风险 |
参考 |
缓解措施 |
通常与所有类型的云服务相关的最有效的风险缓解措施 |
||
未能维护租户数据的机密性、完整性和可用性 |
1-一般 |
在适当的分类级别进行评估的云服务,解决文档云服务提供商的云计算安全中的缓解措施。 |
2-一般 |
实施涉及高级管理层指导和协调安全相关活动的安全治理,包括强大的变更管理,以及在定义的安全角色中拥有技术熟练的员工。 |
|
3-一般 |
实施并每年测试涵盖数据泄漏、电子发现以及如何获取和分析证据的事件响应计划,例如时间同步日志、硬盘映像、内存快照和元数据。 |
|
租户数据在传输过程中被恶意第三方泄露 |
4-一般 |
使用经批准的加密控制来保护在租户和CSP之间传输的数据,例如应用层TLS或IPsecVPN,具有经批准的算法、密钥长度和密钥管理。 |
5-一般 |
在作为入职或离职的一部分传输数据时,使用批准的加密控制来保护在租户和CSP之间通过邮政/快递传输的存储介质上的静态数据。 |
|
租户的云服务帐户凭据被恶意第三方泄露 |
6-一般 |
使用公司批准和安全的计算机、多因素身份验证、强密码、最少访问权限和加密的网络流量来管理(并在适当的情况下访问)云服务。 |
7-一般 |
保护身份验证凭证,例如避免暴露放置在不安全计算机上或未经授权的第三方可访问的软件源代码中的应用程序编程接口(API)身份验证密钥。 |
|
8-一般 |
获取并及时分析用于访问,尤其是管理云服务的租户云服务帐户的详细时间同步日志和实时警报。 |
|
租户数据被恶意CSP人员或恶意第三方泄露 |
9-一般 |
获取并及时分析租户使用的云服务生成的详细时间同步日志和实时警报,例如操作系统、Web服务器和应用程序日志。 |
10-一般 |
避免向CSP提供对CSP云之外的敏感系统(例如租户公司网络上的系统)的帐户凭据(或授权访问的能力)。 |
|
租户的数据被另一个恶意/受损租户 |
11-一般 |
使用CSP提供的多租户机制,例如将租户的Web应用程序和网络流量与其他租户分开,使用CSP的管理程序虚拟化而不是Web服务器软件虚拟托管。 |
由于损坏、删除或CSP终止账户/服务,租户数据不可用 |
12-一般 |
以避免CSP锁定的格式执行最新的加密备份,将其离线存储在租户的场所或需要多因素身份验证以修改/删除数据的第二个CSP。每年测试恢复过程。 |
由于CSP破产或其他法律诉讼,租户数据不可用或受损 |
13-一般 |
以合同方式保留租户数据的合法所有权。作为评估隐私和法律风险的一部分,对CSP的合同和财务可行性进行尽职调查。 |
由于租户与云服务的网络连接不足,云服务不可用 |
14-一般 |
在租户(包括租户的远程用户)和云服务之间实现足够高的带宽、低延迟、可靠的网络连接,以满足租户的可用性要求。 |
由于CSP错误、计划中断、硬件故障或自然行为,云服务不可用 |
15-一般 |
使用满足租户可用性要求的云服务。评估服务水平协议处罚,以及CSP计划内和计划外中断的数量、严重性、新近度和透明度。 |
16-一般 |
制定并每年测试灾难恢复和业务连续性计划以满足租户的可用性要求,例如,在简单架构可行的情况下,临时使用来自替代CSP的云服务。 |
|
真正的需求激增或带宽/CPU拒绝服务的财务后果 |
17-一般 |
通过合同支出限制、拒绝服务缓解服务和明智地使用CSP的基础设施容量(例如限制自动扩展)来管理真正的需求激增或拒绝服务的成本。 |
与IaaS尤其相关的最有效的风险缓解措施 |
||
租户的虚拟机(VM)被恶意第三方入侵 |
1-IaaS |
使用基于主机的安全控制安全地配置、加固和维护虚拟机,例如防火墙、入侵防御系统、日志记录、防病毒软件,以及及时修补租户负责的软件。 |
2-IaaS |
使用公司批准和安全的计算机来管理需要从租户的IP地址、加密流量和受强密码保护的SSH/RDPPKI密钥对访问的虚拟机。 |
|
3-IaaS |
仅使用受信任来源提供的VM模板映像,以帮助避免意外或故意存在恶意软件和后门用户帐户。保护租户的VM模板映像免受未经授权的更改。 |
|
4-IaaS |
实施网络分段和隔离例如n层架构,使用基于主机的防火墙和CSP的网络访问控制将入站和出站VM网络连接限制为仅需要的端口/协议。 |
|
5-IaaS |
利用租户开发的软件的安全编程实践。 |
|
由于CSP错误、计划中断、硬件故障或自然行为,云服务不可用 |
6-IaaS |
满足可用性要求的架构师,例如最小单点故障、数据复制、自动故障转移、多个可用区、地理上独立的数据中心和实时可用性监控。 |
由于真正的需求激增或带宽/CPU拒绝服务,云服务不可用 |
7-IaaS |
如果需要高可用性,请实施集群和负载平衡、用于公共Web内容的内容交付网络、具有足够最大规模值的自动扩展以及实时可用性监控。 |
与PaaS尤其相关的最有效的风险缓解措施 |
||
租户的Web应用程序被恶意第三方入侵 |
1-PaaS |
安全配置并及时修补租户负责的所有软件。 |
2-PaaS |
利用租户开发的软件的安全编程实践。 |
|
由于CSP错误、计划中断、硬件故障或自然行为,云服务不可用 |
3-PaaS |
满足可用性要求的架构师,例如最小单点故障、数据复制、自动故障转移、多个可用区、地理上独立的数据中心和实时可用性监控。 |
由于真正的需求激增或带宽/CPU拒绝服务,云服务不可用 |
4-PaaS |
如果需要高可用性,请实施集群和负载平衡、用于公共Web内容的内容交付网络、具有足够最大规模值的自动扩展以及实时可用性监控。 |
与SaaS尤其相关的最有效的风险缓解措施 |
||
租户数据被恶意CSP人员或恶意第三方泄露 |
1-软件即服务 |
使用特定于云服务的安全控制,例如标记化以用非敏感数据替换敏感数据,或ASD批准的数据加密(不需要处理)并避免暴露解密密钥。 |
由于真正的需求激增或带宽/CPU拒绝服务,云服务不可用 |
2-软件即服务 |
如果需要高可用性,在可能和适当的情况下,实施额外的云服务,提供分层拒绝服务缓解,这些云服务可能由第三方CSP提供。 |
原文始发于微信公众号(祺印说信安):看澳大利亚如何定义云租户的云计算安全
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论