资源描述
2020 年上半年云安全分析报告 - 联合发布 - I 目 录 一、云计算的背景与发展趋势 . 1 二、国内云平台总体资产情况 . 1 三、云安全面临威胁的总体状况 . 3 1. 云平台侧面临的安全威胁 . 3 1.1 数据物理集中,安全风险高 . 4 1.2 网络隔离和监测非常困难 . 5 1.3 宿主机和虚拟机之间存在相互影响 . 5 1.4 大数据带来了大威胁 . 6 2. 云租户侧面临的安全威胁 . 7 2.1 网络攻击威胁 . 7 2.2 主机攻击威胁 . 8 2.3 应用安全威胁 . 9 2.4 数据安全威胁 . 10 四、上半年云端威胁态势分析 . 10 1. 云端 DDoS 攻击态势分析 . 11 2. 云端 Web 应用威胁分析 . 14 2.1 威胁整体概况 . 14 2.2 安全事件重点行业情况 . 17 五、未来云安全面临的挑战 . 25 1. 云安全管理风险和挑战 . 25 1.1 多云环境无法 有效管理 . 26 II 1.2 多云安全运维管理困难 . 26 1.3 多云平台建设成本高 . 26 1.4 安全责任界定不清 . 27 1.5 需求不确定性问题 . 27 2. 云安全攻击风险和挑战 . 27 2.1 AI 致使云安全黑灰化 . 27 2.2 未知风险漏洞风险周期变短 . 28 2.3 网络犯罪国际化 . 28 2.4 云内的针对性勒索愈演愈烈 . 28 六、云安全防范措施及建议 . 29 1. 不同云服务模式下的云安全建设 . 29 1.1 云平台自身安全建设要体系化 . 31 1.2 云上业务安全建设要全面 . 31 1.3 云安全管理建设全局化 . 31 2. 企业或个人的安全建设不可少 . 32 2.1 云上业务接入访问要可信 . 32 2.2 未知风险漏洞风险周期变短 . 33 2.2 云环境及云上业务系统内生安全要可靠 . 33 2.3 云上业务系统运维与行为审计要细致 . 34 2.4 云上安全态势及运营要明晰 . 34 2.5 建立完善的安全管理体系 . 35 第 1 页 共 39 页 一、云计算的背景与发展趋势 随着云计算等企业级技术应用的发展普及,产业互联网 实际已经在各行各业展开实践。广度上不仅覆盖服务业、工 业和农业,还从商业扩展到公益和政府,整个社会走向全面 互联网;深度上,从营销服务、生产研发到运营管理,互联 网渗透到组织内部的各个环节。数据信息由此实现从消费端 到供给端的高效流通,数字产业与传统产业相互协同带动, 助推中国经济迈向高质量发展阶段。 在新旧动能接续转换的过程中,传统产业的数字化升级 和新兴产业的数字化能力建设,使当前的安全趋势发生了变 化。该报告基于互联网、产业互联网及相关领域在上云过程 当中面临的安全态势 、风险趋势、应对力量以及监管状态等 进行梳理,以期为行业提供阶段性的总结和建议,助力云上 各方有策略地建立安全能力,更好应对安全风险。 二、国内云平台总体资产情况 2020 年,累计监测发现云平台上中大型单位的(除去大 量个人、小型企业等)网站与 WEB 业务系统数量有 6,507,161 个,覆盖单位 604,614 个,主要是阿里云网站和腾讯云网站, 分别占比 59.52%和 27.99%,云平台网站数量分布情况如下。 第 2 页 共 39 页 图 1 云平台网站数量分布 根据对云平台网站区域进行分析,发现主要分布在北 京、香港、广东等区域。 图 2 云平台网站区域分布 全国重要行业网站有 45.9 万,其中在云平台上的重要 行业网站有 67,401 个,覆盖单位 18,363 个,重要行业网站 上云情况如下。 阿里云 59.52% 腾讯 27.99% 百度 3.46% Amazon Data Services Hong Kong 3.23% 华为 2.33% 其他 3.48% 云平台网站数量分布 1,481,512 1,098,1591,070,301 989,732 854,579 470,190 184,358 107,397 53,492 33,838 0 200,000 400,000 600,000 800,000 1,000,000 1,200,000 1,400,000 1,600,000 北京 香港 广东 上海 浙江 山东 四川 天津 重庆 台湾 云平台网站区域分布 第 3 页 共 39 页 图 3 重要行业云平台网站数量分布 目前国内已有 14.66%的重要行业网站已经上云,并且主 要是医疗与政府行业。这一方面是大量互联网医疗等新型医 疗企业的开办,另一方面也是由于云资源的便捷性与价格更 廉价。 三、云安全面临威胁的总体状况 1. 云平台侧面临的安全威胁 云计算平台安全与传统信息安全并无本质区别,但是云 计算大量使用虚拟资源、资源界面不确定、动态数据流等特 性,相对于传统信息安全,云计算新的安全威胁主要来自硬 件资源、软件资源、基础资源的集中,针对这些庞大的资源 无法实现有效保护,例如,云平台使云上用户的重要数据和 业务应用都处于云服务提供商或运营建设方的云平台环境 中,云服务提供商如何实施严格安全管理和访问控制措施, 医疗 50.08% 政府 13.49% 交通 12.92% 教育 11.44% 能源 4.82% 金融 3.49% 广电 2.17% 水利 0.95% 电信 0.54% 邮政 0.09% 重要行业云平台网站数量分布 第 4 页 共 39 页 避免内部员工或者其他使用云服务的用户、入侵者等对云内 数据的窃取及滥用的安全风险。如何实施有效的安全审计、 对数据的操作进行安全监控, 以及开放环境中如何保证数据 连续性,业务不中断等,这些都是需要重点考虑的问题。总 体来看,云计算平台侧主要面临以下威胁。 1.1 数据物理集中,安全风险高 云计算平台离不开物理基础设施的建设,云计算数据中 心也可归为传统数据中心 IT 机房的范畴。随着大量云计算 数据中心的建设,逐步实现了各区域各节点基础设施的集中 化管理,由小变大的运营方式带来了比传统 IT 机房环境更 多的安全风险: 云计算数据中心依然面临传统安全中主要的安全风险 威胁,如物理边界安全、非授权访问检测、人员识别 和入侵检测响应等 云计算数据中心的数据相对集中, 更容易遭受地震、 水灾、火灾等不可抗拒的自然灾害破坏 云计算数据中心面临严峻的安全管理风险,数据中心 的存储介质和设备一旦被毁或被盗,将造成信息泄漏 及数据丢失事故 云计算通过网络传输各类型数据,用户和云服务器一 般不在同一个区域,数据传输过程面临被非法窃取、 破坏和修改的挑战 第 5 页 共 39 页 1.2 网络隔离和监测非常困难 对于现阶段大型数据中心的云平台,出于操作和安全的 原因,将云的网络进行隔离和监控是非常重要的,对于云平 台来说,至少要包含以下五个方面的隔离和监测: 不同云租户网络之间的隔离和监测 同一云租户不同虚拟机之间的隔离和监测 虚拟机和互联网边界之间的隔离和监测 存储网络与业务网络之间的隔离和监测 管理网络和业务网络之间的隔离和监测 而在云平台实际运行过程中,要实现这 5 个部分的隔离 和监测还是非常困难,这有些是受制于目前安全技术的发 展,也有一些是因为网络设计的限制。比如,传统的网络入 侵检测系统( IDS),在传统网络中,是通过交换机镜像的 方式采集流量进行监控,但在云环境中,入侵检测系统就非 常难采集到流量进行监控,因为虚拟机之间的流量交互可能 直接在某个宿主机上就完成了,根本不会到物理交换机上, 所以通过传统的镜像方式根本无法监控。 1.3 宿主机和虚拟机之间存在相互影响 云计算环境下,用户大部分业务的运行载都是云主机, 而云主机又运行于宿主机之上,云主机一旦发生安全事故, 将会直接或间接地影响到宿主机,如虚拟机逃逸问题,进而 第 6 页 共 39 页 将直接威胁到用户的整个业务系统的安全性,通常云环境下 存在以下安全风险: 服务器、宿主机 、虚拟机的操作系统和数据库被暴力破 解、非法访问 对服务器、宿主机、虚拟机等进行操作管理时被窃听 同一个逻辑卷被多个虚拟机挂载导致逻辑卷上的敏感 信息泄漏 服务器、宿主机、虚拟机的补丁更新不及时导致的漏洞 利用以及不安全的配置和非必要端口的开放导致的非法访 问和入侵 虚拟机因异常原因产生的资源占用过高而导致宿主机 或宿主机下的其他虚拟机的资源不足 1.4 大数据带来了大威胁 数据安全是信息和数据治理的关键。与云安全所有领域 一样,由于数据安全并不适合对所有内容提供同等保护,所 以应基于风险应用数据安全。 应用数据安全是目前云计算用户最为担心的安全风险, 也是用户数据泄漏的重要途径。因此有一些人认为,云安全 就是数据安全。 用户数据在云计算环境中进行传输和存储时,用户本身 对于自身数据在云中的安全风险并没有实际的控制能力,数 据安全完全依赖于服务商,如果服务商本身对于数据安全的 第 7 页 共 39 页 控制存在疏漏,则很可能导致数据泄漏或丢失。现阶段可能 导致安全风险的有以下几种典型情况: 由于服务器的安全漏洞导致黑客入侵造成的用户数据 丢失 由于虚拟化软件的安全漏洞造成的用户数据被入侵的 风险 数据在传输过程中没有进行加密导致信息泄漏 加密数据传输但是密钥管理存在缺失导致数据泄漏 不同用户的数据传输之间没有进行有效隔离导致数据 被窃取 用 户数据在云中存储没有进行容灾备份等 云计算服务商在对外提供服务的过程中,如果运营商的 身份认证管理机制存在缺陷,或者运营商的身份认证管理系 统存在安全漏洞,则可能导致企业用户的账号密码被仿冒, 从而使得非法用户堂而皇之地对企业数据进行窃取。因此, 如何保证不同企业用户的身份认证安全,是保证用户数据安 全的第一道屏障。 2. 云租户侧面临的安全威胁 2.1 网络攻击威胁 云环境下,云租户的业务都由云平台承载,而不法分子 也会通过对云平台的攻击,对云租户的业务安全造成威胁。 第 8 页 共 39 页 通常云环境下,存在以下威胁: 业务高峰时段或遭遇 DDoS攻击时的大流量导致网络拥 堵或网络瘫痪 重要网段暴露导致来自外部的非法访问和入侵 单台虚拟机被入侵后对整片虚拟机进行的渗透攻击, 并导致病毒等恶意行为在网络内传播蔓延 虚拟机之间进行的 ARP 攻击、嗅探 云内网络带宽的非法抢占 重要的网段、服务器被非法访问、端口扫描、入侵攻 击 云平台管理员因账号被盗等原因导致的从互联网直接 非法访问云资源 内部用户或内部网络的非法外联 内部用户之间或者虚拟机之间的端口扫描、暴力破解、 入侵攻击等 2.2 主机攻击威胁 云环境下,用户的业务都由云主机承载,云主机的安全 问题将直接威胁到用户的整个业务系统的安全性,通常云环 境下存在以下安全风险: 服务器、宿主机、虚拟机的操作系统和数据库被暴力 破解、非法访问 对服务器、宿主机、虚拟机等进行操作管理时被窃听 第 9 页 共 39 页 同一个逻辑卷被多个虚拟机挂载导致逻辑卷上的敏感 信息泄露 服务器、宿主机、虚拟机的补丁更新不及时导致的漏 洞利用以及不安全的配置和非必要端口的开放导致的 非法访问和入侵 虚拟机因异常原因产生的资源占用过高而导致宿主机 或宿主机下的其它虚拟机的资源不足 2.3 应用安全威胁 对于提供 各种云服务( IaaS、 PaaS、 SaaS)的供应商而 言,第一, Web 应用安全方面,由于云服务选择将 Web 作为 绝大多数应用的入口,因而其面临的各种攻击可能都会转嫁 至云应用上;第二,应用内容安全方面,云计算通过互联网 提供服务,网络上的信息内容安全问题(恶意邮件、虚假欺 诈信息等)将不可避免地影响云服务的信誉;第三,用户管 理方面,当前云应用中简单的身份认证和不严格的访问控制 给许多黑客提供了可趁之机云环境下。综上而言,用户的云 上应用面临各种各样的安全威胁问题: Web 应用入侵、上传木马、上传 Webshell 等攻击 网页被恶意篡改,展示敏感或不当内容 权限认证和访问控制机制缺失,容易渗入云内 应用对外接口被利用,对云平台进行攻击 应用系统健康状况不明确 第 10 页 共 39 页 2.4 数据安全威胁 在传统环境下,用户的数据和业务系统都位于自己的数 据中心,在其直接管理和控制范围之内。但是在云计算环境 里,用户的数据和业务系统都迁移到了云上,使得数据的所 有权和管理权分离。又由于云计算技术架构在传统服务器设 施上,所以传统 IT 架构上的数据安全问题都有可能在云计 算中出现,因此,在云环境下,数据生命周期的每个阶段都 会出现一系列新的数据安全问题。云上的数据安 全通常存在 以下风险: 数据在传输过程中受到破坏而无法恢复 在虚拟环境传输的文件或者数据被监听 云用户从虚拟机逃逸后获取镜像文件或其他用户的隐 私数据 因各种原因或故障导致的数据不可用 敏感数据存储漂移导致的不可控 数据安全隔离不严格导致恶意用户可以访问其他用户 数据 四、上半年云端威胁态势分析 随着云计算的快速发展,越来越多的企事业单位和业务 场景向云平台上迁移,大量的应用系统聚集到云平台上。不 第 11 页 共 39 页 少单位认为云服务商提供的基础安全防护策略已经足以应 对网络安全,因而疏于本单位的运维管理,甚至部分云网站 由于没有管理人员进行运维已经逐渐成为僵尸网站。但实际 上,云上网站依旧面临着系统架构、非硬件层的故障、系统 性能、数据安全等众多安全问题,各种网页篡改、不良信息 等网站入侵问题依旧是无法避免的。本章针对 2020 年云端 DDoS 攻击态势和云端 Web 应用面临的威胁进行分析。 1. 云端 DDoS 攻击态势分析 当前,攻击者使 用虚假身份开设云帐户,或者利用漏洞 攻陷云端系统发起 DDoS 攻击越来越普遍。今年上半年,来 自云端的 DDoS 攻击源占所有攻击源的 14%,占所有流量的 22%。 图 4 云端 DDoS 占比 云计算技术的诸多优点使得云服务得以广泛应用,越多 来越多的用户将业务迁移至云端,云端的流量也越来越大, 云端 14% 其他 86% 攻击源 云端 其他 云端 22% 其他 78% 攻击流量 云端 其他 第 12 页 共 39 页 但这也被大流量 DDoS 攻击所利用。从各流量区间分布来看, 在大流量攻击中,攻击主力来自云端。 图 5 各流量区间分布 在攻击峰值在 100Gbps 以上的大型攻击中,来自云端的 攻击占比 77%。 图 6 100Gbps 以上的大型攻击占比 小于 1G 1-5G 5-10G 10-20G 20-50G 50-100G 100-200G 200-300G 300G以上 云端 其他 云端 77% 其他 23% 第 13 页 共 39 页 从上半年各月来看,云端攻击源数量逐月上升,从攻击 次数来看,三、四月份为云端 DDoS 攻击高峰,从攻击峰值 来看,五月峰值最高为 634.6Gbps。 图 7 云端攻击源占比 图 8 云端攻击态势 从攻击类型来看,云端 DDoS 主要的攻击类型是 SYN 5% 8% 12% 15% 17% 22% 21% 202001 202002 202003 202004 202005 202006 202007 634.6 0.0 100.0 200.0 300.0 400.0 500.0 600.0 700.0 0 5000 10000 15000 20000 25000 30000 35000 40000 45000 50000 202001 202002 202003 202004 202005 202006 202007 攻击次数 攻击峰值 第 14 页 共 39 页 Flood,占总攻击次数的 37%。从流量占比来看, UDP Flood 发起的攻击流量占比最高,占比 91%。 图 9 云端攻击类型 2. 云端 Web 应用威胁分析 2.1 威胁整体概况 2.1.1 安全事件数量趋势 2020 年上半年,主要针对网页篡改、不良信息和僵尸网 站等进行监测,累计发现云端 Web 应用安全事件数量 18,257 起,覆盖单位 10,324 个,每个月的安全事件影响单位数情 况如下。 37% 34% 13% 5% 4% 2% 2% 1% 1% 1% 7% 91% 2% 0% 0% 0% 0% 0% 0% 0% SYN Flood UDP Flood NTP Reflection Flood ICMP Flood HTTPS Flood DNS Reflection Flood DNS Request Flood 自定义 ACK Flood 其他 攻击事件 攻击流量 第 15 页 共 39 页 图 10 安全事件影响单位数情况 总体来看,从 1 月份开始云端 Web 应用安全事件呈上升 趋势,在 2-3 月份安全事件数量达到高峰,随后逐步下降, 整体攻击趋势与疫情发展情况存在一定的同步。 2.1.2 安全事件类型分布 对云端 Web 应用存在的安全事件类型进行统计,主要是 以僵尸网站为主,其次不良信息类资产(黄赌毒类站点)与 网页篡改均占有较大比重。 2,428 3,035 3,048 1,743 773 768 0 500 1,000 1,500 2,000 2,500 3,000 3,500 2020年 1月份 2020年 2月份 2020年 3月份 2020年 4月份 2020年 5月份 2020年 6月份 2020上半年云端 Web应用安全事件影响单位数量分布 第 16 页 共 39 页 图 11 云端 Web 应用存在的安全事件类型 分析发现云端 Web 应用存在大量的僵尸网站情况,僵尸 网站的存在往往是网站所属单位疏于对网站的管理,网站无 法提供有效的服务信息,此类站点无人运营,漏洞修复不及 时, 防护措施不到位,容易产生安全事件,需要尽快整治。 2.1.3 安全事件区域分布 根据对存在安全事件的云端 Web 应用 IP 所在区域进行 分析,发现主要分布在北京、浙江、广东等区域。 僵尸网站 72.65% 网页篡改 16.54% 不良资产 10.82% 云端应用安全事件类型分布 第 17 页 共 39 页 图 12 云端 Web 应用安全事件 IP 分布 2.2 安全事件重点行业情况 2.2.1 安全事件行业分布 存在安全事件的云平台网站中,有 1033 个为重要行业 网站,重要行业云平台网站安全事件情况如下。 图 13 重要行业云平台网站安全事件数量分布 分析发现,主要受影响的重要行业为医疗,占比 43.76%, 4,722 4,156 2,296 2,213 2,178 2,092 166 131 118 45 0 500 1,000 1,500 2,000 2,500 3,000 3,500 4,000 4,500 5,000 北京 浙江 广东 香港 山东 上海 四川 天津 辽宁 江苏 云端 Web应用安全事件 IP分布 医疗 43.76% 教育 18.10%政府 15.59% 交通 9.68% 能源 4.36% 金融 3.78% 广电 2.32% 水利 1.06% 邮政 0.77% 电信 0.58% 重要行业云平台网站安全事件数量分布 第 18 页 共 39 页 此外教育和政府行业也有一定的影响。 2.2.2 医疗行业受影响情况 2020 年上半年,监测发现医疗行业云端 Web 应用安全事 件数量有 452 起,覆盖单位 257 个,每个月的安全事件影响 医疗行业单位数情况如下。 图 14 医疗行业云端 Web 应用安全事件影响单位数量 总体来看,从 1 月份开始云端 Web 应用安全事件呈上升 趋势,在 2 月份安全事件数量达到高峰,随后逐步下降,在 5 月份有一定回弹。 根据对存在安全事件的云端 Web 应用 IP 所在区域进行 分析,发现主要分布在北 京、广东、浙江等区域,与整体安 全事件情况基本吻合。 32 106 38 29 78 11 0 20 40 60 80 100 120 2020年 1月份 2020年 2月份 2020年 3月份 2020年 4月份 2020年 5月份 2020年 6月份 2020上半年医疗行业云端 Web应用安全事件影响单位数量分布 第 19 页 共 39 页 图 15 医疗行业云端 Web 应用安全事件 IP 分布 对医疗行业云端 Web 应用存在的安全事件类型进行统 计,主要以网页篡改为主,其次为僵尸网站。 图 16 医疗行业云端 Web 应用安全事件类型分布 网页篡改往往是由于黑客利用网站存在的漏洞或对网 页内容进行恶意破坏,插入非正常网页内容,建议网站管理 单位对安全事件再次确认,并进行溯源分析,由专业安全公 司做一次攻击渗透测试后再重新上线,同时需要加强网站的 128 103 98 70 22 16 6 4 1 0 20 40 60 80 100 120 140 北京 广东 浙江 山东 上海 香港 天津 辽宁 四川 医疗行业云端 Web应用安全事件 IP分布 网页篡改 65.27% 僵尸网站 32.96% 不良资产 1.77% 医疗行业云端应用 安全 事件类型分布 第 20 页 共 39 页 日常安全管理工作。 对医疗行业云端 Web应用安全事件所属云服 务厂商进行 统计分析, 87.39%为阿里云的网站。 图 17 医疗行业云端 Web 应用安全事件厂商分布 2.2.3 教育行业受影响情况 2020 年上半年,监测发现教育行业云端 Web 应用安全事 件数量有 186 起,覆盖单位 134 个,每个月的安全事件影响 教育行业单位数情况如下。 阿里云 87.39% 百度 5.31% 腾讯 4.87% 华为 1.11% 小鸟云 0.88%其他 0.44% 医疗云端 WEB应用安全 事件厂商分 布 第 21 页 共 39 页 图 18 教育行业云端 Web 应用安全事件影响单位数量分布 根据对存在安全事件的云端 Web 应用 IP 所在区域进行 分析,发现主要分布在北京、山东、浙江等区域。 图 19 教育行业云端 Web 应用安全事件 IP 分布 对教育行业云端 Web 应用存在的安全事件类型进行统 计,主要以网页篡改为主,其次为僵尸网站。 20 4 24 49 28 29 0 10 20 30 40 50 60 2020年 1月份 2020年 2月份 2020年 3月份 2020年 4月份 2020年 5月份 2020年 6月份 2020上半年教育行业云端 Web应用安全事件影响单位数量分布 75 31 26 18 15 15 2 1 0 10 20 30 40 50 60 70 80 北京 山东 浙江 香港 上海 广东 辽宁 天津 教育行业云端 Web应用安全事件 IP分布 第 22 页 共 39 页 图 20 教育行业云端 Web 应用安全事件类型分布 网页篡改往往是由于黑客利用网站存在的漏洞或对网 页内容进行恶意破坏,插入非正常网页内容,建议网站管理 单位对安全事件再次确认,并进行溯源分析,由专业安全公 司做一次攻击渗透测试后再重新上线,同时需要加强网站的 日常安全管理工作 。 对教育行业云端 Web应用安全事件所属云服务厂商进行 统计分析, 69.89%为阿里云的网站。 图 21 教育行业云端 Web 应用安全事件厂商分布 网页篡改 79.57% 僵尸网站 18.28% 不良资产 2.15% 教育行业云端 WEB应用安全事件类型分布 阿里云 69.89% 腾讯 9.68% 华为 8.60% 百度 8.60% 其他 3.23% 教育行业云端 WEB应用 安全事件厂商分布 第 23 页 共 39 页 2.2.4 政府行业受影响情况 2020 年上半年,监测发现政府行业云端 Web 应用安全事 件数量有 161 起,覆盖单位 97 个,每个月的安全事件影响 政府行业单位数情况如下。 图 22 政府行业云端 Web 应用安全事件影响单位数量分布 根据对存在安全事件的云端 Web 应用 IP 所在区域进行 分析,发现主要分布在浙江、山东、北京等区域。 9 8 13 40 20 20 0 5 10 15 20 25 30 35 40 45 2020年 1月份 2020年 2月份 2020年 3月份 2020年 4月份 2020年 5月份 2020年 6月份 2020上半年政府行业云端 Web应用安全事件影响单位数量分布 第 24 页 共 39 页 图 23 政府行业云端 Web 应用安全事件 IP 分布 对政府行业云端 Web 应用存在的安全事件类型进行统 计,主要以网页篡改为主,其次为僵尸网站。 图 24 政府行业云端 Web 应用安全事件类型分布 对政府行业云端 Web应用安全事件所属云服务厂商进行 统计分析, 79.50%为阿里云的网站。 54 38 34 14 7 5 4 2 2 0 10 20 30 40 50 60 浙江 山东 北京 广东 上海 香港 江苏 四川 辽宁 政府行业云端 Web应用安全事件 IP分布 网页篡改 67.08% 僵尸网站 32.92% 政府行业云端应用安全事件类型分布 第 25 页 共 39 页 图 25 政府行业云端 Web 应用安全事件厂商分布 五、未来云安全面临的挑战 IDC 以及业界多位专家对未来的云计算发展趋势进行 了 评估预测,研究表明,多云及混合云模式将逐渐成为主导。 云计算的不可知论将在 2020 年继续增长。根据企业的技术 和业务需求,企业将针对不同的应用工作负载使用多个公有 云和私有云,并将公有云与内部部署基础设施结合使用,同 时考虑许多其他因素。这其中的关键是,整合多云基础设施, 使其能够无缝协作。 市场上云服务厂商众多,用户往往将业务部署在多个云 平台上,多云和混合云的场景逐渐成为云计算行业应用的发 展趋势,并且在国内市场上将会长期存在。因此,多云或混 合云环境下的云安全管理和云安全攻击风险将成为未来云 安全领域面临的新挑战。 1. 云安全管理风险和挑战 阿里云 79.50% 百度 8.07% 腾讯 5.59% 京东云 2.48% 小鸟云 2.48% 其他 1.86% 政府行业云端 WEB应用 安全事件厂商分布 第 26 页 共 39 页 对于云平台而言,云安全产品和云安全管理相当于其左 膀右臂。在传统的信息服务平台中,安全管理主要负责监视 和记录系统中的服务器、网络设备以及所有应用系统的安全 状况。和传统平台相比,云安全管理需要进行的监管范围更 大,所需要的监管力度也更强,它需要负责监视和记录云平 台中重要的服务器、网络设备及所有应用的安全情况,也需 要对所涉及的计算机、网络以及应用系统的安全机制实施统 一管理、统一监控、协同防护,从而发挥安全机制的整体作 用。 1.1 多云环境无法有效管理 现阶段,政务云的建设过程中,每个云服务商往往会为 政府单位量身打造政务云平台,在实际使用时,多云之间的 壁垒问题十分严重,多云难以实现真正的连通,无法通过统 一视角对多云环境及多云的资源进行有效的可视化管理。 1.2 多云安全运维管理困难 传统环境下,大部分安全产品以硬件的形式交付给客 户,安全产品也是采用分散管理的形式,而在多云环境下, 存在着成千上万的云上资产,对于运维人员来说是十分大的 挑战和考验,传统的运维方式效率低且容易出错,难以适应 多云的环境。 1.3 多云平台建设成本高 第 27 页 共 39 页 多个云服务商基于自身提供的云平台共 同打造一朵具 有特色的政务云,但多云的环境存在大量云基础设施重复性 投资建设,建设成本较高,且资源无法实现共享和高效利用。 1.4 安全责任界定不清 传统模式下,信息系统通常遵照谁主管谁负责、谁运行 谁负责的原则,信息安全责任相对清晰。在云计算模式下, 云计算平台的管理和运行主体(云服务提供方)与云端信息 系统及数据的责任主体(云租户)不同,相互之间的责任难 以界定,服务模式的改变、部署模式的差异、云计算环境的 复杂性都增加了界定云服务提供方与云租户之间责任的难 度。 1.5 需求不确定性问题 云环境下,云平台管理者在云平 台建设初期一般不清楚 各个云租户的业务规模,也不清楚各个租户的安全需求。因 此管理者很难精确的判断采购的安全产品种类、安全产品数 量和安全产品性能,安全建设规划困难。 2. 云安全攻击风险和挑战 2.1 AI 致使云安全黑灰化 近几年,由于人工智能等技术的快速发展,深度学习神 经网络日趋成熟, AI 逐步开始替代许多劳动密集型工作, 第 28 页 共 39 页 与此同时,全球针对云计算的黑灰产也日渐活跃。研究表明, 通过云端提供的 GPU 高智能高密度智能服务结合智能算法 来训练恶意攻击模型的事例越来越多。可以预见,未来一到 两年云安全领域将不得不面临 如何和 AI 斗智斗勇的问题。 2.2 未知风险漏洞风险周期变短 互联网存在大量已知漏洞,软硬件也不可避免存在些许 Bug,由于黑客技术手段的不断完善,针对新漏洞的探测和 利用周期正在逐渐变短。过去针对新漏洞的大规模扫描需要 过几天才会出现,而现在往往在新漏洞被发现的第一时间, 就会已经爆发安全事故,导致企业的开发和安全运维人员几 乎无法在合理的短时间内完成打补丁操作来应对安全威胁。 2.3 网络犯罪国际化 东南亚、欧美等地区的部分国家渐渐成为赌博、诈骗类 犯罪的温床,例如曾出现的“东南亚杀猪盘”诈骗,以情感 欺诈为切入 口,再利用云上的博彩、非法交易等形式,诱骗 对方充值,一旦对方被骗,网站会自动销毁。对云服务商来 说,如何监管并减少用户在线运营非法业务,也是一场持久 战。 2.4 云内的针对性勒索愈演愈烈 自 2017 年“永恒之蓝”漏洞曝光伊始,勒索病毒开始 了 3 年的黄金期,大量云平台上的资产或服务都遭遇过恶意 第 29 页 共 39 页 勒索。从 2020 上半年发展趋势来看,除了广撒网式的勒索 之外,针对性勒索也逐渐增多。黑客通过主动渗透方式针对 云内资产尤其是云内东西向进行恶意软件传播,肆意蔓延, 加密数据并勒索高额赎金,对云内的资产及服务影响严重。 针对性勒索未来 可能占比更大。 六、云安全防范措施及建议 1. 不同云服务模式下的云安全建设 无论是云服务的 IaaS、 PaaS,还是 SaaS 模式,安全责 任总是分为两部分,一部分是由云计算服务提供商承担,另 一部分则由云上客户来承担。由于云服务模式的局限性,操 作系统、应用和数据在预设场景下是无法管控的,所以云上 的用户需要与云服务提供商和安全厂商协同作战。 对 IaaS 服务来说,云服务商保障物理环境、网络环境 等基础设施的安全和虚拟化层面的安全,而云上用户主要负 责保障操作系统、应用程序和数据的安全; 对 PaaS 服务来说,底层基础设施安全和操作系统安全 归云服务商负责,云上用户只需要负责应用程序和数据安 全; 对 SaaS 服务来说,云上用户主要负责自身的应用安全 和数据安全,而其他的所有部分都是由云服务商来保障。 第 30 页 共 39 页 综上所述,根据安全责任模型和云计算服务模型,云安 全大致可分为云平台安全和云上安全两部分,具体如下。 图 26 云安全体系架构 基于这样一个综合的云安全架构,从云平台安全和云上 安全两大方面进行说明。云平台安全主要指云平台自身基础 设施及软件的相关安全,主要涉及物理资源安全和虚拟资源 安全,物理资源安全又包括物理环境完全和基础设施安全 等,虚拟资源安全包括计算资源、存储资源及网络资源的安 全以及云管平台的安全。而云上安全则是匹配云上业务的最 佳安全体系架构。云上安全包括云上网络与主机安全、云上 软件平台安全、云上应用安全和云上数据安全。此外,云安 全管理部分涵盖了对整个平台体系的集中管控,包括安全管 理、系统管理、审计管理、统一认证和统一授权等,是智 慧 城市的云安全体系架构中必不可少的部分。 第 31 页 共 39 页 1.1 云平台自身安全建设要体系化 云服务商应提供如虚拟机隔离、租户隔离、虚拟机迁移 安全、数据完整性保护和备份与恢复等手段措施保证云平台 系统自身的安全,在此基础上,还应建立健全云数据中心边 界安全防护体系,通过下一代防火墙、访问控制、 DDoS 防护 及 WEB 应用防火墙等安全能力,对云平台边界的进出总流量 进行持续地检测与防护,防止从外部发起的针对云平台环境 的恶意攻击,切实提升云平台环境的整体安全性。 1.2 云上业务安全建设要全面 云上安全建设建议:基于云平台之上搭建的业务系统 安 全,主要由安全厂商来负责。提供诸如云安全资源池这样的 云安全产品及整体防护方案,通过云安全资源池中网络安 全、主机安全、应用安全及数据安全等安全能力的加持,构 建业务安全监测体系、业务安全防御体系与业务审计体系, 涵盖云安全能力的事前监测、事中防御和事后审计全生命周 期,并互相协同工作,形成一个完整的云内安全事件响应闭 环。 1.3 云安全管理建设全局化 为保障云平台信息安全及云上业务安全而采取的一系 列管理措施的总和,主要由运营方自行负责。通过建立健全 组织机构规范、安全规章制度,对已有的安全能力统一管控 第 32 页 共 39 页 以及通过人员安全 管理、安全教育与培训和各项管理制度的 有效执行,来落实人员职责,确定行为规范,切实保障云平 台基础安全和云上业务系统安全的技术措施真正发挥效用。 2. 企业或个人的安全建设不可少 2.1 云上业务接入访问要可信 云计算模式下,对于企业来说,难免存在员工通过账号 登录,获取相应权限,由互联网访问内网业务的过程,员工 可能存在使用不安全终端或处于不可信环境下办公的情况, 并且远程访问通道的开放,也增加云内核心业务系统遭受恶 意攻击的风险。此外,也会存在员工身份鉴别不准确、账号 权限控制不足、远程网络链路不安全等问题。在这种情况下, 对员工身份的认证管理、账号权限的最小化控制和建立安全 的传输通道尤为关键。 建议:通过建立健全零信任安全体系架构,辅以 VPN 和 主机安全( EDR)等专有安全措施,对远程接入终端和环境 的进行安全检测和评估,对存在安全风险的终端系统进行病 毒查杀和加固,不可信的终端(如安全分值低于 80 分值) 将不允许远程接入办公系统。从整体上加强对接入访问用户 的全生命周期管理和最小化权限控制,动态生成用户的接入 访问和行为模式,保证终端的安全可信,保证数据在传输过 程中不被第三方窃取。 第 33 页 共 39 页 2.2 未知风险漏洞风险周期变短 互联网存在大量已知漏洞,软硬件也不可避免存在些许 Bug,由于黑客技术手段的不断完善,针对新漏洞的探测和 利用周期正在逐渐变短。过去针对新漏洞的大规模扫描需要 过几天才会出现,而现在往往在新漏洞被发现的第一时间, 就会已经爆发安全事故,导致企业的开发和安全运维人员几 乎无法在合理的短时间内完成打补丁操作来应对安全威胁。 2.2 云环境及云上业务系统内生安全要可靠 云平台内部的办公业务系统及相应资产数众多,需要满 足多种情况下的办公业务需求,可能会导致云内系统由于外 部因素出现新的薄弱点,从而被黑 客攻击者恶意利用发起攻 击,因此,加强云内的整体安全建设势在必行。 建议:通过云防火墙防护引擎、云 Web 防护引擎、云入 侵防御引擎、云漏洞扫描引擎、云主机安全管理引擎等安全 措施,对云平台内部与外部的南北向流量和云内东西向流量 等进行深度的检测与防护,防止从外部和内部发起的恶意攻 击。持续地对云内的重要资产进行安全监测,为资产定期“量 体温”,及时发现云内环境及资产的风险并自动进行隔离处 置,同时,安全加固云内资产,如主机、操作系统、数据库 等。加强对云内核心 Web 应用系统的保护,全方位从云监测 到云防护全面提升云平台环境及 云内业务系统的整体安全 第 34 页 共 39 页 性。 2.3 云上业务系统运维与行为审计要细致 公有云服务模式下,对云内系统的远程访问源分布广、 变化快,对云内业务系统的操作频繁复杂,常规的操作日志 排查很难适应现阶段灵活复杂的操作,远程对云内业务系统 及核心资产的重要操作若是不可控制将会大大增加安全风 险性,因此,对云内的详细操作安全审计变得尤为敏感和关 键。 建议:通过运维审计、
展开阅读全文