 42.33%。 设备安全风险 10 0 20 30 40 50 单位(%) 高危 低危 中危 图5-2-1 漏洞情况分布 从图像中可以看到物联网的安全风险日趋严重,主要表现在漏洞危害上中危及以 上安全漏洞占比为 58%,阿里云 IoT 安全团队针对于 IoT 端部产品的特性发现, 主要的设备端安全威胁为设备无 / 弱鉴权、访问控制无 / 弱鉴权、固件篡改、代 码注入、开发端口、文件篡改、逆向工程、存储数据泄露 / 篡改、软件漏洞、系 统漏洞、设备伪造。 1. 鉴权类安全风险 IoT 设备由于鉴权的缺失,造成了很多安全类的越权访问及 IoT 设备数据泄露等 安全风险,攻击者可以通过设备的弱鉴权或者云端信息访问的弱鉴权进行攻击窃 取用户信息及控制设备操作。阿里云物联网平台针对设备鉴权问题提供了产品和 设备注册的能力。 目前,物联网平台提供以下设备认证方案 :22 一 机 一 密 : 每 台 设 备 烧 录 自 己 的 设 备 证 书 ( ProductKey 、 Devi- ceName 和 DeviceSecret)。 一型一密 : 同一产品下的设备烧录相同产品证书(ProductKey 和 Prod- uctSecret)。 子设备动态注册:网关连接上云后,子设备通过动态注册获取 DeviceSecret。 2. 设备可信风险 根据阿里云 IoT 安全团队对设备端的研究发现,文件篡改、 逆向工程、设备伪造 等安全问题日趋严重,对设备可信提出新的挑战。 3. 安全升级 根据阿里云 IoT 安全团队对设备端的研究,发现设备中存在大量不安全升级的设 备,不安全的升级容易造成固件篡改、代码注入等安全风险,阿里云物联网平台 为设备提供了安全的 OTA 升级方案,如果设备密钥泄露,可以通过设备禁用和 安全 OTA 升级等方式作为安全补救措施。从根本上为客户解决不安全升级方式 所造成的安全风险。 IoT 数据安全风险 为保证数据在传输中的安全,不被污损,不被窃取,需要采用数据加密机制对 网络上传输的数据进行加密,数据的加密是采用 VPN 技术在网络层上加密。为 保证数据系统的安全,确保在应急情况下的紧急处理,必须对系统的数据采用 备份和恢复机制。在系统数据出现问题的时候,通过数据恢复系统,对损坏的 数据进行恢复。阿里云物联网平台对所有敏感数据进行加密存储,包括但不限 于设备证书中的 DeviceSecret、应用的 AppSecret 等。 缺乏对 IoT 安全评估能力 由于 IoT 涉及从云端到设备端,从软件到硬件底层,要求进行全面风险评估, 实际的企业无法全面的对整个 IoT 系统进行安全威胁的建模。23 05 IoT 安全 2019云上企业安全指南 无法全面的进行安全风险识别会造成安全上的木桶效应,未整改的风险会成为短 板,严重威胁整个系统的安全性。 缺乏安全运营能力 IoT 企业由于缺乏专业的安全运营人员,在不正当的安全防护措施及安全风险处 置中,会导致出现进一步的安全问题,各个厂商的管理平台提供的安全能力参差 不齐,大多数都是基于单一策略的评估,无法形成整体的业务安全评估模型。甚 至部分厂商的管理平台不包含任何安全能力 ;IoT 设备分布在不同的地理位置, 无法定期做安全配置检查,进一步增大了安全风险 ;各厂商管理平台之间的数据 无法打通,就很难在第一时间识别出安全风险,无法及时响应和处理 ; 自建安 全平台需要大量投入大量的人力、精力,周期长见效慢。 5/3 阿里云 IoT 安全能力 基于对 2019 云上 IoT 企业安全建设现状及面临的安全风险的分析,我们给出 IoT 安全自检项目,企业可以进行比对,从而找出自身的安全体系存在的问题。 确保 IoT 设备通过上云鉴权安全测试; 确保设备固件的中高危漏洞已经修复 ; 确保 IoT 设备可信上云 ;确保 IoT 数据加密及数据库系统安全;根据这些问题的 体现,阿里云 IoT 安全为企业解决这些安全风险,提供了完整的安全能力如下: IoT 设备鉴权能力 阿里云物联网平台设备接入层安全方案以 PKI(公钥基础设施)体系和 SSL/TLS 协议为主,在此基础上对安全、性能、成本、易用性等方面做适度定制优化。全 面保障物联网设备 在感知层的设备鉴权认证及设备合法性管理。24 保障设备可信能力 阿里云结合自身强大的 IoT 产品平台特点,提供从云、管、端、边全面整体的 IoT 安全评估能力,提供专业的 IoT 系统风险建模,有效的保障客户对整体系统 的安全性进行评估,避免由于风险评估不完整,不准确带来的企业经济损失。 安全评估能力 阿里云提供专业的安全运营方案,帮助客户更安全的进行 IoT 安全运维操作, LinkSOC 可以帮助管理员识别和消除 IoT 系统潜在的安全风险,保障 IoT 系统运 行过程中的安全性。 提供有效的、安全的 OTA 升级方案,可以有效保护设备密 钥泄露带来的安全风险,避免攻击造成的设备中断,无法使用。提供专业的 IoT 固件漏洞检测的安全产品,从而确保在第一 时间发现漏洞并修复,帮助客户更安 全的进行 IoT 安全运维操作帮助管理员识别和消除 IoT 系统潜在的安全风险,保 障 IoT 系统运行过程中的安全性。 安全运营能力 阿里云物联网平台使用 ID 认证。IoT 设备身份认证 ID(Internet Device ID),是一种物联网设备的可信身份标识,具备不可篡改、不可伪造、全球唯一 的安全属性,是实现万物互联、服务流转的关键基础设施,让设备在从生产线出 厂的过程中完成对设备可信认证的处 理,ID 与 SE 芯片同时使用适合智能门 锁,智能摄像头等高危的安全场景,保护用户个人信息及人身安全,厂商的核心 技术及提升设备的对应安全能力。25 06 云上安全运营 SECURITY OF OPERATING ON CLOUD 06 云上安全运营 2019云上企业安全指南 6/1 安全运营现状 在企业信息安全建设初期,安全的主要工作就是购买安全设备进行部署堆叠, “头痛医头, 脚痛医脚”,日常安全运维主要依靠对安全设备的监控、维护及运 营,但经过较长时间的效果验证之后发现,基于安全设备的运维并没有解决安全 效率、防护效果的提升,其本质原因就是缺乏有效的安全运营机制,表现在几个 方面 :26 过于依赖安全产品能力,忽略人才培训和技术体系建设,导致安全运 营能力断层。一方面是安全专业人才梯段建设不够,或者说过度依赖 于个人能力,导致个人能力决定了安全运营水平的上限 ; 另一方面 安全运营工具化、体系化建设速度跟不上业务发展节奏,导致运营效 率低、 成本高,重复劳作收益低等不良现象,无法形成良性有序且 高效运转的运营模式。 技术体系建设跟不上业务发展 SECURITY OF OPERATING ON CLOUD 在传统运营模式中,网络、主机、应用、数据等资源管理权限分权到 各个管理员,由于各资源领域的专业性、业务关联性等因素,往往需 要配备不同方向的运营团队,各方向的运营团队会重点关注每天安全 设备所产生的日志、告警数据、工单流程等基础数据,通过部门协同 的方式处置安全风险。从整体防护的角度考虑,在基础安全运营过程 中,需要每天由安全管理员负责包括防火墙、IPS、WAF、数据库审 计、漏洞扫描器等各类安全设备日志的监控、审计、 分析、事件处 置,从发现异常风险、到确认风险、到处置风险、再到最后形成安全 闭环,每一 个环节都需要安全管理员去确认、推进,往往一个安全 漏洞从发现到处置闭环需要花费几天、 几个星期甚至几个月的时 间。因此基础安全运营交付需大量人员投入、设备投入、管理投入等 诸多因素,不仅成本高且耗费大量的时间成本,在很多情况下,导致 安全管理员无法投入更重要的内容安全、业务安全等业务关联性更大 的交付工作。 基础安全交付耗费大量成本27 06 云上安全运营 2019云上企业安全指南 在整体安全防护中会部署大量的不同安全能力的安全产品,来提升边界、业务等 安全防护能力。在显著提升防护能力的同时如何确保安全日志、事件告警等及时 有效的处置?如何确保大量部署安全设备的同时,确保安全设备防护有效性、可 用性?如何确保安全人员在面对大量 安全设备及海量安全日志、告警日志的同 时,交付质量的稳定输出,且数据及时有效? 安全运营稳定性问题 云下环境的安全运营主要聚焦点包括边界安全、系统安全、Web 安全等业务及 管理所需的诸多方面。相比云下环境,由于云计算平台的相对开放性,所面临的 风险也有所不同,因此 云上安全运营聚焦和重点也有所变化,主要表现在以下 几个方面 : 6/2 云上与云下安全运营区别 在云上环境安全运营,重点可以更加关注业务应用及数据层面的安全防护。从资 源配备和运营成本角度考虑,云下传统环境安全运营需要配备不同的人员能力才 能满足日常运营所需, 云上环境安全运营用户只需要关注业务及数据的安全防 护,网络防护、主机漏洞、Web 攻击防护等交由云计算提供商负责,因此安全 运营投入及成本都会相应降低,运营效率也会随之提升。 数据管控差异 在云计算环境下,基于物理安全边界的防护机制难以在云计算环境中得到有效的 应用,静态的安全防护手段作用被削弱,传统的数据中心如异构防火墙等形态消 失,云上安全运营主要基于云上安全产品和云产品自身安全防护措施进行动态调 整、风险监控。 防护边界差异28 交付形态差异 在云上安全运营过程中,用户将通过基于云原生的安全产品和云产品安全能力 实现基础安全,或交由平台方负责一站式安全运营,用户可以更加关注交付本 身的安全,而不是大量基础安全工作。 6/3 云安全运营的必要性 随着云计算发展和数字化转型,越来越多的企业将自身的业务迁移到云上,但在业 务迁移上云的过程中,云上业务的安全性面临了新的挑战和问题。例如缺少全局安 全方案,影响安全防护体系建设及防护效果。由于专业安全管理和技术人员缺失, 不能及时响应紧急安全事件,导致云上大量紧急告警疏于处理,云防火墙长期默认 空配置或者配置策略过大,云服务器基线长期未加固、漏洞未修复、AK 泄漏长期 不处理等等。 安全不是产品叠加,云上安全体系需要整体防护,从上云前的整体安全方案设 计,到上云后安全产品使用、安全风险评估,都需要安全专家参与咨询、设计 以及后期的安全运营,以便快速解决整体防护中的各项脆弱点及潜在安全风险。 网络攻防是动态的,攻击手段变化,防御手段也需要及时调整。在安全防护体系 中,安全产品的角色是工具,需要安全专家不断去分析、 运营以及调整不同时 期的安全策略,不断提升事件处置、应急处置等安全技术能力, 才能确保业务系统常态化安全。 6/4 云上企业安全运营解决方案 对于阿里云上用户来说,阿里云提供了一站式安全运营托管服务。传统安全理念 中安全产品覆盖程度决定整体安全防御能力,运营能力成为防御能力下限,产品 能力决定防御能力上限。06 云上安全运营 2019云上企业安全指南 29 当安全产品部署后就需要安全运营了,云上能实现在线咨询,在线下单即可服务 的优势, 不用到达现场即开始服务。 远程运营,开通即服务 在云环境中,”安全产品能力化、安全能力服务化,安全服务体系化,安全体系 产品化“,单一能力的产品不再是整体防御的天花板。因此,云上用户可以借助 云服务商提供的运营托管能力,通过专业、精准、高效的体系化运营,减少因基 础安全繁琐处置给带来的困扰,降低成本的同时,更聚焦自身及业务安全。 图6-4-1 阿里云安全管家服务框架 安全咨询服务 安全管理服务 安全护航服务 威胁情报服务 安全评估服务 安全产品运营 第三方高危安全漏洞通告服务 安全漏洞管理 安全加固支撑 安全事件管理 端口管理 重大节假日、活动护航保障 7*24小时应急响应 护航评估与安全加固 7*24小时安全值守 企业的源码、AK泄漏监控服务 暗网数据泄漏监控 等级保护咨询服务 安全评估咨询服务 数据安全咨询服务 IOT建设咨询服务 源代码安全审计 主机安全漏洞评估 云架构安全评估 业务安
展开阅读全文