Windows Azure 安全最佳实践 - 第 1 部分:深度解析挑战防御对策
我每次與開發人員討論將應用程序遷移到云時都圍繞著兩個主要問題。
1.?首先是業務。將應用程序遷移到云可以帶來怎樣的規模經濟?
2.?其次是安全問題。“云的安全性如何,尤其是Windows Azure?Windows Azure可以提供哪些優勢?為保證應用程序的安全,我需要采取哪些措施?”
此外還有一個心照不宣的問題:“我如何讓用戶對云的使用體驗就像使用內部部署應用程序一樣順暢?”
作為 ISV,我們希望向授權用戶、客戶和系統提供隨時隨地使用任何技術訪問所需數據的功能,同時滿足機密性、可用性和完整性方面的基本安全要求。
而且同樣重要的是,我們希望讓壞人遠離這些數據。
本文是多篇有關軟件設計挑戰的文章中的第一篇,旨在說明如何才能讓擁有訪問權限的人順利訪問軟件,同時阻止未經授權者訪問。
此系列文章旨在為您提供更多背景信息,讓您能夠編寫出適用于公共云的理想應用程序。
威脅
首先我將簡要概括一下這些挑戰。您的應用程序面臨的威脅多種多樣,與您能想到的內部部署應用程序面臨的威脅相類似。但對于內部部署應用程序,有些關鍵威脅會得到緩解,因為它們在防火墻之后運行。
遷移到 Windows Azure云時,有些威脅會提高,有些則會降低。同您部署自己的應用程序時相比,緩解這些威脅變成了一個更深層次的合作。在您自己的服務器上部署應用程序時,您控制著對服務器的物理訪問、操作系統、補丁以及用戶的訪問方式,等等。但隨之而來的是加重了維護基礎結構、確保執行備份、配置負載平衡器的責任。
但與 Microsoft合作時,全球基礎服務團隊可以應對各種客戶需求,并承擔與您的應用程序安全相關的部分責任。
這一點類似于由您負責基礎結構的基礎結構即服務 (IaaS)和與 Microsoft共享基礎結構的平臺即服務 (PaaS)之間的區別。
在這兩種環境中,您需要考慮七個攻擊矢量。
·??對應用程序進行管理的客戶管理員。如何對應用程序進行部署、更新和數據訪問?哪些人擁有訪問權限以及如何對訪問進行身份驗證?
·??托管服務的管理中心。如何、何時、在哪里、用什么工具監視托管商管理員以及誰擁有托管服務的訪問權限?
·??如何對服務器進行物理訪問?它是否被放在辦公桌下?是否具有武裝防護措施?誰可以接觸服務器以及誰擁有這些設備的物理訪問權限?
·??用戶可以訪問哪些數據以及如何將數據提供給這些用戶?用戶有權查看哪些數據?
·??客戶如何才能從應用程序內部攻擊 Windows Azure?客戶如何對系統進行越獄并損害系統?
客戶使用 Azure來攻擊其他網站時,會發生什么?
即使將應用程序遷移到云,傳統威脅仍然存在。例如,您仍然需要防范跨站點腳本攻擊 (XSS)和代碼注入攻擊。而提供商需要防范 DNS攻擊和網絡擁堵問題。
有些威脅進一步擴大,比如您需要考慮的數據隱私。您需要知道數據的存儲位置和數據隔離,尤其是在多租戶環境中。您還需要處理訪問權限。
云服務提供商的性質帶來了新的威脅。例如:
·??新權限升級攻擊(VM到主機或 VM 到 VM)
·??VM邊界的越獄
·??網絡劫持(對主機或 VM進行 Rootkit 攻擊)
不過有些舊有威脅由于修補自動化和實例遷移到安全系統而得到了緩解。此外,云恢復能力改進了故障轉移。
在本系列的接下來幾篇文章中,我將描述如何才能保護數據,介紹 Windows Azure所提供的功能,并提供可供您查看更多詳細信息的基本參考材料。
深度防御
在線服務安全性與合規性 (OSSC)團隊負責管理 Microsoft云基礎結構的安全,它隸屬于全球基礎服務部門。確保 Microsoft 云安全說明了如何通過對人員、流程、技術和經驗的應用進行戰略性協調,以持續改進 Microsoft云環境的安全。
采用深度防御的方法是 Microsoft提供值得信賴的云基礎結構的基本因素。在多個層應用控制涉及采用保護機制、制定風險緩解戰略以及在攻擊發生時能夠對其進行響應。
物理安全
使用技術系統來實現針對某些保障措施的訪問和身份驗證的授權自動化,是物理安全隨著安全技術的進步而發生變革的體現之一。
OSSC 負責管理所有 Microsoft數據中心的物理安全,這對保持設施運營和保護客戶數據至關重要。每個設施中都使用了安全設計和運營方面的既定精確程序。Microsoft通過不斷增強每個周邊層的進出控制,確保建立了外圍和內圍安全機制。
數據安全
Microsoft 根據需要向數據中心設備和網絡連接應用多個安全層。例如,在控制平面和管理平面上使用了安全控制。配備了負載平衡器、防火墻和入侵防護設備等專門硬件來管理基于訪問量的拒絕服務 (DoS)攻擊。網絡管理團隊根據需要向分成幾個部分的虛擬局域網 (VLAN)和應用程序設置分層訪問控制列表 (ACL)。Microsoft通過網絡硬件,使用應用程序網關功能來執行深度數據包檢查并采取相應措施,例如發送可疑網絡流量警報或攔截可疑網絡流量。
為 Microsoft云環境配備了全局冗余內部和外部 DNS基礎結構。冗余可提供容錯功能,通過 DNS服務器的群集來實現。
身份認證和訪問管理
Microsoft 使用“需要知道”和“最小權限”模型來管理對資產的訪問。只要可行,就使用基于角色的訪問控制來將邏輯訪問權限分配給特定工作職能或責任范圍(而不是個人)。這些策略規定,如果資產所有者未按照既定的業務需求明確授予訪問權限,則默認情況下訪問將被拒絕。
應用程序安全
Microsoft 開發團隊采用的嚴格安全實踐在 2004年正式形成了一個稱為安全開發生命周期 (SDL)的流程。
參考
要了解更多信息,請訪問全球基礎服務在線安全。全球基礎服務團隊提供值得信賴的可用在線服務,可為您和 Microsoft Windows Azure 帶來競爭優勢。
下一篇文章
在Windows Azure 安全最佳實踐 - 第 2 部分:Azure 提供哪些現成可用的安全機制中,我將說明 Windows Azure的安全是一項共同責任,Windows Azure為您的應用程序提供超出內部部署應用程序需求的強大安全功能。但另一方面,它也暴露了您應該考慮的其他漏洞。此外,我還將探討合規性。
在其他即將發布的系列文章中,我將描述安全地進行總體應用程序設計、開發和部署可以采取的步驟。
以下是本系列中的文章的鏈接:
·???Windows Azure 安全最佳實踐 - 第 2 部分:Azure 提供哪些現成可用的安全機制。
·???Windows Azure 安全最佳實踐 - 第 3 部分:確定安全框架。
·???Windows Azure 安全最佳實踐 - 第 4 部分:需要采取的其他措施。
·???Windows Azure 安全最佳實踐 - 第 5 部分:基于Claims的標識,單點登錄。
·???Windows Azure 安全最佳實踐 - 第 6 部分:Azure 服務如何擴展應用程序安全性。
·???Windows Azure 安全最佳實踐 - 第 7 部分:提示、工具和編碼最佳實踐。
?本文翻譯自:
http://blogs.msdn.com/b/usisvde/archive/2012/03/07/windows-azure-security-best-practices-part-1-the-challenges-defense-in-depth.aspx
轉載于:https://www.cnblogs.com/new0801/p/6176331.html
總結
以上是生活随笔為你收集整理的Windows Azure 安全最佳实践 - 第 1 部分:深度解析挑战防御对策的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [转]编程语言中的 鸭子模型(duck
- 下一篇: windows phone 操作 htt