-
目的
-
综述
-
业务规模
-
管理层的技术战略
-
支撑系统规模
-
人员规模
-
架构现状
-
安全风险综述
-
概述
-
传统IDC安全
-
云上账号体系
-
逐步开始迁移上云使用VPC
-
VPC进行细粒度拆分
-
概述
-
账号安全
-
身份安全
-
用户 Identity:然后通过 Identity Provider(创建、维护和管理用户身份的组件)的认证,在认证的过程中可以使用账号密码,也可以使用 MFA(Multi Factor Auth)多因素认证的方式,多因素认证包括软、硬 Token、SMS、人体特征等; -
设备 Identity:设备包含了公司的设备以及没有统一管理的设备,这些设备的信息,包含 IP 地址、MAC 地址、安装的软件、操作系统版本、补丁状态等存储到 Device Inventory;另外设备也会有相应的 Identity 来证明设备的身份;设备会有对应的设备状态、设备的风险进行判定; -
Security Policy Enforcement:通过收集的用户 Identity 以及状态、设备的信息,状态以及 Identity 后,SPE 策略进行综合的判定,同时可以结合 Threat Intelligence 来增强 SPE 的策略判定的范围和准备性;策略的例子包括可以访问后面的 Data、Apps、Infrastructure、Network; -
Data:针对数据(Emails、Documents)进行分类、标签、加密的策略; -
Apps:可以自适应访问对应的 SaaS 应用和 On-Permises 应用; -
Infrastructure:包括 IaaS、PaaS、Container、Serverless 以及 JIT(按需开启访问)和 GIT 版本控制软件; -
Network:针对网络交付过程以及内部的微隔离进行策略打通。
-
网络安全
-
安全基础设施层
-
SOA化维持API注册关系:前面讲到了SOA的背景和一些输入; -
服务注册和API级访问申请:服务A首先要在SOA API关系平台注册,包括需要访问的服务B; -
同步服务间访问策略和秘钥:把服务A要访问服务B的策略同步给运行时守护进程; -
加密请求并使用秘钥签名:服务A访问服务B的请求经过守护进程,守护进程会针对整个请求进行加密和密钥签名,保证机密性、完整性防止被篡改和监听; -
使用TLS隧道发送给服务B:服务A利用TLS隧道,双向验证、mTLS等发送请求到服务B; -
解密A发过来的请求:这个时候守护进程进行解密A的请求; -
校验服务A的授权策略:针对服务A的请求进行验证是否可以直接访问服务B; -
处理A的业务请求:这个时候一旦经过策略验证就可以被服务B接受请求,并开始进行业务的处理; -
加密响应:服务B加密请求返回服务A; -
通过TLS隧道发送请求:通过mTLS隧道把响应发给服务A; -
服务A接收返回结果:服务A拿到结果返回给用户;
-
系统安全
-
应用安全
-
数据安全(部分解决)
原文始发于微信公众号(鸟哥谈云安全):云安全架构连载之三-超大型企业混合云安全架构最佳实践
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论