译文|云安全技术参考体系结构

admin 2023年3月2日12:03:01评论20 views字数 7317阅读24分23秒阅读模式





摘 要:《云安全技术参考体系结构》旨在让各机构了解采用基于云服务的优势和内在风险,提出了机构用于数据收集和报告的云迁移以及数据保护的方法。该技术参考架构为采用云服务的机构提供指导,从共享服务、云迁移、云安全态势管理 3 个方面为云服务机构提供云部署、适应性解决方案、安全体系架构、DevSecOps(开发、安全和运营)、零信任指导。

内容目录
1 简介
2 宗旨和范围
3 共享服务层
3.1 云服务模型
3.2 FedRAMP 简介
3.3 FedRAMP 下的安全考虑
4 云迁移
4.1 云设计软件
4.2 创建云迁移策略
4.3 云迁移场景
4.4 采用 DevSecOps 理念
4.5 集中化公共云服务
4.6 投资于人
5 云安全态势管理
5.1 定义 CSPM
5.2 CSPM 结果
5.3 采用 CSPM 功能
6 结 语

2022年6月23日,美国国土安全部(Department of Homeland Security,DHS)部长、网络安全和基础设施安全局(Cybersecurity and Infrastructure Security Agency,CISA)局长、预算和管理办公室(Office of Management and Budget,OMB) 主任、联邦风险和授权管理计划(Federal Risk and Authorization Management Program,FedRAMP)执行局长协商,制定并发布了《云安全技术参考架构》2.0 版本,为机构利用云安全态势管理(Cloud Security Posture Management,CSPM)收集和报告云迁移以及数据保护提供方法和建议。

1

简 介

“改善国家网络安全”的第 14028 号行政命令(2021 年 5 月)标志着对美国联邦网络安全现代化战略优先级的再次重申。在其他政策要求中,第 14028 号行政命令将零信任作为理想的安全模型,并要求 CISA 对其当前的网络安全计划、服务和能力进行现代化改造,以使其在云计算环境中充分发挥作用。虽然第 14028号行政命令标志着政策的转变,但近年来做出的许多努力仍支持该行政命令的主要原则,如下文所述。

(1)“改进关键基础设施网络安全”的第13636 号行政命令(2013 年 2 月)。扩大信息共享项目,例如增强网络安全服务,向美国公司提供机密和非机密的网络威胁信息。

(2)“加强联邦网络和关键基础设施的网络安全”的第 13800 号行政命令(2017 年 5 月)。授权各机构利用美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)发布的网络安全框架实施风险管理措施,以降低未经授权获取政府信息技术资产的风险。第 13800 号行政命令还指示各机构在 IT 采购中确定共享服务的优先次序。通过这种方式,第13800 号行政命令同等重视有效的风险管理和 IT现代化,指导机构在迁移到云环境的同时需要实施有效的数据保护。第 13800 号行政命令更加强调了网络安全框架的重要性,并为美国联邦政府更快地采用云迁移奠定了基础。

(3)“保障信息和通信技术及服务供应链的安全”的第 13873 号行政命令(2019 年 5 月)。强调通过保障供应链来保护 IT 关键基础设施。通过这种方式,突出了供应链和 IT 采购对于政府运作和机构任务履行的重要性。

近期,威胁云计算环境的网络漏洞已经产生了广泛的负面影响,需要国家及时地做出反应。这表明,“一切照旧”的方法不能用来保护国家免受网络威胁。此外,云迁移需要文化改变、优先级和设计方法,这些都必须得到整个组织的接受、驱动和支持才能取得成功。

云安全技术参考架构以上述举措为基础,通过专注于云现代化工作,支持美国联邦机构在快速发展的环境和技术中持续进步,即共享服务、在云中设计软件和云安全态势管理。

2

宗旨和范围

云安全技术参考架构的目的是在机构持续采用云技术时以协调和深思熟虑的方式指导他们。这种方法将使美国联邦政府具备识别、检测、保护、响应和从网络事件中恢复的能力,同时提高整个政府、企业的网络安全。如第 14028号行政命令所述,本行政命令旨在告知各机构在开始实施零信任架构时采用基于云服务的优势和固有风险。云安全技术参考架构还说明了用于代理数据收集和报告的云迁移和数据保护的推荐方法。

该技术参考架构旨在以下列方式为采用云服务的机构提供指导。

(1)云部署。为机构安全地部署、集成、维护和操作云服务提供指导。

(2)适应性解决方案。提供灵活和广泛适用的体系结构,以标识云功能和与供应商无关的解决方案。

(3)安全体系结构。支持建立云环境,并为代理操作提供安全的基础设施、平台和服务。

(4)DevSecOps。支持一个安全、动态的系统设计和工程周期,该周期通过构建、学习和迭代解决方案来优先考虑能力的设计、开发和交付。

(5)零信任。支持代理机构计划采用零信任架构。

这一技术参考架构分为 3 个主要部分。

(1)共享服务。涵盖评估云服务安全性的标准化基线。

(2)云迁移。概述云迁移的策略和考虑因素,包括对常见迁移场景的解释。

(3)CSPM。定义 CSPM,并列举用于云环境中的监视、开发、集成、风险评估和事件响应的相关安全工具。

虽然每个主要部分都涉及云安全方面,但它们具有共同的协同作用,可支持实现云安全现代化的总体目标。了解共享服务的特性以及管理和保护这些服务的职责划分,对于机构的云迁移和安全态势管理至关重要。迁移到云可以帮助各机构通过改进其操作和安全性来跟上不断发展的技术潮流。最后,CSPM 功能将允许机构在规模和基础结构上动态地保护其云资源。

云安全技术参考体系结构的组成和协同作用如图 1 所示。

译文|云安全技术参考体系结构

图 1 云安全技术参考体系结构的组成

3

共享服务层

报告介绍了共享服务以及其对机构和供应商的安全影响,概述了云服务模型并解释机构如何利用 FedRAMP 服务支持其云迁移。云服务模型的特性依赖于采购期间设置的合同条款(云获取不在这一技术参考体系架构的范围内)。

3.1 云服务模型

在将基础设施、应用程序或服务移动到云中 时, 有 许 多 条 路 可 选。NIST 定 义 了 3 个 基本 的 云 服 务 模 型, 包 括 软 件 即 服 务(Software as a Service,SaaS)、 平 台 即 服 务(Platform as a Service,PaaS)、基础设施即服务(Infrastructure as a Service,IaaS)。

(1)SaaS。使用者是在底层云基础设施上运行的提供商应用程序的用户。应用程序可以通过各种客户端平台访问,使用者无须管理或控制底层基础结构。

(2)PaaS。使用者能够在云基础设施上使用提供者提供的语言、库、服务和工具来部署自定义应用程序。使用者无须管理或控制底层基础设施,但他们可以控制已部署的应用程序,并可能控制承载应用程序的提供者提供的环境配置设置。

(3)IaaS。使用者能够提供计算资源来部署和运行环境及应用程序。由云提供商管理底层基础设施,而使用者则可以控制计算资源,包括某些选定的网络组件的控制(例如主机与基于网络的防火墙)。

通过共享安全模型来表示哪一方对技术、安全、数据等负有什么责任。不同服务模型的责任如图 2 所示,确保 SaaS 产品安全的责任在很大程度上取决于服务提供者。然而,这也意味着使用服务的代理对服务提供者给予了更多的信任。这与 IaaS 形成鲜明对比,在 IaaS 中,许多责任将落在代理身上,一些责任由云服务提供商(Cloud Service Provider,CSP)承担,其余责任是共同分担的。CSP 对这种共享安全关系的定义可能会受供应商的影响。

译文|云安全技术参考体系结构

图 2 不同服务模型的责任

3.2 FedRAMP 简介

2011 年,OMB 发布了一项标题为“云计算环境中的信息系统安全授权”的首席信息官备忘录,其中建立了 FedRAMP,旨在为联邦政府使用云服务提供一种具有成本效益、基于风险的方法。FedRAMP 授权机构使用现代化云技术,重点是对联邦信息进行安全保护。FedRAMP 是一个政府项目,通过为联邦机构提供云技术安全和风险评估的标准化方法,促进整个联邦政府采用安全云服务。

FedRAMP 的适用场景如下文所述。

(1)执行部门和机构采购的商业和非商业云服务,由支持各部门和机构的运营和资产的信息系统提供,包括由其他部门或机构、承包商或其他来源提供或管理的系统。

(2)所有由 NIST 定义的云部署模式,例如公共云、社区云、私有云和混合云。

(3)所有由 NIST 定义的云服务模型,例如以基础设施为服务、以平台为服务、以软件为服务。

3.3 FedRAMP 下的安全考虑

FedRAMP 的作用是为联邦机构提供云技术安全和风险评估的标准化方法。即使在获得授权之后,CSP 和机构也应该了解当前的安全要求和需要考虑的因素。

FedRAMP 下的安全考虑事项包括连续监视、事件响应和授权边界的 FedRAMP 要求。

4

云迁移

报告介绍了机构在云设计、实施和维护数字服务时的计算平面和注意事项。为确保高效、安全地过渡到云服务,各机构应从以下方面入手。

4.1 云设计软件

各机构可以利用云的灵活性来组合服务以 支 持 他 们 的 工 作。在 软 件 开 发 生 命 周 期(Software Development Life Cycle,SDLC)中,各机构应尽早在基于云的数字服务中采取安全措施。促进 DevSecOps 自动化安全测试的机构将能够开发可扩展、可重复、可靠和与零信任理念相一致的体系架构。这个过程需要通过跨机构团队协作来构建数字服务。DevSecOps可以与 IT 部门支持的集中式 SaaS 相结合,以支持发布软件的安全性测试。基于云的数字服务可以跨越 IaaS、PaaS 和 SaaS,这些服务模型以及内部模型在不同系统的不同层次上有所不同。

4.2 创建云迁移策略

云迁移是将业务操作和任务转移到云计算中的过程。对于许多机构来说,这意味着从可能不再支持其需求的旧有基础设施转向能够为机构的应用程序提供更灵活和更具成本效益的解决方案支持的现代基础设施。云环境本质上涉及从本地解决方案的思维转变。某些云函数可以以本地函数无法操作的方式运行,例如代码(Infarftruce as Code,IaC)概念等基础设施。这些概念包括基于服务需求弹性的动态供应和取消资源,或基于时间的维护,以出于安全目的取代部分基础设施。

云迁移涉及很多准备工作,并取决于应用程序生态系统的大小、当前应用程序和系统的时代、用户基础和数据量。各机构应考虑其应用程序生态系统中数据的年代和数量,随着时间的推移,数据的积累会给云迁移带来更多的挑战。当代理机构决定迁移他们的应用程序时,应该权衡采用基于云的技术优势、风险和挑战。

4.3 云迁移场景

每个云迁移都与原始应用程序一样具有独特性,因此就如何执行迁移给出通用的建议是很有挑战性的,遵循以下步骤可以增加成功的机会。

(1)计划。确定要使用的策略、CSP 和服务类型以及应用程序的路线图。

(2)设计。创建应用程序的体系结构,重点关注系统的分布式特性。试用 CSP 的原生云特性。

(3)试点。创建一个最小可行产品(Minimum Viable Product,MVP)以证明应用程序将在云中工作。

(4)转移。做好云版本产品的准备,包括转移任何需要的数据。

(5)维护。继续改进云应用程序,无论是从产品特性的角度还是从性能的角度。

4.4 采用 DevSecOps 理念

DevSecOps 是一种开发、安全和操作的组合,是一种软件开发理念,它将编写代码与测试、安全和部署代码紧密结合在一起。传统的DevSecOps 循环如图 3 所示,它可以打破开发人员、安全工程师、操作工程师和质量保证专业人员等传统角色之间的界限,并让他们作为一个团队发挥作用。这是通过组成具有跨角色功能的团队来实现的,以成功地开发、启动和维护所有服务。

DevSecOps 应该是各机构在云中开发、安全和交付应用程序的主要方法。DevSecOps 通常利用连续集成(Continuous Integration,CI)、连续交付(Continuous Delivery,CD)、基础设施作为代码(IaC)、安全测试和最小特权原则来利用自动化和产生可靠的、可预测的规模化数字服务。

译文|云安全技术参考体系结构

图 3 传统的 DevSecOps 循环

4.5 集中化公共云服务

当开发人员在云中迁移、创建和部署应用程序时,他们的代理可以通过管理和维护共享服务来提供帮助。通过提供共享服务,开发人员可以将更多的时间集中在任务上,而花更少的时间用于维护任务。这些服务分为机构 PaaS、发展工具和服务、面向公众的服务、安保服务 4个领域。

4.6 投资于人

通过 CSP 构建可伸缩的、可重复的体系架构需要更改流程和过程,不仅要对部署工具和应用程序的工作人员进行调整,还涉及对工具和用户的调整。机构需要投资于人员来交付基于云计算的项目,他们还需要重新设计程序,对所有工作人员进行教育,并提升准入门槛和可靠性。

5

云安全态势管理

报告介绍了 CSPM 以及相关的安全功能和成果,还重点介绍了迁移到云时的关键注意事项,并解决了配置云服务和降低云风险的组织需求。此外,CSPM 还考虑了这些功能如何促进零信任架构的实现。

5.1 定义 CSPM

“云安全态势管理”一词是最近发展起来的,不同的实体对其定义不同。这些定义中有许多是相似的,以至于对这个词的真正含义留下了一些歧义。该术语的定义和其他定义的这种区别可能需要利益相关方之间进行进一步的澄清,以确保对其含义达成共识。

就本文档而言,CSPM 是指通过识别、警告和减少云漏洞来持续监视云环境的过程,以达到降低风险和提高云安全性的结果。这一定义包括各种结果和支持结果的能力。

在本报告中,CSPM 功能力求支持的活动成果包括:治理和遵约、标准和政策、特权和身份访问管理、数据保护、基础设施和应用保护、系统健康和资源监测,以及事故反应和恢复。

功能包括:安全和风险评估、持续监测和报警、身份、证书和访问管理、DevSecOps 集成,以及基于人工智能和机器学习的安全能力。

此外,虽然本报告强调云的采用和零信任迁移之间的关系,但这并不意味着迁移到云服务会立即转化为零信任架构。云服务能够实现零信任,部分原因在于云的分布式特性需要额外的配置和管理支持,以便实现信任体系结构所需要的对资产、用户和数据的安全性和可见性。

5.2 CSPM 结果

CSPM 的使用支持各种网络安全结果,其中一个子集将在本节中详细介绍。这些结果大致分为几个类别,对应于各机构应该处理的不同安全流程。通过实现这些不同的结果,各机构可以为其云部署的安全建立强有力的基础,并在部署、运营期间以及事故后的响应和恢复中应用保护措施。

结果包括:治理和遵约、标准和政策、特权和身份访问管理、数据保护、基础设施和应用程序保护、系统健康和资源监测,以及事故响应和恢复。

5.3 采用 CSPM 功能

机构希望可以将现有的本地基础设施、数据和流程迁移到一个或多个云上。虽然在概念上简单明了,但一个机构迁移的手段可能是简单的,也可能是复杂的。对于一般的云环境或重新架构的以云为中心的解决方案而言,现有的系统可能并不理想。各机构将需要确定哪些选项最适合其云环境。应该评估诸如监控、扫描、报告、恢复和其他解决方案等功能,以确保安全态势良好。这应该包括采用 CSPM 能力实现 5.2节中确定的结果。

报告详细介绍了各机构可用的一般 CSPM 功能及其主要功能。然而,当各机构转向 CSP 并采用这些能力时,需要对每个机构特有的情况进行审核。应该使用共享责任模型来解决跨多个 CSP集成能力的问题,以便各机构能够保持对其互联服务的安全性的态势感知。本节还探讨了安全工具如何独立部署,或如何作为集成部署的一部分进行部署,以支持 CSPM 功能的交付。

能力包括:CSPM 功能,独立和集成的功能,CSP 账户管理层次结构,身份、证书和访问管理,周边环境的演变,可见性和传感器配置,监测,应用程序编程接口,遥测和日志,以及部署、自动化和编排。

6

结 语

本云安全技术参考架构说明了联邦机构在持续采用云技术时对云迁移和数据保护的推荐方法。这些方法将使联邦政府具有识别、检测、保护、响应和从网络事件中恢复的能力,同时提高整个政府、企业的网络安全。此外,随着网络架构的发展,这些方法会告知机构采用基于云的服务的优势和固有风险。

首先,在共享服务部分概述了云服务模型,并解释了代理机构如何利用 FedRAMP 服务来支持其进行云迁移。其次,在云迁移部分重点介绍了机构在云中设计、实施和维护服务时的各种注意事项,并包括了各种场景,以确保高效和安全地迁移到云。最后,在云安全态势管理部分介绍了 CSPM 功能及其支持的各种网络安全结果,并选择了应用程序来支持机构对云资源、应用程序和数据的安全管理,同时也促进了零信任安全原则的采用。

云安全技术参考架构通过关注云现代化,支持联邦机构在快速发展的技术环境中的持续发展。

作者简介 >>>
网络安全和基础设施安全局(Cybersecurity and Infrastructure Security Agency,CISA):是联邦民用网络安全的业务领导机构,负责识别和减少国家的网络安全风险。CISA 寻求为采用云服务的机构提供更好的支持,以提高云环境中的态势感知和事件响应能力。CISA 负责帮助联邦机构、关键基础设施和行业合作伙伴抵御、应对重大网络攻击,并从这些攻击中恢复过来。 原 文 链 接:https://www.cisa.gov/sites/default/files/publications/Cloud%20Security%20Technical%20Reference%20Architecture.pdf)
选自《信息安全与通信保密》2022年第10期(为便于排版,已省去原文参考文献)
译文|云安全技术参考体系结构


商务合作 | 开白转载 | 媒体交流 | 理事服务 

请联系:15710013727(微信同号)

《信息安全与通信保密》杂志投稿

联系电话:13391516229(微信同号)

邮箱:[email protected]   

《通信技术》杂志投稿

联系电话:15198220331(微信同号)

邮箱:[email protected]

原文始发于微信公众号(信息安全与通信保密杂志社):译文|云安全技术参考体系结构

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月2日12:03:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   译文|云安全技术参考体系结构https://cn-sec.com/archives/1579752.html

发表评论

匿名网友 填写信息