《OSCAR聯盟:2020年云計算安全責任共擔白皮書(69頁).pdf》由會員分享,可在線閱讀,更多相關《OSCAR聯盟:2020年云計算安全責任共擔白皮書(69頁).pdf(67頁珍藏版)》請在三個皮匠報告上搜索。
1、 云計算安全責任共擔云計算安全責任共擔 白白皮書皮書 (20202020 年)年) 云計算開源產業聯盟云計算開源產業聯盟 OpenSource Cloud Alliance for industry,OSCAR 2020年年7月月 前前 言言 云計算作為新型基礎設施建設的重要組成,關鍵作用日益凸顯, 市場規模呈現持續增長趨勢。同時,云計算安全態勢日益嚴峻,安全 性成為影響云計算充分發揮其作用的核心要素。與傳統 IT 系統架構 不同,上云后安全迎來責任共擔新時代,建立云計算安全責任共擔模 型,明確劃分云計算相關方的責任成為關鍵。 白皮書首先介紹了云計算在市場發展、 安全等方面的現狀及趨勢, 分析
2、安全責任承擔在云計算安全發展中的必要性, 以及安全責任共擔 模式的應用現狀與痛點。重點圍繞公有云場景,白皮書建立了更加精 細落地、普遍適用的云計算安全責任共擔模型,確定責任主體,識別 安全責任,對責任主體應承擔的責任進行劃分,以提升云計算相關方 責任共擔意識與承擔水平。最后,白皮書對云計算安全責任共擔未來 發展進行了展望,并分享了責任承擔優秀案例。 目目 錄錄 一、云計算安全責任共擔成共識 . 1 (一)云計算作為新型基礎設施,安全性成關鍵 . 1 (二)安全責任共擔,保障云計算全方位安全 . 4 (三)云計算安全責任共擔應用與發展有痛點 . 10 二、云計算安全責任共擔模型框架 . 12 (
3、一)模型應用場景 . 13 (二)云計算安全責任主體 . 14 (三)云計算安全責任分類 . 14 三、云計算安全責任識別與劃分 . 16 (一)云計算安全責任識別 . 16 (二)云計算安全責任劃分 . 20 四、云計算安全責任共擔未來發展趨勢展望 . 28 附錄 1:公有云安全責任承擔優秀案例 . 30 (一)阿里云 . 30 (二)華為云 . 38 (三)騰訊云 . 46 附錄 2:政務云安全責任承擔優秀案例 . 56 (一)浪潮云 . 56 圖圖 目目 錄錄 圖 1 中國云計算市場規模及增速 . 2 圖 2 全球云服務安全市場規模 . 3 圖 3 中國云服務安全市場規模 . 4 圖 4
4、 云計算威脅滲透示意圖 . 5 圖 5 AWS 基礎設施服務責任共擔模型 . 7 圖 6 AWS 容器服務責任共擔模型 . 7 圖 7 AWS 抽象服務責任共擔模型 . 7 圖 8 Azure 責任共擔模型 . 8 圖 9 云計算服務模式與控制范圍的關系 . 9 圖 10 云服務商與云客戶責任劃分邊界 . 10 圖 11 CSA 安全責任與云服務模式關系 . 10 圖 12 云計算安全責任共擔模型 . 15 表表 目目 錄錄 表 1 IaaS 模式下云計算安全責任劃分 . 20 表 2 IaaS 模式下云計算安全責任協商劃分參考 . 25 表 3 PaaS 模式下云計算安全責任劃分 . 26
5、表 4 SaaS 模式下云計算安全責任劃分 . 27 表 5 SaaS 模式下云計算安全責任協商劃分參考 . 28 表 6 浪潮政務云安全責任劃分案例 . 56 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 1 一、云計算安全責任共擔成共識 (一)(一)云計算作為新型基礎設施,云計算作為新型基礎設施,安全安全性性成關鍵成關鍵 隨著互聯網與實體經濟深度融合, 企業數字化轉型成為必然趨勢。 云計算作為新型基礎設施建設,是實現數字化轉型的必然選擇,安全 性則是影響云計算充分發揮其關鍵作用的核心要素。 云計算“新基建”重要性凸顯,市場規模將持續增長。2015 年國 務院在關于積極推進“
6、互聯網+”行動的指導意見中第一次提出 新型基礎設施概念。2020 年 4 月,國家發改委首次就“新基建”概念 作出正式解釋, 將其定義為以新發展理念為引領, 以技術創新為驅動, 以信息網絡為基礎, 面向高質量發展需要, 提供數字轉型、 智能升級、 融合創新等服務的基礎設施體系,具體包括信息基礎設施、融合基礎 設施與創新基礎設施三個方面。 云計算被納入信息基礎設施中的新技 術基礎設施,在社會數字化轉型中的重要性得到肯定,依托其高資源 利用率、 強業務承載能力等優勢, 成為企業信息化建設的首選。 據 IDC 統計,2019 年全球云計算基礎設施規模超過傳統 IT 基礎設施,占全 球 IT 基礎設施
7、的 50%以上。在未來幾年,我國云計算市場仍將處于 快速增長階段, 據中國信息通信研究院統計, 2019 年我國云計算市場 (公有云、私有云)整體規模達 1334.5 億元,增速 38.6%,2023 年 預計達 3754.2 億元,與 2019 年相比,市場規模約擴大 1.8 倍。 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 2 數據來源:中國信息通信研究院,2020 年 5 月 圖 1 中國云計算市場規模及增速 云計算成攻擊焦點, 安全態勢日益嚴峻。 隨著云計算的持續發展, 云平臺將承載越來越多的重要數據與用戶關鍵業務,同時,云計算環 境下多用戶共享云基礎架構,云平臺一旦
8、發生安全事件,將有海量用 戶受到影響,帶來不可估量的經濟損失,甚至影響社會的穩定生產。 一方面,云計算的重要性與價值導致其成為黑客攻擊的重要目標。黑 客利用云計算提供商技術和管理上的漏洞, 或利用云計算客戶在云計 算使用上的疏忽,對云平臺進行破壞。據國家計算機網絡應急技術處 理協調中心統計, 2019 年, 我國云平臺網絡安全事件或威脅情況進一 步加劇,DDoS 攻擊次數占境內目標被攻擊次數的 74.0%、被植入后 門鏈接數量占境內全部被植入后門鏈接數量的 86.3%、 被篡改網頁數 量占境內被篡改網頁數量的 87.9%。另一方面,云計算提供商或云計 算客戶造成的安全事件時有發生。 安全事件主
9、要包括大規模服務中斷、 數據泄露和數據丟失。云計算客戶對云服務的錯誤配置或使用,容易 導致數據泄露或丟失的發生。2019 年,Attunity(以色列公司,為大 691.6 962.8 1334.5 1781.8 2308.2 2951.5 3754.2 34.34% 39.21% 28.61% 33.52% 29.54% 27.87% 27.19% 0 500 1000 1500 2000 2500 3000 3500 4000 2017201820192020E2021E2022E2023E 市場規模(億元)增速 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 3 約 200
10、0 名客戶提供數據管理、 倉儲和復制服務, 很多客戶為 財富 100 強企業)因其將三個 AWS S3 桶的訪問權限設置為公開,導致至 少 1T 數據的泄露,其中包括電子郵件、系統密碼、項目規格等重要 數據。對于云計算提供商來說,內部人員誤操作、惡意行為、軟硬件 故障、基礎設施故障等都可能導致三類安全事件的發生。 數據來源:Gartner 圖 2 全球云服務安全市場規模 云計算安全受重視,云服務安全市場將持續發展。受云計算安全 態勢的影響,云計算客戶對云上的安全需求越發迫切,關注點從“上 云”逐步發展為“安全上云” ,安全成為客戶選擇云計算的重要考量 因素。據中國信通院中國公有云發展調查報告(
11、2020 年) 顯示, 42.4%的企業在選擇云服務時會考慮服務安全性,安全性成為企業選 擇公有云服務商的第三大考量因素, 較 2018 年提升一位。 另一方面, 云計算提供商增加安全投入,不斷提升云平臺安全性的同時,向客戶 提供豐富的安全產品, 促進云計算客戶云上數據與業務的安全防護水 0.00% 2.00% 4.00% 6.00% 8.00% 10.00% 12.00% 14.00% 16.00% 18.00% 20.00% 0 20 40 60 80 100 120 市場規模(億美元)增長率 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 4 平發展。據 Gartner 統
12、計,2020 年全球云服務安全市場規模預計可 達 84.18 億美元,增速 13.9%。中國云服務安全市場規模預計可達 2.67 億美元,增速 17.11%, 2018-2023 年間,增長速率均高于全球水 平,發展空間極大。 數據來源:Gartner 圖 3 中國云服務安全市場規模 (二二)安全責任共擔,安全責任共擔,保障云計算全方位安全保障云計算全方位安全 1.1.安全責任的承擔與落實影響云計算整體安全 云平臺作為一種持續運營、動態變化的基礎設施,涉及的關鍵點 復雜,既包括數據中心、計算、存儲、網絡、應用、數據、人員等實 體要素,也包括研發、運維、運營、使用等關鍵環節。同時,云平臺 面臨的
13、威脅多樣,威脅利用關鍵點的脆弱性對云平臺進行破壞,環境 災害、黑客行為、技術故障等威脅都將帶來不程度的損失和危害。 在實際運營中,云計算的服務產業鏈縱深延長,服務關系存在多 0.00% 10.00% 20.00% 30.00% 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 市場規模(億美元)增長率 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 5 級嵌套的情況。云計算提供商向云計算用戶交付云服務,云計算用戶 利用云服務,可以向其用戶交付其它應用服務,而這些應用服務又可 以形成下一級的“提供者-用戶”關系。威脅所帶來的風險也將依附 服務產業鏈不斷滲透,影響范圍和危害
14、程度不斷擴大。如圖 4 所示, 不僅云計算提供者與用戶風險依存,看似獨立、毫無關系的用戶之間 也會產生影響,一個小的安全問題,可能導致云平臺的大范圍安全事 故,牽一發而動全身。 圖 4 云計算威脅滲透示意圖 為保證云平臺安全穩定運行,必須全面識別、切實承擔云計算相 關的所有安全責任。在事前,深入落實云計算安全責任,可以最大可 能的規避安全事件的發生;事中,根據安全事件屬性,判斷安全責任 落實薄弱環節,可以迅速的響應和處置安全事件,盡可能阻斷損失的 擴大;事后,客觀的事件定責,是通過法律、經濟等手段降低安全事 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 6 件損失的前提和核心。
15、事件定責的成熟,將促進云計算保險的發展, 完善云保險賠償機制,豐富云保險覆蓋場景。云計算企業或云客戶通 過為云計算投保,可以有利推動事故發生后的賠償力度和執行程度, 保障云客戶的事后權益,分擔了云計算企業的賠償損失。 2.2.責任共擔已成共識,企業組織紛紛推出云計算安全 責任共擔模型 云計算安全體系復雜, 所涉責任繁多, 云計算提供商權利有限制, 安全責任必然無法由提供商全部承擔, 云計算提供商與云計算客戶進 行責任分擔的模式成為行業共識和最佳方案。 各大云服務商建立責任共擔模型。亞馬遜、微軟、阿里、騰訊、 華為等國內外知名云服務均推出了自己的云計算安全責任共擔模型, 各模型融合了云服務商業務
16、場景和特色,均有差異,但大致可以分為 以 AWS 和 Azure 為代表的兩類模型。 1)亞馬遜 AWS 模型,在云服務商和云客戶間劃清責任分界線。 AWS 將其提供的云服務分為三大類,包括 EC2、EBS、VPC 在內的基礎 設施服務,RDS、EMR 為代表的容器服務,以及 S3、DynamoDB、SQS 等 抽象服務。針對不同的云服務,AWS 分別建立了對應的責任共擔模型 (圖 5-7 所示) ,識別不同云服務場景下云服務商和云客戶應承擔的 責任,明確兩者間的責任分界,分界線以下由云服商負責,以上由云 客戶負責。 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 7 圖 5 A
17、WS 基礎設施服務責任共擔模型 圖 6 AWS 容器服務責任共擔模型 圖 7 AWS 抽象服務責任共擔模型 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 8 2) 微軟 Azure 模型, 中間責任帶由云服務商和云客戶共同分擔。 微軟 Azure 將云計算安全責任從底層物理數據中心到上層數據分為 十類,對 IaaS、PaaS 和 SaaS 三種場景下十大類的安全責任進行劃 分,底層安全責任一般由云服務商承擔,上層安全責任則由云客戶負 責,除兩者獨立承擔的責任外,中間部分安全責任由兩者共同承擔。 圖 8 Azure 責任共擔模型 相關標準與指南不斷成熟。 云計算安全責任共擔受到越
18、來越多的 關注與重視,標準組織、聯盟紛紛從行業角度出發,對云計算場景下 的責任劃分提出規范或建議。 1) GB/T 22239-2019 信息安全技術 網絡等級保護基本要求 中規范了不同云計算服務模式下云服務商和云服務客戶的安全管理 責任,如圖 9 所示。在不同的服務模式中,云服務商和云服務客戶對 計算資源擁有不同的控制范圍,控制范圍則決定了安全責任的邊界。 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 9 在基礎設施即服務模式下,云計算平臺/系統由設施、硬件、資源抽 象控制層組成;在平臺即服務模式下,云計算平臺/系統包括設施、 硬件、資源抽象控制層、虛擬化計算資源和軟件平臺;
19、在軟件即服務 模式下,云計算平臺/系統包括設施、硬件、資源抽象控制層、虛擬 化計算資源、軟件平臺和應用軟件。 圖 9 云計算服務模式與控制范圍的關系 2) GB/T 31167-2014 信息安全技術 云計算服務安全指南規 范了云服務商、 客戶和第三方評估機構三大云計算服務安全管理主要 角色的責任。在該標準的新修訂版本中,進一步引入云服務安全提供 商角色, 同時給出了政務云中的責任劃分實踐與參考, 如圖 10 所示。 標準指出,如果部分安全措施需要由云服務安全提供商來實施,相關 的責任也可以由云服務安全提供商承擔。 云服務商和客戶需要保證各 個角色承擔責任的總和能夠覆蓋到系統的全部安全要素,
20、避免責任無 人承擔或責任承擔不明確的情況。 應用平臺應用平臺 軟件平臺軟件平臺 硬件硬件 虛擬化計算資源虛擬化計算資源 設施設施 資源抽象控制資源抽象控制 云服務商云服務商 云服務客戶云服務客戶 IaaSIaaS PaaSPaaS SaaSSaaS SaaSSaaS PaaSPaaS IaaSIaaS 范圍和控制范圍和控制 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 10 圖 10 云服務商與云客戶責任劃分邊界 3)云安全聯盟(CSA) 云計算關鍵領域安全指南中指出,安 全責任與角色對架構堆棧的控制程度相對應,如圖 11 所示。SaaS 中 云服務提供商負責幾乎所有的安全性,
21、 因為云消費者只能訪問和管理 其使用的應用程序, 并且無法更改應用程序。 PaaS 中云服務提供商負 責平臺的安全性,而消費者負責他們在平臺上所部署的應用,包括所 有安全配置,因此兩者職責幾乎是平均分配。IaaS 類似 PaaS,云服 務提供商負責基本的安全, 而云消費者負責他們建立在該基礎設施上 的其它安全,不同于 PaaS,IaaS 的消費者承擔更多的責任。 圖 11 CSA 安全責任與云服務模式關系 (三三)云計算云計算安全責任共擔安全責任共擔應用應用與發展與發展有痛點有痛點 云計算安全責任共擔已成行業共識, 各大云服務商均推出了自己 的共擔模型,標準、指南也對責任劃分提出了規范和建議,
22、但在云服 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 11 務的實際運營與使用中,責任共擔的應用與發展仍存在諸多痛點: 各云計算安全責任共擔模型有差異, 云客戶應用存疑惑。 一方面, 各共擔模型安全責任分類不盡相同, 同一分類下覆蓋的具體安全責任 范圍又可能有差異, 不同模型對某一責任的解釋和定義也存在不一致 的情況。另一方面,不同云服務商業務模式不同,在責任劃分時,云 服務商與云客戶間的責任界限也將不同, 一些服務商承擔的責任多些, 一些服務商承擔的責任少些。 這些差異可能會影響云客戶對責任共擔 模式的理解,甚至造成誤解。 云客戶責任共擔意識薄弱,責任承擔能力不足。部分云客
23、戶對上 云后的安全責任問題認識不夠清晰, 認為上云后安全責任全部由服務 商承擔,根據中國信通院中國私有云發展調查報告調查顯示,僅 有 35.4%的企業表示安全責任應由私有云服務商和企業共同承擔。同 時,一些云客戶對云上業務的安全管理體系建設不足,存在安全投入 不夠、運維人員安全意識不到位、安全防護水平低等問題,無法切實 承擔自己應承擔的安全責任。 云客戶消極承擔責任或知法犯法,云服務商巡查存在技術挑戰。 部分云客戶雖然能夠意識到上云后應承擔相應安全責任, 但在承擔責 任時采取消極應對的態度, 如不對云上業務進行有效的網絡安全防護、 使用虛假材料進行實名認證等。同時,云計算作為一種可靠的、可擴
24、展的全球性基礎設施,受到黑灰產的關注,惡意客戶利用云資源,進 行多種違法違規活動或云資源濫用行為, 如經營涉黃涉毒涉賭等違法 應用程序、對外發起 DDoS 等網絡攻擊、數字貨幣挖礦、暴力破解、 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 12 垃圾郵件和釣魚活動、刷單、惡意 VPN 代理、云養號、惡意刷域名備 案等。云服務商作為云平臺的運營者,考慮監管要求以及自身業務安 全穩定發展的需求,承擔對上述行為巡查和處置的責任,即使大部分 云服務商引入人工智能技術,結合人工措施,結果仍有缺失,全面審 查依然是技術難題。 案件糾紛時有發生,實際場景復雜難定責。云服務的運營應滿足 國家法
25、律法規的監管要求,包括網絡安全法 、 著作權法 、 電子 商務法等法律, 電信條例 、 計算機信息網絡國際聯網安全保護 管理辦法等條例規章。部分法律法規通用性強,結合多種信息技術 場景,提出的要求較為粗放。而云計算存在服務模式多樣、服務關系 多級嵌套等情況,在實際的案件糾紛中,責任的劃分與確定面臨諸多 難題,如法律適用,履行責任的判定等。2019 年,國內首例云服務器 侵權案二審改判,北京知識產權法院駁回一審原告的訴訟請求,判定 阿里云不承擔法律責任。該案爭議焦點在于案件的法律適用、合格通 知的判定標準、 云服務商是否構成共同侵權及應否承擔民事責任等問 題,涉及云上用戶數據與隱私安全,受到廣泛
26、關注。北京市知識產權 法院認為, 信息網絡傳播權保護條例 不適用于本案, 而應依據 侵 權責任法進行判決。 二、云計算安全責任共擔模型框架 為建立更加精細可落地、 普遍適用于云計算行業的安全責任共擔 模型,提升云服務客戶責任共擔意識與承擔水平,自 2019 年起,中 國信通院、云計算開源產業聯盟牽頭,聯合數十家云服務商,開展了 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 13 云計算安全責任共擔的相關研究, 制定了 云計算安全責任共擔模型 行業標準?;谝酝芯砍晒?,編寫此白皮書,將云計算安全責任共 擔模型成果進行分享,以供行業相關企業、人員參考。 (一)(一)模型模型應用場
27、景應用場景 云計算分為公有云、私有云、社區云、混合云等部署模式。私有 云、社區云和混合云模式具體應用情況與云服務客戶需求較為相關, 不同客戶的云平臺差異較大, 公有云由云服務商統一交付, 通用性強, 不同公有云間運營模式差異不大。 本白皮書將建立公有云模式下安全 責任共擔模型,白皮書中對云計算安全責任的分類和識別,也可供其 它云計算部署模式參考。 根據服務模式的不同, 本白皮書將按照以下三種服務模式進行責 任劃分: 基礎設施即服務(IaaS) 。云服務商為云服務客戶提供計算、存 儲、網絡等基礎資源,云服務客戶基于這些資源部署需要的中間件、 應用軟件等。典型的 IaaS 服務包括云服務器、云硬盤
28、等。 平臺即服務(PaaS) 。云服務商為云服務客戶提供封裝后的 IT 能 力,包括軟件開發環境、運行平臺等,云服務客戶基于此來部署、管 理和運營自己的應用。典型的 PaaS 服務包括消息中間件、機器學習 平臺等。 軟件即服務 (SaaS) 。 云服務商為云服務客戶直接提供應用服務, 云服務客戶可通過網絡訪問和使用這些應用。典型的 SaaS 服務包括 郵箱、在線會議、辦公軟件等。 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 14 (二二)云計算云計算安全安全責任主體責任主體 云服務在實際運營中存在服務關系多級嵌套的情況,如圖 4 所 示。本白皮書共擔模型以云平臺為核心,研究與
29、云服務直接相關的云 服務提供者和云服務客戶的責任劃分。 云服務合作者 1, 以及云服務客 戶基于云服務對外提供應用而獲得的用戶,不在模型范圍內。 云服務提供者。指提供云服務的參與方,本白皮書模型中為公有 云云服務商,提供 IaaS、PaaS、SaaS 中的一種或多種云服務。對于 僅提供 PaaS 或 SaaS 服務的云服務提供者,其基礎資源可以是 IaaS/PaaS 云服務,也可以是物理機等非云服務資源,但后文將統一 表述為 IaaS、PaaS。 云服務客戶。指為使用云服務而處于一定業務關系中的參與方。 業務關系不一定包含經濟條款。包括企事業客戶和個人客戶。 (三)(三) 云計算云計算安全安全
30、責任分類責任分類 本白皮書將云計算安全責任分為七大類:1)物理基礎設施,指 運營云計算服務的數據中心安全和云計算平臺基礎架構安全。2)資 源抽象和管理,指計算、存儲、網絡、數據庫等資源的虛擬化安全, 以及云主機、云存儲、云網絡和云數據庫等云服務產品的安全管理。 3)操作系統,指云主機的操作系統安全。4)網絡控制,指云服務間 的,或云服務與外部的網絡通信的安全控制。5)應用,指云計算環 1 GB/T 32400-2015 信息技術 云計算 概覽與詞匯 云服務合作者:支撐或協助云服務提供者和/或云服務客戶活動的參與方。根據不同的服務合作者類型, 以及他們與云服務提供者和云服務客戶的關系,有不同的云
31、服務合作者活動。云服務合作者包括云審計 者、云服務代理等。 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 15 境下的應用系統的安全管理。在 IaaS、PaaS 模式中,應用是云服務 客戶自行部署在云環境上的軟件或服務。在 SaaS 模式中,應用是云 服務提供者為云服務客戶提供的軟件類云服務。6)數據,指云計算 相關的云服務客戶數據、 云服務衍生數據、 云服務提供者數據 2和云服 務客戶個人隱私信息的安全管理。7)身份識別和訪問管理(IAM) , 指對云計算相關資源和數據的身份識別和訪問管理,涉及云控制臺、 云服務和云服務提供者內部系統平臺的身份識別和訪問管理。 內部系 統平臺
32、指云服務提供者內部與云服務相關的平臺系統, 如代碼托管系 統、運維系統等。 圖 12 云計算安全責任共擔模型 2 GB/T 32400-2015 信息技術 云計算 概覽與詞匯 云服務客戶數據云服務客戶數據:基于法律或其他方面的原因,由云服務客戶所控制的一類數據對象。這些數據對 象包括輸入到云服務的數據,或云服務客戶通過已發布的云服務接口執行云服務所產生的數據。 注1: 法律原因包括版權等。 注 2: 云服務可包含或操作非云服務客戶數據。非云服務客戶數據可包括云服務提供者可訪問的數 據,其他來源的數據,或公開可獲取的數據。但是,按照一般的版權原則,云服務客戶通過使用云服務在 非云服務客戶數據上所
33、產生的數據可能是云服務客戶數據,除非在云服務協議中有相反的條款規定。 云服務衍生數據云服務衍生數據:由云服務客戶和云服務交互所產生的云服務提供者控制的一類數據對象。 注:云服務衍生數據包括日志數據,授權用戶數以及授權用戶的身份,配置數據和定制化數據。其 中,日志數據記錄了誰在什么時間使用了服務,使用了什么功能和數據等。配置數據和定制化數據用于云 服務的配置和定制化。 云服務提供者數據云服務提供者數據:由云服務提供者控制,與云服務運營相關的一類數據對象。 注:云服務提供者數據包括但不限于資源的配置和使用信息、云服務特定的虛擬機信息、存儲和網絡 資源配置信息、數據中心的整體配置和使用信息、物理和虛
34、擬機資源的故障率和運營成本等。 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 16 三、云計算安全責任識別與劃分 (一一)云計算云計算安全安全責任責任識別識別 1.1.物理基礎設施安全責任識別物理基礎設施安全責任識別 云計算場景下物理基礎設施安全責任主要包括:1)數據中心環 境安全,指選址、建筑結構、電力、消防、溫濕度等數據中心環境的 安全責任。2)數據中心運營安全,指訪問控制與監控、安全審計與 檢查等數據中心運營的安全責任。3)容災,指跨機房的、跨可用區 的或跨地區的數據中心容災責任。4)物理設備生命周期安全,指計 算、存儲、網絡等云計算相關物理設備從采購、使用、維護到銷毀全
35、 生命周期的安全責任。5)基礎架構安全,指計算、存儲、網絡等云計 算底層基礎架構的安全責任。 2.2.資源抽象和管理安全責任識別資源抽象和管理安全責任識別 云計算場景下資源抽象和管理安全責任主要包括: 1) 安全隔離, 指通過計算虛擬化、存儲虛擬化、網絡虛擬化等技術保障云計算環境 下的多租戶隔離以及虛擬資源與虛擬化平臺之間的隔離。具體分為: 計算隔離, 指對管理系統與虛擬機/容器以及虛擬機/容器之間進行計 算隔離,在未授權的情況下,無法通過虛擬機訪問物理主機和其他虛 擬機/容器的系統資源。存儲隔離,指虛擬機只能訪問分配給它的物 理磁盤空間。網絡隔離,指虛擬網絡之間互相隔離,以及虛擬網絡和 物理
36、網絡間的隔離。數據庫隔離,指不同云服務客戶的數據庫互相隔 離。2)虛擬化平臺安全,指虛擬化技術安全,以及確保虛擬化平臺 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 17 免受外部攻擊或內部濫用的責任。3)云控制臺安全,指云控制臺設 計、開發、測試、部署和運維的全生命周期安全責任。4)云服務API 安全,指云服務API設計、開發、測試、部署和運維的全生命周期安 全責任。5)云服務產品安全,指云服務產品設計、開發、測試、部署 和運維的全生命周期安全責任。 3.3.操作系統安全責任識別操作系統安全責任識別 云計算場景下操作系統安全責任主要包括: 1) 鏡像安全。 在IaaS 模式中
37、,鏡像包括公共鏡像(公共鏡像是由云服務提供者制作并發布 的鏡像)、服務市場鏡像(服務市場鏡像由第三方服務提供者提供) 和其它來源鏡像(其它來源鏡像由云服務客戶自行制作,或云服務客 戶使用的其它來源共享的鏡像),在PaaS/SaaS模式中,鏡像指云服 務提供者主機中所使用的鏡像。安全責任具體包括:鏡像制作安全, 指鏡像制作過程中的安全責任,鏡像應由專業團隊制作,已知的安全 漏洞應在制作時被修復。鏡像版本管理,指鏡像版本計劃,周期性的 或在有重大安全漏洞被披露時對鏡像進行更新或修復。 鏡像校驗與審 核,指鏡像在發布或使用前應進行安全校驗和內容審核,校驗與審核 通過后才可發布或使用。鏡像漏洞管理,指
38、鏡像發布后或使用時的漏 洞管理,包括漏洞信息的獲取與告知,漏洞的修復等。2)云主機安 全監測,指在云主機內部部署安全產品或工具,對云主機的入侵行為 進行監測和處置, 以避免云主機主動或被動向外部發起惡意攻擊。 3) 云主機備份,指通過鏡像、快照等方式對云主機進行備份。 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 18 4.4.網絡控制安全責任識別網絡控制安全責任識別 云計算場景下網絡控制安全責任主要包括:1)設置安全組,指 為云服務設置合理的安全組,以控制云服務間的,或云服務與外部的 網絡通信。2)網絡類型選擇,指為云服務選擇合適的網絡類型,如 專有網絡等,以實現云服務的訪問
39、。3)IP黑白名單配置,指為云服 務配置合理的IP黑名單、白名單,以限制或開放不同IP對云服務的訪 問。 5.5.應用安全責任識別應用安全責任識別 云計算場景下應用安全責任主要包括:1)應用生命周期安全, 指應用從設計、開發、測試到發布全生命周期安全責任。2)應用安 全管理,指應用的漏洞管理和安全防護。應周期性對應用進行漏洞掃 描和修復,部署面向應用的安全防護工具,對入侵行為進行監控、告 警和處置。3)應用內容安全,指應用中運營的內容應符合相關法律 法規規定,不應存在涉黃、涉毒等違規內容。4)網站域名備案,指網 站的域名應按國家相關法律法規規定完成備案。 6.6.數據安全責任識別數據安全責任識別 云計算場景下數據安全責任主要包括:1)數據存儲安全,指數 據存儲的持久性、私密性、完整性和可用性。數據持久性指數據存儲 不丟失。數據私密性包括數據隔離安全性和數據存儲保密性。數據存 儲保密性指采用加密技術或其他保護措施實現數據的存儲保密性。 數 據隔離安全性僅適用于云服務客戶數據, 指同一資源池云服務客戶數 云計算開源產業聯盟 云計算安全責任共擔白皮書(2020 年) 19