云安全性可视化实现端到端的云保护

  我曾经阐述了这样一个理念,即云计算并不仅仅是由商业实体所提供的服务的一个集合。与之相反,从安全性的角度来看,云计算是一个单一的可互操作性的系统,它包括了专为跨多个实体提供按需服务特定组合而设计的相互关联的子系统。在这种情况下,我们定义了一个“一组交互或相互依赖组件形成一个完整整体”的系统,以及一个“一组包含统一整体的独立但相互关联要素”的子系统。总之,他们自愿地(例如谈判成功的付费服务)或不自愿地(例如通过黑暗网络或深层网络提供的恶意服务)提供了服务。

  然而,在完善我们的云计算定义的同时,企业必须付出一定的努力以便于更好地了解这样一个复杂的系统。为了做到这一点,企业可以使用可视化技术的方法或者原型法。

  在本文中,我们将向读者解释企业是如何使用可视化技术来实施更好的端到端的云计算保护。

  从何处开始

  云计算可视化及其相关的组织能够让安全专业人士明确地给出对象、元素、界限和关系的定义。一旦有了相关的明确定义,企业就能够放弃假设并开始制定有意义的实施策略了。其结果就是能够针对那些安全专业人士所负责的基础设施实现高效的保护,没有冲突、空白或者无效保护。

  企业可以使用诸如亲和图这样的工具从记录概念开始,来实际地实施可视化过程,这类工具有助于把无组织的概念分组归类为有组织的主题并揭示各种概念之间的联系。图1是一个亲和图,它使用系统和子系统的形式显示了云计算部件的环境,以及来自于之前文章中亲和图的特征和服务模式。

  

  图一

  

  表一

  下图表示了互联网和/或ISP以及所谓的黑暗网络所构成的完整系统和/或云计算,并表示了不同子系统和/或云计算之间的关系。它表明了不同组件和它们基于它们所包含元素的系统之间超集关系的属性。基本上,一个组件会包含另一个组件中的相同元素,而一个组件是服务模式属性的一个超集,这表明了一种依赖性的关系。例如,访问控制列表(ACL)就是防火墙规则的一个超集。为什么呢?因为防火墙规则指定了允许什么样的流量或拒绝什么样的流量,同样ACL指定了子网、主机或域等信息。

  一个像这样的亲和图可以帮助一家企业确定云计算组件以便于决定在哪里增加安全元素(技术、政策或过程),并且可能在系统、组件以及元素之间发掘出意想不到的机会。

  什么样的机会是可利用的?让我们来讨论一下一家运行异构环境的企业吧。管理部门希望在跨Windows和Unix/Linux的多系统之间有一个单一的身份认证来源。一个当前状态的可视化方法能够确定身份认证的所有来源以及它们的能力,所提供的Windows Server 2008 R2运行Active Directory(AD)实现以及Lightweight Directory Access Protocol能够完成管理层所要求的任务。这一措施还允许企业能够充分利用现在已经在管理AD的工作人员,同时省去身份认证、授权以及计费服务的需要,并随之降低了与维护一台AAA级服务器相关的持有成本。

  

  图2

  针对安全性:应如何使用可视化技术

  正如我们现在从端到端的角度所实现的云计算可视化那样,一家企业可以决定什么样的云计算是惰性的或者是封闭的,这意味着它们对其很少或者根本没有控制器。例如,黑暗网络就是封闭的,因为它是由无名氏按需而开发的,其中大部分可能涉及非法企业。对于那些从黑暗网络下载的软件或文件,企业是没有控制力的,这意味着他们可能是干净的或者已经被恶意软件所毒害。一个今天的对等网络或P2P、主机服务盗版技术可能到明天就不复存在了。一家企业还无法控制其消费者即服务技术是否会变成黑暗网络的一部分,或者一位员工的远程家庭网络是否已被攻破。

  另一方面,开放云计算是那些潜在的、可被信任的、与企业自有云计算交互的云计算。开放云计算就是指在互联网内向其他基础设施寻求可信任关系的所有云计算基础设施。例如,软件即服务、基础设施即服务以及平台即服务(或SaaS、IaaS以及PaaS)就是全部的开放模式,所以一家企业有能力配置足够的环境以便于支持其作为一个商业实体的需求(这对单个个人也是同样成立)。

  有了这样一个可视化的方法,通过使用构思、思想生成、逆向思维等方法就可以对不同云计算模式确定适当的保护措施,这些基本上是目标和假设以及不同于预期范例的强迫逆向思维。

  例如我们都说,公司的目标就是为管理信用卡交易的企业提供云计算服务。现在,反过来问个问题,“我们应如何防止恶意行为渗入我们的云计算服务(例如,从无线/从一个被黑的个人电脑/从一个恶意URL)?”

  反向思维能够让我们从云计算基础设施攻击者的角度来思考问题。当与基于用例的场景组合时,它就可确保相应保护措施能够针对合法威胁而发挥作用,从而降低FUD和资源浪费,其中包括了人力和财力两个方面。精心开发和结构化的可视化技术可使用连续剧的模式来表达。首先一个概念就是设置场景、确定角色以及鼓励头脑风暴。下一步就是从更高的层次对以下三个状态进行概述:当前状态(例如这是企业目前所拥有的),临时状态(这是企业如何达到这里)以及最终状态(这就是结果和相关成本)。将在连续剧模式中出现的是焦点,它开始是一组特定的特性,而在结束时将被改变。

  这里再次给出一个如何在真实世界场景中部署这种方法的例子,请想象一下,一家企业决定在同类最佳网络的入侵保护技术上投资。端到端的故事就是通知和防止入侵之一。相关角色都被边缘设备、网关设备、各种主机以及客户端这样的设施充斥着。焦点是防止入侵的概念,而这一点将在从单端点产品到包含众多角色的企业级技术套件的转变中发生改变。一个端到端的神器会进入一个逆向思维的过程,提一个问题,应如何配置主机以便于防止入侵或向企业发出事件警告。

  在如下这些场景中,要问一些具有代表性的问题:如何在路由器上完成防止入侵?在我们的数据库上呢,应如何实施?谁有权访问?这个过程可能会在一个故事中发现另一个故事。例如,所有的事件将在哪里发生?我们是否拥有安全信息和应对事件的技术,或者我们的SIEM是否能够聚集这一数量级的数据?可视化技术有助于揭示差距、设置优先级以及制定切实可行的路线图。

  当然,可视化技术并不是一个一蹴而就的过程,它 是一个需要一系列可视化设计以满足目标受众或为广大受众提供多个角度的过程。它可能需要几个可视化技术来澄清意图和方向,但是其最终结果就是清晰明确地了解企业的云计算基础设施,以及需要采取何种措施来提供端到端的云计算保护。

时间: 2024-10-26 22:27:28

云安全性可视化实现端到端的云保护的相关文章

云安全性可视化能实现端到端云保护

我曾经阐述了这样一个理念,即云计算并不仅仅是由商业实体所提供的服务的一个集合.与之相反,从安全性的角度来看,云计算是一个单一的可互操作性的系统,它包括了专为跨多个实体提供按需服务特定组合而设计的相互关联的子系统.在这种情况下,我们定义了一个"一组交互或相互依赖组件形成一个完整整体"的系统,以及一个"一组包含统一整体的独立但相互关联要素"的子系统.总之,他们自愿地(例如谈判成功的付费服务)或不自愿地(例如通过黑暗网络或深层网络提供的恶意服务)提供了服务. 然而,在完善

云安全性可视化的保护方法

我们应该了解,云计算并不仅仅是由商业实体所提供的服务的一个集合.反而从安全性的角度来看,云计算只是一个单一的可互操作性的系统,专为跨多个实体提供按需服务特定组合而设计的相互关联的子系统.因此,对于这样的了解,我们定义了一个"一组交互或相互依赖组件形成一个完整整体"的系统,以及一个"一组包含统一整体的独立但相互关联要素"的子系统.总之,他们自愿地或不自愿地提供了服务. 然而,在完善我们的云计算定义的同时,企业也是需要付出一定的努力以便于更好地了解这样一个复杂的系统.为

针对云安全性如何使用可视化技术

我曾经阐述了这样一个理念,即云计算并不仅仅是由商业实体所提供的服务的一个集合.与之相反,从安全性的角度来看,云计算是一个单一的可互操作性的系统,它包括了专为跨多个实体提供按需服务特定组合而设计的相互关联的子系统.在这种情况下,我们定义了一个"一组交互或相互依赖组件形成一个完整整体"的系统,以及一个"一组包含统一整体的独立但相互关联要素"的子系统.总之,他们自愿地(例如谈判成功的付费服务)或不自愿地(例如通过黑暗网络或深层网络提供的恶意服务)提供了服务. 然而,在完善

Riverbed实现云内外的端到端可视化

应用性能公司Riverbed日前宣布推出Riverbed SteelCentral应用性能指挥中心,进一步拓展其全面性能监测与管理解决方案,解决企业在管理新兴移动和云技术方面存在的盲点.为满足这些需求,Riverbed推出了SteelCentral SaaS解决方案,提供云性能管理.同时利用SteelCentral Aternity,将监测功能扩展到任意终端设备. Riverbed公司高级副总裁兼SteelCentral业务总经理Mike Sargent指出:"企业现在正加速采用云技术和移动技术

可视化管理助力企业云计算端到端安全

[天极网服务器频道5月12日消息]从安全性的角度来看,云计算是一个单一的可互操作性的系统,它包括了专为跨多个实体提供按需服务特定组合而设计的相互关联的子系统.云计算可视化及其相关的组织能够让安全专业人士明确地给出对象.元素.界限和关系的定义. 企业借助工具从记录概念开始,来实际地实施可视化过程,这类工具有助于把无组织的概念分组归类为有组织的主题并揭示各种概念之间的联系.下图使用系统和子系统的形式显示了云计算部件的环境. 上述图示显示了不同组件和它们基于它们所包含元素的系统之间超集关系的属性.基本

端到端网络可视化:分布与集中处理新方法

IT系统的性能在当今的业务运营中起着至关重要的作用,影响着系统可用性和针对客户及最终用户行为的关键决策能力.工具和仪器仪表市场为决策者提供了前所未 有的信息获取途径. 众多企业决策者现在都采用 先进的工具来提升他们对整个客户生命周期的认知能力并调整业务运营的每一个环节,从而最大限度地提高产量和利润空间.虽然支持业务周期的技术设施采用的是集中式处理方案(如数据中心整合的趋势),但具体做法却是更趋向于采用分布式计算中心的形式, 所以无论计算中心位于何处.最终用户如何获取应用程序和信息,都必须保持业务

桌面应用程序-用云服务器来跑c#服务端

问题描述 用云服务器来跑c#服务端 我写了一个c#桌面应用程序,有客户端和服务器端,平常用朋友的电脑来跑客户端,我想用云服务器来跑我的服务端,这样可以吗,用什么 比较好呢.用云服务器来跑c#服务端 解决方案 需要注意几个问题: (1)Azure虚拟机服务只能支持Windows Server 2008 R2/2012/2012 R2. (2)Azure虚拟机只能支持TCP/UDP协议,不支持IP/IPX等. (3)Azure虚拟机不能支持特殊的硬件,比如usb加密狗.采集卡.需要显卡处理的程序等.

云智慧:端到端应用性能管理(APM)解决方案

中介交易 SEO诊断 淘宝客 云主机 技术大厅 电子商务.移动APP.游戏.在线旅游.在线教育.广告传媒.金融服务等在线服务方式由于信息交互快速.不受空间和时间限制等优势,改变了传统的商务服务模式,使企业的应用服务可以发挥更多的潜能.如何保障全国各地互联网用户的体验,确保自身IT支撑系统稳定高效的运行,这都需要一个强有力的IT运维管理体系,来时刻监控和管理你的IT环境各组件的性能质量. 在线服务企业的IT服务支撑系统的特征 1. 网络结构异常复杂,服务器集群规模大; 2. 物理和云服务器多平台和

云智慧发布端到端应用性能管理产品“透视宝”

云智慧发布端到端应用性能管理产品透视宝12月19日消息,云智慧在北京马哥孛罗大酒店举行了盛大的新品发布仪式,发布会以遇见未知为主题,推出国内首款拥有自主知识产权的端到端应用性能管理解决方案透视宝.伴随着中国的互联网进入第三个十年,以及全民移动互联网时代热潮的持续升温,如何能最大程度服务故障带来的用户流失,如何提高IT服务的支撑能力,是当前企业都需要思考和亟待解决的问题.透视宝是业内首款覆盖从用户到服务器的应用性能管理产品,通过端到端的立体监控.端到端的数据采集.端到端的 性能分析,以业务价值为中