针对云安全性如何使用可视化技术

  我曾经阐述了这样一个理念,即云计算并不仅仅是由商业实体所提供的服务的一个集合。与之相反,从安全性的角度来看,云计算是一个单一的可互操作性的系统,它包括了专为跨多个实体提供按需服务特定组合而设计的相互关联的子系统。在这种情况下,我们定义了一个“一组交互或相互依赖组件形成一个完整整体”的系统,以及一个“一组包含统一整体的独立但相互关联要素”的子系统。总之,他们自愿地(例如谈判成功的付费服务)或不自愿地(例如通过黑暗网络或深层网络提供的恶意服务)提供了服务。

  然而,在完善我们的云计算定义的同时,企业必须付出一定的努力以便于更好地了解这样一个复杂的系统。为了做到这一点,企业可以使用可视化技术的方法或者原型法。

  在本文中,我们将向读者解释企业是如何使用可视化技术来实施更好的端到端的云计算保护。

  从何处开始

  云计算可视化及其相关的组织能够让安全专业人士明确地给出对象、元素、界限和关系的定义。一旦有了相关的明确定义,企业就能够放弃假设并开始制定有意义的实施策略了。其结果就是能够针对那些安全专业人士所负责的基础设施实现高效的保护,没有冲突、空白或者无效保护。

  企业可以使用诸如亲和图这样的工具从记录概念开始,来实际地实施可视化过程,这类工具有助于把无组织的概念分组归类为有组织的主题并揭示各种概念之间的联系。图1是一个亲和图,它使用系统和子系统的形式显示了云计算部件的环境,以及来自于之前文章中亲和图的特征和服务模式。 云安全性可视化能实现端到端云保护 图一 云安全性可视化能实现端到端云保护 表一

  下图表示了互联网和/或ISP以及所谓的黑暗网络所构成的完整系统和/或云计算,并表示了不同子系统和/或云计算之间的关系。它表明了不同组件和它们基于它们所包含元素的系统之间超集关系的属性。基本上,一个组件会包含另一个组件中的相同元素,而一个组件是服务模式属性的一个超集,这表明了一种依赖性的关系。例如,访问控制列表(ACL)就是防火墙规则的一个超集。为什么呢?因为防火墙规则指定了允许什么样的流量或拒绝什么样的流量,同样ACL指定了子网、主机或域等信息。

  一个像这样的亲和图可以帮助一家企业确定云计算组件以便于决定在哪里增加安全元素(技术、政策或过程),并且可能在系统、组件以及元素之间发掘出意想不到的机会。

  什么样的机会是可利用的?让我们来讨论一下一家运行异构环境的企业吧。管理部门希望在跨Windows和Unix/Linux的多系统之间有一个单一的身份认证来源。一个当前状态的可视化方法能够确定身份认证的所有来源以及它们的能力,所提供的Windows Server 2008 R2运行Active Directory(AD)实现以及Lightweight Directory Access Protocol能够完成管理层所要求的任务。这一措施还允许企业能够充分利用现在已经在管理AD的工作人员,同时省去身份认证、授权以及计费服务的需要,并随之降低了与维护一台AAA级服务器相关的持有成本。

  云安全性可视化能实现端到端云保护

  针对安全性:应如何使用可视化技术

  正如我们现在从端到端的角度所实现的云计算可视化那样,一家企业可以决定什么样的云计算是惰性的或者是封闭的,这意味着它们对其很少或者根本没有控制器。例如,黑暗网络就是封闭的,因为它是由无名氏按需而开发的,其中大部分可能涉及非法企业。对于那些从黑暗网络下载的软件或文件,企业是没有控制力的,这意味着他们可能是干净的或者已经被恶意软件所毒害。一个今天的对等网络或P2P、主机服务盗版技术可能到明天就不复存在了。一家企业还无法控制其消费者即服务技术是否会变成黑暗网络的一部分,或者一位员工的远程家庭网络是否已被攻破。

  另一方面,开放云计算是那些潜在的、可被信任的、与企业自有云计算交互的云计算。开放云计算就是指在互联网内向其他基础设施寻求可信任关系的所有云计算基础设施。例如,软件即服务、基础设施即服务以及平台即服务(或SaaS、IaaS以及PaaS)就是全部的开放模式,所以一家企业有能力配置足够的环境以便于支持其作为一个商业实体的需求(这对单个个人也是同样成立)。

  有了这样一个可视化的方法,通过使用构思、思想生成、逆向思维等方法就可以对不同云计算模式确定适当的保护措施,这些基本上是目标和假设以及不同于预期范例的强迫逆向思维。

  例如我们都说,公司的目标就是为管理信用卡交易的企业提供云计算服务。现在,反过来问个问题,“我们应如何防止恶意行为渗入我们的云计算服务(例如,从无线/从一个被黑的个人电脑/从一个恶意URL)?”

  反向思维能够让我们从云计算基础设施攻击者的角度来思考问题。当与基于用例的场景组合时,它就可确保相应保护措施能够针对合法威胁而发挥作用,从而降低FUD和资源浪费,其中包括了人力和财力两个方面。精心开发和结构化的可视化技术可使用连续剧的模式来表达。首先一个概念就是设置场景、确定角色以及鼓励头脑风暴。下一步就是从更高的层次对以下三个状态进行概述:当前状态(例如这是企业目前所拥有的),临时状态(这是企业如何达到这里)以及最终状态(这就是结果和相关成本)。将在连续剧模式中出现的是焦点,它开始是一组特定的特性,而在结束时将被改变。

  这里再次给出一个如何在真实世界场景中部署这种方法的例子,请想象一下,一家企业决定在同类最佳网络的入侵保护技术上投资。端到端的故事就是通知和防止入侵之一。相关角色都被边缘设备、网关设备、各种主机以及客户端这样的设施充斥着。焦点是防止入侵的概念,而这一点将在从单端点产品到包含众多角色的企业级技术套件的转变中发生改变。一个端到端的神器会进入一个逆向思维的过程,提一个问题,应如何配置主机以便于防止入侵或向企业发出事件警告。

  在如下这些场景中,要问一些具有代表性的问题:如何在路由器上完成防止入侵?在我们的数据库上呢,应如何实施?谁有权访问?这个过程可能会在一个故事中发现另一个故事。例如,所有的事件将在哪里发生?我们是否拥有安全信息和应对事件的技术,或者我们的SIEM是否能够聚集这一数量级的数据?可视化技术有助于揭示差距、设置优先级以及制定切实可行的路线图。

  当然,可视化技术并不是一个一蹴而就的过程,它 是一个需要一系列可视化设计以满足目标受众或为广大受众提供多个角度的过程。它可能需要几个可视化技术来澄清意图和方向,但是其最终结果就是清晰明确地了解企业的云计算基础设施,以及需要采取何种措施来提供端到端的云计算保护。

时间: 2024-10-26 22:27:31

针对云安全性如何使用可视化技术的相关文章

云安全性可视化的保护方法

我们应该了解,云计算并不仅仅是由商业实体所提供的服务的一个集合.反而从安全性的角度来看,云计算只是一个单一的可互操作性的系统,专为跨多个实体提供按需服务特定组合而设计的相互关联的子系统.因此,对于这样的了解,我们定义了一个"一组交互或相互依赖组件形成一个完整整体"的系统,以及一个"一组包含统一整体的独立但相互关联要素"的子系统.总之,他们自愿地或不自愿地提供了服务. 然而,在完善我们的云计算定义的同时,企业也是需要付出一定的努力以便于更好地了解这样一个复杂的系统.为

云安全性可视化实现端到端的云保护

我曾经阐述了这样一个理念,即云计算并不仅仅是由商业实体所提供的服务的一个集合.与之相反,从安全性的角度来看,云计算是一个单一的可互操作性的系统,它包括了专为跨多个实体提供按需服务特定组合而设计的相互关联的子系统.在这种情况下,我们定义了一个"一组交互或相互依赖组件形成一个完整整体"的系统,以及一个"一组包含统一整体的独立但相互关联要素"的子系统.总之,他们自愿地(例如谈判成功的付费服务)或不自愿地(例如通过黑暗网络或深层网络提供的恶意服务)提供了服务. 然而,在完善

云安全性可视化能实现端到端云保护

我曾经阐述了这样一个理念,即云计算并不仅仅是由商业实体所提供的服务的一个集合.与之相反,从安全性的角度来看,云计算是一个单一的可互操作性的系统,它包括了专为跨多个实体提供按需服务特定组合而设计的相互关联的子系统.在这种情况下,我们定义了一个"一组交互或相互依赖组件形成一个完整整体"的系统,以及一个"一组包含统一整体的独立但相互关联要素"的子系统.总之,他们自愿地(例如谈判成功的付费服务)或不自愿地(例如通过黑暗网络或深层网络提供的恶意服务)提供了服务. 然而,在完善

模型驱动的云安全性-利用云应用程序安全策略自动化提高云安全性

安全性是采用云技术所必需的一个要素,缺乏安全性通常会阻碍云技术的采用.然而,随着安全策略和合规复杂性.IT 复杂性和 IT 敏捷性的增加,将安全策略转化为安全实现的任务变得更加耗时.重复.昂贵且容易出错,并且很容易增加最终用户组织的安全工作量.自动化可帮助最终用户组织(和云提供商)减少该工作量,并提高策略实施准确度.本文将重点介绍一个特别有趣的.富有挑战且经常被遗忘的话题:应用程序层的安全策略自动化. 云应用程序安全性自动化 应用程序安全策略自动化主要是一个自动化流程,将人类可理解的安全需求(比

Docker用以提高Linux内核安全性的三大热点技术

关于译者Ghostcloud Ghostcloud(中文名:精灵云)是成都精灵云科技有限公司旗下的基于Docker的PaaS/CaaS平台品牌.公司成立于2015年,核心团队由来自EMC.Veritas.华为.IBM.Microsoft的核心技术主管和架构师组成.精灵云作为国内首批从事容器虚拟化研发的企业,为企业级行业客户提供针对互联网化.私有云管理平台.大数据业务基础架构的平台服务,在国内Docker社区贡献排名前三.主创团队曾参与Beego开源项目研发,并主导发布<Docker容器实战:原理

中国工程院院士李伯虎:面向智慧制造云的仿真与超算技术研究与思考

2017年6月14日,由中国电子学会主办.至顶网等协办的第九届中国云计算大会在北京国家会议中心正式拉开帷幕.本届大会围绕"生态构建 深化应用"主题展开,并受到云计算大数据领域院士.专家.产业高管.技术大咖以及其他各界人士的广泛关注.支持和参与. 中国工程院院士.中国电子学会云计算专委会副主任委员.中国大数据专家委员会顾问 李伯虎 14日上午,中国工程院院士.中国电子学会云计算专委会副主任委员.中国大数据专家委员会顾问李伯虎出席了本届大会,并进行了主题为<面向智慧制造云的仿真与超算

世纪互联针对云平台完成至强5500性能测试

本文讲的是世纪互联针对云平台完成至强5500性能测试,[IT168 云计算频道资讯]近日,国内首家商用云计算服务CloudEx提供商--世纪互联宣布完成测试英特尔至强5500系列处理器与前一代至强5400系列处理器的物理机与虚拟机性能对比.此次测试于6月中旬开始,旨在改进硬件设施和技术,不断完善世纪互联云计算服务,满足最终客户的需求.此次测试通过压力服务器,向每个虚拟机发一定数量的任务.并最终得到相应数量虚拟机下每个虚拟机平均完成任务的时间.从而对比两种不同型号CPU在虚拟化方面的性能. 世纪互

阿里云发布大数据工具采云间 将支持可视化分析

25日,阿里云计算发布大数据工具采云间--基于ODPS的简易工具解决方案.利用采云间,中小型公司不用再购买上百万元的商业智能(BI)软件,大大降低大数据分析的门槛. 采云间是一个Web端的在线工具,简称DPC(Data Process Center),内部集成了阿里数据开发者套件和商业智能套件.目前免费公测版本功能,包括数据工厂.任务管理和数据同步:数据工厂主要提供ODPS IDE工具和SQL代码http://www.aliyun.com/zixun/aggregation/17569.html

阿里云大动作,采云间将支持可视化分析

阿里云计算在25日发布了大数据工具采云间--一款基于ODPS的简易工具解决方案.利用采云间,中小型公司不用再动辄花花费上百万商业智能(BI)软件,大大降低大数据分析的门槛. 采云间是一个Web端的在线工具,全称为Data Process Center,简称DPC,内部将阿里数据开发者套件和商业智能套件进行了集成.目前免费公测版本的功能包括数据工厂.任务管理和数据同步:数据工厂主要提供了ODPS IDE工具和SQL代码管理功能:任务管理用以实现任务调度和执行监控:数据同步支持本地数据上传还有云数据