来自 资讯 2021-07-17 16:01 的文章

ddos防御攻击_云防护怎么关闭_解决方案

ddos防御攻击_云防护怎么关闭_解决方案

云服务提供商坚持共享的安全责任模型,这意味着您的安全团队在您将应用程序、数据、容器和工作负载转移到云时维护一些安全责任,而提供商承担一些责任,但不是全部责任。为了降低将漏洞引入公共、混合和多云环境的风险,定义您的责任和提供商的责任之间的界限是非常必要的。分担责任因提供者和服务类型而异在传统的数据中心模型中,您负责整个操作环境的安全性,包括应用程序、物理服务器、用户控件,甚至物理建筑安全。在云环境中,您的提供商通过分担许多操作负担(包括安全性),为您的团队提供了宝贵的帮助。在这个共享责任模型中,必须明确定义安全所有权,各方都要保持对其拥有的资产、流程和功能的完全控制。通过与云提供商合作并分担部分安全责任,您可以以较少的操作开销维护一个安全的环境。在分担责任模型中定义界限在云环境中成功实现安全性的关键是了解提供商的责任在哪里结束,你的责任从哪里开始。答案并不总是明确的,而且共享责任安全模型的定义可能因服务提供商而异,并且可能会根据您使用的是基础设施即服务(IaaS)还是平台即服务(Paas)而有所变化:在AWS共享安全模型中,AWS声称有责任"保护运行AWS云服务的硬件、软件、网络和设施"Microsoft Azure声称对"物理主机、网络和数据中心"拥有安全所有权。AWS和Azure都声明,你保留的安全责任取决于你选择的服务。虽然措辞相似,但共同责任协议给讨论和解释留下了很大的余地。但是,安全性的某些方面显然是由提供者拥有的,而其他方面则始终由您保留。对于这些所有权层之间的服务、应用程序和控件,java防御ddos,安全责任因云提供商和服务类型而异。在多云环境中,所有权的这些变化会带来复杂性和风险。每个环境、应用程序和服务都需要一种独特的安全评估和监视方法。然而,服务器高防cdn,你的整体安全态势是由你最薄弱的环节决定的。如果您在任何一个系统中的覆盖率存在差距,则会增加整个堆栈中的漏洞,并扩展到任何连接的系统。供应商不可知论者看待分担责任下图提供了基于概念(而不是服务级别协议)的共享责任模型的高级、不可知于供应商的视图。在与云提供商进行讨论时,安全性需要预先包含在有关分担责任的决策过程中。您可以使用本指南为您的讨论提供信息,并了解您在确保云实现安全方面的角色和责任。图:与供应商无关的共享责任模型中责任划分的观点你的云安全责任无论是在数据中心,还是使用基于服务器的IaaS实例、无服务器系统或PaaS云服务,您始终负责保护您直接控制的内容,包括:信息和数据:通过保持对信息和数据的控制,您可以维护数据的使用方式和时间。你的提供者对你的数据没有任何可见性,所有的数据访问都是你自己设计的。应用程序逻辑和代码:无论您选择如何启动云资源,您的专有应用程序都是您的,可以在整个应用程序生命周期中对其进行保护和控制。这包括保护您的代码库免受恶意误用或入侵,在整个开发和集成过程中进行应用程序构建测试,确保安全的生产访问,以及维护任何连接系统的安全性。身份和访问:您负责身份和访问管理(IAM)的所有方面,包括身份验证和授权机制、单点登录(SSO)、多因素身份验证(MFA)、访问密钥、证书、用户创建过程和密码管理。平台和资源配置:当您启动云环境时,ddos防御硬件,您可以控制操作环境。如何维护对这些环境的控制取决于实例是基于服务器的还是无服务器的。基于服务器的实例需要对安全性进行更多的实际控制,包括操作系统和应用程序强化、维护操作系统和应用程序修补程序等。本质上,云中基于服务器的实例的行为与物理服务器相似,微信ddos防御算法,其功能是数据中心的扩展。对于无服务器资源,提供程序的控制平面允许您访问配置的设置,并且您有责任知道如何以安全的方式配置实例。此外,您还负责保护组织中与云连接的所有内容,包括内部基础设施堆栈和用户设备、自有网络和应用程序,以及将用户(内部和外部)连接到云和彼此的通信层。您还需要设置自己的监视和警报,以防安全威胁、事件和那些仍在您控制下的域的响应。无论您是在AWS、Azure或任何其他公共云提供商的系统上运行,这些责任都是您的责任。了解分担责任模型的灰色区域根据您运行的是IaaS还是PaaS实现,您可能会保留额外的安全责任,或者您的提供商可能会从您的团队中减轻一些负担。您与云供应商之间的职责界限取决于所选服务和这些服务的条款。对于基于服务器的实例,ddos攻击防御php,您通常承担以下全部责任:身份和目录基础设施:无论您使用的是操作系统级的身份目录,如Microsoft Active Directory或Linux上的LDAP,还是选择第三方身份目录解决方案,该系统的安全配置和监控都由您在IaaS云实现中控制。应用程序:基于服务器的云环境,很像本地主机,是安装和维护应用程序和工作负载的空白。您可以在云服务器上运行PaaS应用程序,在这种情况下,您可能会减轻一些安全负担。但是,您从数据中心移动到云中基于服务器的实例的任何应用程序或工作负载都是您单独负责保护的。网络控制:你的提供商只维护他们直接控制的网络。虚拟化层之上的所有网络(无论是物理网络还是基础设施代码)都需要您的安全配置和监控。操作系统:对于基于服务器的实例,您可以选择自己的操作系统和修补程序级别。虽然这使您具有更大的灵活性,但在安全方面也意味着更大的责任。您需要跟上当前的漏洞、安全补丁和环境强化练习,以确保基于服务器的云资源的安全。当您选择无服务器环境或PaaS解决方案时,您确实减轻了一些安全负担。无服务器解决方案为配置提供了一个控制平面,您负责以安全的方式配置该服务。例如,在无服务器环境中,您可能有机会选择一个操作系统(通常是Microsoft或Linux),但您的提供商负责在该环境中进行操作系统修补和安全管理。无服务器环境通常也提供对身份和目录基础结构、应用程序和网络控制的物理实现的一些管理,但是您仍然需要负责通过控制平面正确配置访问管理。始终由云服务提供商承担的责任虽然看起来您保留了大量的安全责任,但您的提供商确实减轻了您的负担。云供应商对以下各项的安全性保持100%的控制:虚拟化层:通过虚拟化控制物理资源的供应,提供商确保CPU、GPU、存储和内存的分段和隔离,以保护您的用户、应用程序和数据。这一抽象层既是网关又是栅栏,允许访问已配置的资源,并防止潜在的误用或恶意入侵,无论是从用户环境还是从物理层到上。物理主机、网络和数据中心:云供应商通过各种软件和物理手段保护他们的硬件。像AWS和Azure这样的大型云提供商通过各种协议保护他们的服务器免受物理入侵和篡改,他们还通过全面的内置备份、恢复和灾难恢复解决方案确保快速故障转移和高可用性。实践中的分担责任模式当谈到"分担责任"时,必须明白,您和您的云提供商从不为安全操作的某个方面分担责任。您所控制的所有权区域是您自己的,而您的提供商不会规定如何保护您的系统。同样,您也无法控制提供者如何保护应用程序和基础结构堆栈中它们的部分。但是,您确实有能力和权利访问您的云供应商的审计报告,以验证他们的系统是安全的,并且