欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當(dāng)前的位置是:  首頁(yè) > 資訊 > 文章精選 >
 首頁(yè) > 資訊 > 文章精選 >

淺談云計(jì)算發(fā)展衍生的云安全問題

2019-12-09 16:23:43   作者:張德俊   來源:云技術(shù)   評(píng)論:0  點(diǎn)擊:


  一、計(jì)算在國(guó)內(nèi)的發(fā)展
  近年來,云計(jì)算已經(jīng)成為整個(gè)互聯(lián)網(wǎng)科技行業(yè)市場(chǎng)常常掛在嘴邊的名詞,云計(jì)算的發(fā)展為國(guó)內(nèi)眾多企業(yè)注入了新的活力,由于云計(jì)算的技術(shù)先進(jìn)性以及共享的商業(yè)模式帶來的巨大優(yōu)勢(shì),大量企業(yè)已經(jīng)或正在將自己的數(shù)據(jù)中心“云化”。
  根據(jù)美國(guó)市場(chǎng)研究機(jī)構(gòu)Synergy Research Group公布的2017 Q1~2018 Q4中國(guó)云基礎(chǔ)設(shè)施服務(wù)(IaaS)市場(chǎng)份額:
  在中國(guó)市場(chǎng),阿里云以40.5%的市場(chǎng)份額仍舊位列第一,騰訊云緊追其后,第四季度份額達(dá)到16.5%,收入環(huán)比增速34.3%,中國(guó)區(qū)排名第二。Top5的另外三名則被光環(huán)新網(wǎng)(AWS)、中國(guó)電信和中國(guó)聯(lián)通包攬。報(bào)告中數(shù)據(jù)還顯示,騰訊云在2018年全年的市場(chǎng)份額中占據(jù)15.3%,年收入增速達(dá)到104.7% ,在Top5廠商中增速最快,市場(chǎng)潛力不容小覷。
  而目前國(guó)內(nèi)云計(jì)算龍頭企業(yè)在2018年實(shí)現(xiàn)了213.6億元的營(yíng)收額,足以說明國(guó)內(nèi)云計(jì)算市場(chǎng)發(fā)展前景。
  大量CIO表示業(yè)務(wù)上云之前會(huì)綜合考慮上云后的安全問題;同時(shí),一部分的CIO由于對(duì)云的不信任導(dǎo)致上云失敗,因此,安全已然成為阻礙企業(yè)向云遷移的公認(rèn)事實(shí)。
  在此背景下,本文簡(jiǎn)單探討了云內(nèi)各類安全風(fēng)險(xiǎn)以及風(fēng)險(xiǎn)的部分應(yīng)對(duì)措施,希望本文對(duì)讀者有所幫助。
  二、云內(nèi)安全風(fēng)險(xiǎn)綜述
  圍繞安全這個(gè)話題,我們永遠(yuǎn)繞不開GRC(Governance、Risk、Compliance),即治理、風(fēng)險(xiǎn)和合規(guī)。從某種程度上來說,合規(guī)也是安全風(fēng)險(xiǎn)。本節(jié)將以此為出發(fā)點(diǎn),集中討論云內(nèi)的各類安全風(fēng)險(xiǎn)。
  云內(nèi)風(fēng)險(xiǎn)涵蓋面非常廣泛,為了便于閱讀,筆者將云內(nèi)風(fēng)險(xiǎn)按照不同類別進(jìn)行分類,并分別闡述各個(gè)類別下需要注意的安全風(fēng)險(xiǎn)。
  2.1基于部署模型的風(fēng)險(xiǎn)
 。1)私有云風(fēng)險(xiǎn)
  私有云是數(shù)據(jù)中心的傳統(tǒng)形態(tài),企業(yè)控制所有基礎(chǔ)架構(gòu),因此,相對(duì)于傳統(tǒng)數(shù)據(jù)中心可能出現(xiàn)的安全風(fēng)險(xiǎn),私有云數(shù)據(jù)中心也均有可能出現(xiàn)。例如:
  • 人員威脅:包括無意和惡意的威脅,如云架構(gòu)師錯(cuò)誤的Hypervisor配置導(dǎo)致隔離失效、惡意管理員“刪庫(kù)跑路”。
  • 外部攻擊:如未經(jīng)授權(quán)的訪問、竊聽和DDOS攻擊、惡意軟件等
  • 監(jiān)管不合規(guī):相對(duì)于公有云、社區(qū)云,私有云中的監(jiān)管合規(guī)問題相對(duì)來說容易解決,因?yàn)橐磺斜M在自己的控制之下。
  • 自然災(zāi)害:洪水火災(zāi)泥石流等。
 。2)社區(qū)云風(fēng)險(xiǎn)
  在社區(qū)云中,企業(yè)之間共享和分散資源,這種共享和分散資源在為社區(qū)提供便利的同時(shí)也帶來了下述風(fēng)險(xiǎn):
  • 分散的決策風(fēng)險(xiǎn):由于社區(qū)云由整個(gè)社區(qū)共同出資、共同所有、共同維護(hù),網(wǎng)絡(luò)所有權(quán)和運(yùn)營(yíng)也分散在了各個(gè)社區(qū)成員之間。因此,每個(gè)節(jié)點(diǎn)都有自己的入口,任一節(jié)點(diǎn)中的漏洞都可能導(dǎo)致對(duì)其他節(jié)點(diǎn)的入侵。同時(shí),幾乎無法實(shí)現(xiàn)統(tǒng)一的配置管理、統(tǒng)一的基線。很明顯,由于社區(qū)云屬于大家共同維護(hù),這種分散的運(yùn)營(yíng)維護(hù)將導(dǎo)致策略和管理方面巨大的困難。
  • 訪問控制難以實(shí)現(xiàn):由于社區(qū)成員分擔(dān)基礎(chǔ)架構(gòu)的開銷和成本,訪問控制策略措施難以做到統(tǒng)一滿足各個(gè)組織的需要。
  • 性能和檢測(cè)的集中化管理缺失:各個(gè)社區(qū)成員無法實(shí)現(xiàn)質(zhì)量標(biāo)準(zhǔn)統(tǒng)一的集中化性能和安全檢測(cè)帶來的可靠性。
 。3)公有云風(fēng)險(xiǎn)
  這是企業(yè)上云最常使用的部署模式。私有云和社區(qū)云中所有的風(fēng)險(xiǎn)在公有云中均存在,當(dāng)然,本文將討論除此以外的公有云特有風(fēng)險(xiǎn)。
  • 云服務(wù)供應(yīng)商Lock-in:想象三種場(chǎng)景,(1)如果企業(yè)沒有做好盡職調(diào)查(Due Diligence),云服務(wù)商很可能使用專有的數(shù)據(jù)格式存儲(chǔ)企業(yè)的各類數(shù)據(jù);(2)企業(yè)是個(gè)零售機(jī)構(gòu),受理全球訂單,云內(nèi)主要處理訂單支付,因此需要滿足PCI-DSS支付卡行業(yè)標(biāo)準(zhǔn)要求,而目前國(guó)內(nèi)能夠滿足合規(guī)要求的云服務(wù)商寥寥無幾;(3)業(yè)務(wù)已經(jīng)在云內(nèi)運(yùn)行5年,且產(chǎn)生了海量數(shù)據(jù)合同期滿后需要遷移到其他云供應(yīng)商。這三個(gè)常見的場(chǎng)景將會(huì)帶來三個(gè)相同的安全風(fēng)險(xiǎn):(1)數(shù)據(jù)格式專有,導(dǎo)致無法更換新的云服務(wù)商;(2)假使國(guó)內(nèi)僅有一家云服務(wù)提供商滿足PCI-DSS合規(guī)要求,在合同期滿后,云服務(wù)供應(yīng)商增加使用成本,企業(yè)將失去談判能力且無法變更云供應(yīng)商;(3)產(chǎn)生的海量數(shù)據(jù)遷移需要足夠的帶寬和時(shí)間,同時(shí)短期大量的遷移流量根據(jù)云服務(wù)商的階梯式流量費(fèi)率,可能導(dǎo)致遷移費(fèi)用大增而放棄遷移。
  上述情況均會(huì)導(dǎo)致企業(yè)上云后被云服務(wù)商綁死(Lock-in)。
  • 云服務(wù)商Lock-out:想象兩種場(chǎng)景,(1)云服務(wù)商被收購(gòu)、破產(chǎn)重組(2)云服務(wù)商由于違法導(dǎo)致受到制裁停止運(yùn)營(yíng)。筆者不將窮舉所有可能導(dǎo)致云服務(wù)商無法提供服務(wù)的原因,但是這導(dǎo)致企業(yè)上云后的確面臨Lock-out的風(fēng)險(xiǎn):云服務(wù)商停止運(yùn)營(yíng)后如何保護(hù)我們的業(yè)務(wù)和數(shù)據(jù)持續(xù)運(yùn)行?這里需要綜合考慮云服務(wù)提供商的生命周期、核心競(jìng)爭(zhēng)力、司法管轄權(quán)、供應(yīng)鏈依賴性和適用的立法環(huán)境,在前期盡量做好云供應(yīng)商的選擇。
  • 多租戶風(fēng)險(xiǎn):進(jìn)入公有云意味著進(jìn)入多租戶環(huán)境,多租戶帶來的風(fēng)險(xiǎn)包括:(1)利益沖突,想象和你運(yùn)營(yíng)相同業(yè)務(wù)的競(jìng)爭(zhēng)對(duì)手的虛擬機(jī)和你在同一朵云中,會(huì)發(fā)生什么?如果云數(shù)據(jù)庫(kù)管理員與競(jìng)爭(zhēng)對(duì)手的關(guān)系非常好呢?你的數(shù)據(jù)很有可能被數(shù)據(jù)庫(kù)管理員泄露給競(jìng)爭(zhēng)對(duì)手。很明顯,從安全的角度來說,這種風(fēng)險(xiǎn)并非不存在,但是使用Brewer-Nash(也叫中國(guó)墻)訪問控制模型可以有效解決這個(gè)風(fēng)險(xiǎn);(2)特權(quán)提升,Vm Escape和Host Escape,即虛擬機(jī)逃逸和主機(jī)逃逸,可以在云中輕松實(shí)現(xiàn)特權(quán)提升,并訪問同一Host不同Vm或者不同Host中的虛擬機(jī);(3)信息泄露,側(cè)信道攻擊方式可以通過多種方式判斷、檢測(cè)到同一Host不同云客戶的活動(dòng)跡象信息,如客戶處理數(shù)據(jù)的時(shí)長(zhǎng)等,這并非無害,這可能幫助別有用心的人判斷你選擇的數(shù)據(jù)處理產(chǎn)品,進(jìn)而有針對(duì)性的進(jìn)行漏洞利用;(4)法律活動(dòng),想象由于觸犯法律導(dǎo)致和你處于同一Host中的客戶硬盤被司法部門取證沒收用以調(diào)查,很明顯,由于分布式存儲(chǔ)的特性,你的數(shù)據(jù)可能也在那塊被取證沒收的磁盤中,風(fēng)險(xiǎn)不言而喻。
 。4)混合云風(fēng)險(xiǎn)
  混合云風(fēng)險(xiǎn)包含私有云、社區(qū)云、公有云的所有風(fēng)險(xiǎn),這里不再贅述。
  2.2基于服務(wù)模型的風(fēng)險(xiǎn)
 。1)IaaS模型風(fēng)險(xiǎn)
  • 人員威脅
  • 外部威脅
  • 缺乏特定技能:企業(yè)管理員不一定精通云計(jì)算環(huán)境的配置和部署,業(yè)務(wù)的運(yùn)營(yíng)可能面臨巨大的風(fēng)險(xiǎn)。
  (2)PaaS模型風(fēng)險(xiǎn)
  • 互操作性風(fēng)險(xiǎn):PaaS模型中操作系統(tǒng)OS由云服務(wù)提供商進(jìn)行管理和更新,所以當(dāng)環(huán)境有調(diào)整時(shí),企業(yè)自己部署的軟件由于兼容性不一定能正常運(yùn)行在云服務(wù)商的OS上。
  • 后門風(fēng)險(xiǎn):PaaS常用于軟件開發(fā)和DevOps,這些軟件產(chǎn)品發(fā)布后開發(fā)人員常常忘記把前期自己留的后門刪除,導(dǎo)致后期出現(xiàn)0day漏洞。
 。3)SaaS模型風(fēng)險(xiǎn)
  • 專有格式:SaaS意味著使用云提供商的應(yīng)用,他們可能使用自己的專有格式收集、存儲(chǔ)和現(xiàn)實(shí)數(shù)據(jù),這可能導(dǎo)致可移植性的降低。
  •  Web應(yīng)用安全:大多數(shù)SaaS產(chǎn)品依賴于瀏覽器訪問,通過web的訪問導(dǎo)致Owasp Top10中所有風(fēng)險(xiǎn)均存在于SaaS云環(huán)境中。
  2.3基于虛擬化類型的風(fēng)險(xiǎn)
 。1)Type1類型風(fēng)險(xiǎn)
  Type1類型即裸金屬架構(gòu),采用虛擬化管理軟件Hypervisor作為虛擬化實(shí)例和主機(jī)資源之間的接口和控制器。惡意黑客認(rèn)為Hypervisor是一個(gè)潛在的攻擊目標(biāo),因?yàn)橄到y(tǒng)中較低層提供了更大的控制。通過破壞Hypervisor,可以控制已安裝的VM、物理系統(tǒng)和托管應(yīng)用程序。
  常見攻擊包括超級(jí)劫持(安裝可以完全控制服務(wù)器的流氓虛擬機(jī)管理程序),例如SubVir,Blue Pill(使用AMD安全虛擬機(jī)[SVM]的hypervisor rootkit),Vitriol(使用Intel VT-x的Hypervisor rootkit),以及直接內(nèi)核結(jié)構(gòu)操作(DKSM)。
 。2)Type2類型風(fēng)險(xiǎn)
  Type2類型即宿主架構(gòu),它具有Type1類型的所有風(fēng)險(xiǎn),同時(shí)相比于Type1類型,Type2類型多了一層OS,從安全的角度來看,新加入的OS引入了更多的攻擊面,這個(gè)OS比VMM更復(fù)雜,可能含有更多的漏洞。
  2.4其他類型的風(fēng)險(xiǎn)
  上述根據(jù)不同分類列舉的風(fēng)險(xiǎn)難以囊括云環(huán)境中企業(yè)可能面臨的所有安全風(fēng)險(xiǎn),筆者也不打算將所有云內(nèi)風(fēng)險(xiǎn)全部羅列出來,本文僅討論以下重要的云內(nèi)風(fēng)險(xiǎn)內(nèi)容。下面簡(jiǎn)單闡述每個(gè)所列舉風(fēng)險(xiǎn)的基本含義,有時(shí)間再進(jìn)行詳細(xì)說明。
  1. 隱私風(fēng)險(xiǎn):云內(nèi)數(shù)據(jù)大集中意味著風(fēng)險(xiǎn)大集中,隱私安全作為數(shù)據(jù)安全的一部分在國(guó)內(nèi)外均格外受到重視。云存儲(chǔ)中可能包含眾多的公民隱私PII數(shù)據(jù),這些PII數(shù)據(jù)如果沒有得到有效的保護(hù),將會(huì)受到法律的制裁。國(guó)際上,歐盟GDPR立法對(duì)公民隱私保護(hù)提出了現(xiàn)有最高要求,各國(guó)處理、存儲(chǔ)、采集歐盟成員國(guó)公民PII數(shù)據(jù)均需要滿足GDPR或者簽署具有同等效力的合同約束,或者制定專門法律以滿足GDPR要求,如美國(guó)的安全港協(xié)議和隱私保護(hù)盾協(xié)議。除了歐盟,美國(guó)GAPP、國(guó)際ISO 27018、OECD均對(duì)公民個(gè)人隱私保護(hù)提出了安全保護(hù)要求,在考慮云環(huán)境時(shí)需要考慮業(yè)務(wù)環(huán)境是否面臨滿足上述隱私安全合規(guī)風(fēng)險(xiǎn)。同時(shí),隱私保護(hù)也不僅僅時(shí)為了合規(guī),合規(guī)只是下線,如何確保業(yè)務(wù)數(shù)據(jù)中的隱私信息能夠滿足實(shí)際生產(chǎn)需求,可能需要更多考慮,這里可以考慮匿名化、加密、脫敏、hash、去標(biāo)簽化、屏蔽等各種隱私數(shù)據(jù)模糊化技術(shù)手段。
  2. 審計(jì)風(fēng)險(xiǎn):云環(huán)境導(dǎo)致數(shù)據(jù)全球化存儲(chǔ)、地域分散式存儲(chǔ),云技術(shù)導(dǎo)致數(shù)據(jù)高度動(dòng)態(tài)存儲(chǔ),多數(shù)據(jù)中心導(dǎo)致數(shù)據(jù)位置與企業(yè)地理分離,這些因素都導(dǎo)致傳統(tǒng)的審計(jì)無法或難以適用于云環(huán)境。
  3. 合規(guī)風(fēng)險(xiǎn):云計(jì)算業(yè)務(wù)在國(guó)際上飛速發(fā)展,每個(gè)國(guó)家針對(duì)云計(jì)算業(yè)務(wù)安全性制定了專門的規(guī)章和標(biāo)準(zhǔn),如國(guó)內(nèi)等保2.0云計(jì)算安全擴(kuò)展要求、美國(guó)FedRamp等,企業(yè)需要根據(jù)實(shí)際情況驗(yàn)證云供應(yīng)商是否能夠提供滿足合規(guī)要求的安全能力。對(duì)于一些國(guó)際貿(mào)易公司、跨國(guó)企業(yè),這里推薦采用CCSL、CSA STAR(包括CCM和CAIQ)兩個(gè)工具交叉驗(yàn)證云供應(yīng)商合規(guī)性滿足能力。同時(shí),云計(jì)算導(dǎo)致企業(yè)更加難以應(yīng)對(duì)合規(guī)性要求。尤其對(duì)于運(yùn)行在公有云環(huán)境中的組織。國(guó)內(nèi)企業(yè)可能在這一點(diǎn)上稍微好處理,對(duì)于跨國(guó)企業(yè),企業(yè)數(shù)據(jù)分布在世界各地,可能面臨各國(guó)合規(guī)性要求不同帶來的違法違規(guī)風(fēng)險(xiǎn)。比如美國(guó)FIPS 140-2標(biāo)準(zhǔn)要求所有密鑰存儲(chǔ)設(shè)備均有硬件保護(hù)機(jī)制,很明顯,云中運(yùn)行的應(yīng)用難以滿足FIPS 140-2要求。
  4. 數(shù)據(jù)風(fēng)險(xiǎn):數(shù)據(jù)從創(chuàng)建、傳輸、存儲(chǔ)、共享、歸檔、銷毀的各個(gè)生命周期均面臨不同的安全風(fēng)險(xiǎn),展開來講可能需要20頁(yè)的A4紙才能闡述清楚,這個(gè)不做過多介紹。
  5. 應(yīng)用風(fēng)險(xiǎn):應(yīng)用遷移風(fēng)險(xiǎn)、應(yīng)用開發(fā)文檔缺失風(fēng)險(xiǎn)、傳統(tǒng)應(yīng)用不一定適用于云環(huán)境、應(yīng)用隔離風(fēng)險(xiǎn)、API風(fēng)險(xiǎn)(未經(jīng)驗(yàn)證的API和API供應(yīng)鏈安全)、應(yīng)用整合風(fēng)險(xiǎn)等對(duì)應(yīng)用安全提出了較高的挑戰(zhàn),每一項(xiàng)都具有很大的威脅性。
  6. 運(yùn)營(yíng)風(fēng)險(xiǎn):運(yùn)營(yíng)風(fēng)險(xiǎn)是指云內(nèi)運(yùn)營(yíng)時(shí)候可能出現(xiàn)的各種風(fēng)險(xiǎn)狀況。合理配置BIOS、合理使用TPM、正確配置存儲(chǔ)控制器(Vlan隔離、kerberos/SRP/CHAP身份驗(yàn)證、IpSEC加密等)、網(wǎng)絡(luò)控制器(端口及端口組隔離、管理網(wǎng)隔離、網(wǎng)絡(luò)冗余、加密等)、對(duì)console-based訪問嚴(yán)格控制均需要注意。尤其注意云內(nèi)補(bǔ)丁維護(hù),因?yàn)樘摂M機(jī)鏡像無法打補(bǔ)丁,所以自動(dòng)化補(bǔ)丁管理可能需要注意以文件形式存儲(chǔ)的虛擬機(jī)鏡像實(shí)例的補(bǔ)丁更新問題。
  7. 取證風(fēng)險(xiǎn):云技術(shù)的發(fā)展不僅帶來了優(yōu)越性,也導(dǎo)致云環(huán)境中的司法取證過程變得更加困難。虛擬機(jī)漂移導(dǎo)致無法定位待取證虛擬機(jī)位置,分布式存儲(chǔ)帶來的數(shù)據(jù)分散化導(dǎo)致取證需要涉及多個(gè)物理位置,多租戶導(dǎo)致取證時(shí)可能侵犯其他租戶隱私數(shù)據(jù),這些都是云計(jì)算帶來了特有安全風(fēng)險(xiǎn)。
  8. 供應(yīng)鏈風(fēng)險(xiǎn):不論采用公有云部署還是私有云部署,都可能遇到比傳統(tǒng)環(huán)境更加復(fù)雜的供應(yīng)鏈問題。國(guó)內(nèi)大部分IaaS交付的云環(huán)境,其服務(wù)器、存儲(chǔ)物理設(shè)備一般采用第三方專業(yè)廠商產(chǎn)品,或者白牌產(chǎn)品,這將導(dǎo)致我們除了衡量云服務(wù)提供商以外,還需要考慮云服務(wù)提供商采用的下游供應(yīng)商;同樣,PaaS和SaaS服務(wù)模型其操作系統(tǒng)、應(yīng)用軟件、應(yīng)用軟件代碼庫(kù)一般都可以有多個(gè)供應(yīng)商可供選擇,這些二級(jí)供應(yīng)商都是需要嚴(yán)格考慮的安全風(fēng)險(xiǎn),畢竟經(jīng)濟(jì)損失可以轉(zhuǎn)移,安全責(zé)任是無法轉(zhuǎn)移的。
  三、第三方機(jī)構(gòu)對(duì)云內(nèi)風(fēng)險(xiǎn)的總結(jié)
  目前國(guó)際上可以借鑒的云內(nèi)風(fēng)險(xiǎn)報(bào)告包括2013年發(fā)布的Notorious 9、2016年發(fā)布的The Treacherous12和ENISA Top 8。
  Notorious 9列出了9大云內(nèi)安全風(fēng)險(xiǎn),包括:數(shù)據(jù)泄露、數(shù)據(jù)丟失(當(dāng)客戶將加密信息上載到云環(huán)境時(shí),加密密鑰將成為確保數(shù)據(jù)不會(huì)丟失并保持可用的關(guān)鍵組件。因?yàn)閬G失相關(guān)的加密密鑰會(huì)導(dǎo)致數(shù)據(jù)丟失)、賬戶/服務(wù)流量劫持、不安全的接口和API、拒絕服務(wù)、惡意內(nèi)部人員、濫用云服務(wù)、盡職調(diào)查不足、共享技術(shù)漏洞(所有租戶共享相同底層架構(gòu),相同的漏洞導(dǎo)致一損俱損)。
  云計(jì)算頂級(jí)威脅The Treacherous12列出了12大安全風(fēng)險(xiǎn),包括:數(shù)據(jù)泄露、憑據(jù)或身份驗(yàn)證遭到攻擊或破壞、接口和API被黑客攻擊、利用系統(tǒng)漏洞、賬戶被劫持、來自企業(yè)內(nèi)部的惡意人員、APT攻擊、永久性的數(shù)據(jù)丟失、缺乏盡職調(diào)查、云服務(wù)的濫用、DoS攻擊、共享技術(shù)漏洞。
  這兩份云環(huán)境安全風(fēng)險(xiǎn)調(diào)查報(bào)告有很多相同的部分,這里不再展開詳述,讀者可以自尋相同點(diǎn),必定可以發(fā)現(xiàn)云內(nèi)重要安全風(fēng)險(xiǎn)所在。
  除了上述CSA發(fā)布的云內(nèi)安全風(fēng)險(xiǎn)以外,歐盟ENISA也發(fā)布了云內(nèi)8個(gè)頂級(jí)安全風(fēng)險(xiǎn),本文列出以供參考:
  ENISA Top 8:治理缺失、lock-in、隔離失效、不安全或不完整的數(shù)據(jù)刪除、惡意內(nèi)部人員、管理平面失效、合規(guī)風(fēng)險(xiǎn)和數(shù)據(jù)保護(hù)。
  四、云內(nèi)安全展望
  從安全的角度來看,識(shí)別云計(jì)算風(fēng)險(xiǎn)只是風(fēng)險(xiǎn)管理的第一步,但只有識(shí)別清楚云內(nèi)風(fēng)險(xiǎn),才能進(jìn)行下一步的風(fēng)險(xiǎn)分析、設(shè)計(jì)風(fēng)險(xiǎn)控制措施、判斷殘余風(fēng)險(xiǎn)和實(shí)行風(fēng)險(xiǎn)監(jiān)督。
  本文只是簡(jiǎn)單的羅列出云內(nèi)可能出現(xiàn)的重要的安全風(fēng)險(xiǎn),并進(jìn)行了簡(jiǎn)單的概括性闡述,希望對(duì)讀者有所幫助。
  作者介紹:
  張德俊,就職于國(guó)內(nèi)網(wǎng)絡(luò)安全公司,在網(wǎng)絡(luò)安全、云安全、云計(jì)算等方面有較多工作經(jīng)驗(yàn),獲得CISSP、CCSP、CCSK、CISP等云安全、網(wǎng)絡(luò)安全國(guó)際和國(guó)內(nèi)認(rèn)證。
【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

專題

CTI論壇會(huì)員企業(yè)