首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

信息安全技术 计算服务安全指南

声明本文是学习GB-T 31167-2014 信息安全技术 计算服务安全指南....计算的风险管理5.1概述计算作为一种新兴的计算资源利用方式,还在不断发展之中,传统信息系统的安全问题在计算环境中大多依然存在,与此同时还出现了一些新的信息安全问题和风险。...将数据和业务系统迁移到计算平台后,安全性主要依赖于服务商及其所采取的安全措施。...对服务商及其提供的计算服务开展独立的安全评估。 5.4计算服务安全管理基本要求采用计算服务期间,客户和服务商应遵守以下要求: 安全管理责任不变。...5.5.5退出服务在退出计算服务时,客户应要求服务商履行相关责任和义务,确保退出计算服务阶段数据和业务安全,如安全返还客户数据、彻底清除计算平台上的客户数据等。

2.1K51

计算“巨头”AWS如何应对计算安全威胁

而随着越来越多的价值和使命由计算来承载和支撑,计算安全已成为影响国家安全、社会稳定、行业安全、企业安全,以及个人的人身安全、财产安全、隐私保护等方方面面的大事,而且与我们每个人的日常生活息息相关。...为了让更多的人了解云安全,理解云安全的理念,并能将理论应用于实践,实现从入门到精通,博文视点联合亚马逊的安全专家团队出版了理论结合实践,广度与深度兼备的图书《计算安全实践——从入门到精通》。...本书主要内容 本书将计算安全能力建设对应到NIST CSF中,从计算安全能力建设的角度由浅入深地总结计算安全产业实践的基本常识、云安全能力构建的基础实验与计算产业安全综合实践。...在简单介绍基本原理的基础上,以计算应用安全能力建设为主,重点介绍在云安全能力建设中的典型案例与实验。...亚马逊权威作者 领域专家力荐 ▼ 本书内容全面、有深度,且层层递进,非常适合从事计算相关行业的人员,以及高等院校信息安全和云安全相关专业的学生。

86610
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    安全视点:基于腾讯安全趋势洞察

    随着越来越多的企业逐步把自身IT基础设施服务迁移到上,上的安全风险趋势到底如何?近期重大勒索事件频频发生,企业该如何去有效提升自身的安全防护能力?...在这里,我想跟大家分享一下我们鼎实验室对安全风险的趋势观察,以及对企业用户的一些建议。 ▲腾讯鼎实验室负责人 Killer 在 CSS2017 安全风险趋势 数据库类服务端口风险高。...但前段时间,在WannaCry和暗事件的爆发中,我们对上用户和普通用户的感染风险进行了对比。上更安全的显著统计差异,坚定了我继续深耕云安全的决心。...业务上后,你会发现,便利性提升的同时,整体安全防护水平也会提升。...因为在基础设施层面,平台厂商会提供统一的安全运维保障,而在服务和应用层,平台厂商同样会提供丰富的安全解决方案供企业选择,所以,相对于下,企业在上可以低成本、更灵活地构建起安全防护体系。

    4K00

    安全视点:基于腾讯安全趋势洞察

    随着越来越多的企业逐步把自身 IT 基础设施服务迁移到上,上的安全风险趋势到底如何?近期重大勒索事件频频发生,企业该如何去有效提升自身的安全防护能力?...在这里,我想跟大家分享一下我们鼎实验室对安全风险的趋势观察,以及对企业用户的一些建议。 鼎实验室 Killer  2017/8/15 ?...但前段时间,在 WannaCry 和暗事件的爆发中,我们对上用户和普通用户的感染风险进行了对比。上更安全的显著统计差异,坚定了我继续深耕云安全的决心。...我们鼎实验室在第一时间发现并确认了样本关联性,并联合腾讯电脑管家和多个安全合作伙伴进行全网清理,有效降低了暗木马的影响。 对企业用户提四点安全建议 01 第一是要重视数据备份。...因为在基础设施层面,平台厂商会提供统一的安全运维保障,而在服务和应用层,平台厂商同样会提供丰富的安全解决方案供企业选择,所以,相对于下,企业在上可以低成本、更灵活地构建起安全防护体系.

    2.9K40

    计算时代的安全风险

    计算之前,企业在内部服务器甚至文件柜上来存储他们的信息。现在,很多云服务提供商(CSP)依靠第三方平台来容纳和保护他们的信息。由于需要存储大量的数据,公司在这些平台提供的服务器上租用时间更便宜。...这些事件再次向供应链专业人员敲响了确保数据安全的警钟。以下几个变量将会发挥作用:如果数据以电子方式存储在内部服务器上,网络基础设施是否提供了分层级的安全性?...许多第三方平台提供强大的安全层,但如果代码不好,没有正式的程序显示他们在应用程序安全性方面很强,用户应该重新评估他们的。...辨别并投向一个安全提供商 随着企业在云端寻找能够容纳敏感信息的平台,他们必须寻求一个承诺了安全服务的提供商。保护有价值的信息应该是任何平台的企业核心价值观,也是任何技术线路图的核心要素。...好处如下: ☘ 强大的安全和合规性策略,计算公司有专门的安全部门,每年花费数千万美元使得技术领先于黑客 ☘ 所有文档的中央存储库,索引,分类,且容易找到 ☘ 简化合同和其他重要内容的可访问性

    1.9K30

    基于内核的未来计算架构

    | 基于内核的未来计算架构 早期单机操作系统也是分层架构,后面才演化成今天的如 linux windows 的宏内核微内核架构,操作系统也会有类似发展趋势 以前都是单机应用,而现代应用几乎都是分布式应用...而一个运行的 mysql 集群与一个 crm 软件其实也没有本质区别,所以在操作系统中,“内核之上皆为应用”。 | 计算三次浪潮 基于内核的操作系统未来会引发计算的巨大变革。...| 基于内核设计的计算会更便宜 当前公有提供的服务还是极其昂贵的, 在某厂商官网查到的价格和 IDC 托管硬件相比,如果是存储类型的机器,价格相差十倍!...| 内核架构操作系统爆发时机 基于开源技术的服务在侵蚀昂贵且强绑定的公有的服务 现在可以发现公有云云原生领域提供的服务商业化做的好的几乎都是开源强相关的, 如基于 kubernetes 的服务,...剩下一切都在于扩展应用的宽度和深度: 广度,常用分布式软件如 mysql 集群,redis 集群,消息队列等逐步覆盖,不断扩展常用分布式应用数量 深度,基本安装->高可用->可监控->自运维->高性能/安全

    1.5K20

    计算安全风险:你的行业安全吗?

    信息安全解决方案并非万能,在制定计划前,你需要将行业特性考虑在内。 涉及到企业部署带来的安全风险及危险时,更是如此。...正因如此,CloudLock的第四季度网络安全报告中提到了八个不同行业的计算威胁以及预防措施。 首先,让我们看下共同的趋势。...协作 也许企业能做的最简单的保护计算用户的是保护他们的证书,即他们的账号密码。...K-12 随着越来越多的平板电脑及Chromebook类的轻量级终端开始进入K-12学校系统,毫无疑问计算也变成一个越来越大的隐忧。潜在的法律风险非常巨大,年轻的用户群让情况变得更加复杂起来。...高等教育 高等教育计算中,保护学生信息及内容是最优先考虑的事。PII是最大隐忧,PCI紧随其后,分别占77%和61%。

    2.1K81

    计算安全还是更不安全

    此次事件后,专家疑苹果iCloud云端系统漏洞被黑客利用,对此观点苹果公司始终否认iCloud有安全隐患。即便是被很多安全专家诟病的未限制登录次数的安全机制也被苹果否认。...然而,就在艳照门曝光的前一天,俄罗斯圣彼得堡的Defcon大会上,来自HackApp公司的两名安全专家公开iPhone和iCloud都有安全隐患。...iCloud系统由于多项安全防护措施不完善,存在未对用户登录尝试次数进行限制,以及安全码过短等隐患,导致iCloud系统被成功破解。...在明星照片泄漏事故后,各大媒体和业内专家都在纷纷质疑云计算[注]的安全性。很多资深计算评论家都表示,“我早就告诉过你,计算存在危险!”并期望这个世界回到内部部署解决方案。...同时,有相当一部分人始终持此种观点:1)计算从未被标榜为完全安全;2)计算将会继续发展壮大。安全并不是卖点,功能和价格才是卖点。

    1.3K50

    阻止计算攻击的安全指南

    此外,主要的计算提供商只提供有限的内部部署安全控制措施。这些通常包括安全组、Web应用程序防火墙和日志流。但是,这些安全控制措施本身不足以抵御网络攻击和高级持续威胁(APT)。...计算安全战略需要解决四个潜在的问题: •从一个平台转到另一个平台:网络攻击者在侵入一个平台环境之后,其目标可能是转到另一个平台或在同一计算基础设施中分段的其他系统。...为了打击网络攻击者,这种方法仍然很常见:发现、监视和消除连接和凭证违规行为,同时提倡基于端点的欺骗策略,在整个网络的端点和服务器上散布对网络攻击者有用的伪造对象。...现在还提供了一些新功能,可以解决针对计算环境中的许多挑战,防止网络攻击者移动到任何地方。 广泛的欺骗和更高的可见性 以下最佳实践将使安全团队能够在生态系统中获得更大的可见性和潜在的漏洞。...这为安全团队提供了计算内部和外部的全面可见性和修复能力。 •创建监视和补救规则:实施程序以确定应用于计算用户和应用程序的配置错误或保护层不足,并纠正这些违规行为。

    82020

    计算安全威胁集中营

    然而,任何以互联网为基础的应用都存在着一定危险性,计算也不例外,安全问题从计算诞生那天开始就一直受人关注。...云安全联盟是中立的非盈利世界性行业组织,致力于国际计算安全的全面发展,也是计算安全领域的权威组织。...传统划分安全域做隔离已经行不通了,哪里有计算提供的服务,哪里就需要安全安全防护要贯穿到整个计算的所有环节,这无疑将提升计算安全部署的成本,即便这样防御效果还不见比以前好。...解决好计算安全威胁问题,将会为计算的发展打下坚实的基础,让更多的人乐于接受计算,将自己的信息数据安心放到计算应用中来。...在这里将计算安全威胁比作了集中营,就是希望放到集中营中的安全威胁越来越少,最后集中营能够解散掉,彻底消除各种计算安全威胁。

    1.9K100

    计算时代,云安全面临的安全风险

    作为重要的数字技术之一,计算可以帮助企业提高效率、降低数据中心运维成本等,与此同时,企业使用基于的服务时的安全性也逐渐受到关注。 下面是三个在计算大环境下,云安全面临的风险。...如今,越来越多的国家将云安全列为国家安全的重要工作,因为平台承载了大量的核心数据,这些数据甚至关乎到国家的经济发展、安全,有的国家就会打压他国的厂商的发展。...企业上后的风险 企业上后,面临的安全风险是很大的。在复杂的环境下,配置出现错误、AK特权凭证泄露、厂商对一些产品的信任等问题都有可能导致企业陷入云安全风险。...上后,企业的基础设施会面临网络安全、应用安全、数据安全和系统安全风险,一旦安全防护被攻破,攻击者就会进入企业的基础设施盗取企业数据,这将对企业的发展造成灭顶之灾。...如何做好企业使用计算后的安全的评估,成为了企业上前的重要一环。接下来,企业在计算服务安全评估中,应当做好事前评估与持续监督,才能保障安全与促进应用相统一。

    1.3K20

    基于计算的数据集成工具

    选择基于计算的集成工具时有几个关键考虑因素。重点关注工具提供的连接器集、服务的可扩展性、解决方案的运行速度,以及提供的安全级别。还需要考虑许多关键的管理功能。...基于计算的数据集成工具使企业能够通过各种不同的数据和服务来处理日益复杂的IT框架。 IT框架的日益复杂导致对连接不同的数据和服务的需求不断增长。服务于企业需求是基于计算的数据集成工具。...选择基于计算的数据集成工具 选择基于计算的集成工具时有几个关键考虑因素。重点关注工具提供的连接器集、服务的可扩展性、解决方案的运行速度,以及提供的安全级别。还需要考虑许多关键的管理功能。...(8)WebMethods 该解决方案提供预先集成的基于计算的软件套件,以处理跨系统、服务、设备、应用程序和流程的快速集成。...基于计算的集成工具的比较图表 ? (来源:企业网D1Net)

    1.8K10

    计算发展惹质疑 安全厂商竞逐“云安全

    攻击升温 事实上,自计算诞生以来,服务的安全问题就伴随其左右,并成为其走向规模商用的最大掣肘。...早在2010年5月,埃森哲与中国电子学会共同发布的一份名为《中国计算发展的务实之路》的报告指出,“安全问题是全球对计算最大的质疑。...服务申请和使用方便、成本低廉、安全审核不严,且平台同时承载多种不同类型的业务,传统基于IP地址的追踪处置手段难以适用,日益成为钓鱼网站栖息的“温床”。...“未来,安全产品将逐步软件化,特别是随着NFV和SDN的逐步应用,安全产品就更多以软件形式存在。”上述中国联通计算公司的专家向记者表示。 计算的发展推动了大数据的应用。...谭晓生表示,服务不是零和博弈,计算的复杂性超出了一家企业的掌控能力;安全威胁是计算产业链中所有人的敌人。“因此,只有合作才能共赢,赢得云安全。”他说。

    1.3K70

    如何展现计算安全领导力

    网络安全计算技术领域专家就如何有效展现计算安全领导力分享了一些见解和体会。 ? 展现云安全领导力时需要考虑什么?...这些风险中的许多都可以通过一些基本原则来克服,例如保护每个计算服务、确保与每个服务的连接安全、对每个服务应用威胁和数据保护,以及最终确保计算安全的消费者(即员工)有一个安全和高性能的网络来访问这些服务...也就是公共提供商负责计算基础设施安全,企业负责应用程序和系统等其他事项的安全,从这个意义上讲,没有‘云安全’这个单一的概念。...Red Hat公司首席安全架构师Mike Bursell说:“有时候不必展现领导能力,因为已经掌握了一切。”一般而言,自动化为计算的应用提供帮助,而计算安全性也必须实现自动化。...此外,基于计算的基础设施可以提供可扩展性和弹性,以提供适应季节性需求高峰所需的原始计算和存储容量。

    53830

    计算安全扩展要求标准应用实践

    02与安全通用要求的关系 既然本部分标准作为《基本要求》系列标准在计算安全领域的扩展,那计算安全扩展要求与安全通用要求之间一定存在着密不可分的关系。...举个例子,在物理位置选择这个控制点上,对应第一级,计算安全扩展要求较安全通用要求是增加的,意味着在安全通用要求中第一级没有对物理位置选择提出要求,而在计算安全扩展要求中提出了物理位置选择的要求。...首先对计算系统进行测评时应同时使用安全通用要求部分和计算安全扩展要求部分的相关要求。不能只是用计算安全扩展要求。...在这个过程中根据云上系统的责任分担不同,要对安全通用要求和计算安全扩展要求做拆分,抽取条款形成适用于服务商和服务客户的安全保护需求。 ? ? ?...(三)计算系统测评报告编制 计算系统测评报告编制与传统系统大体一致,唯一需要注意的地方是如何处理计算安全扩展要求。

    3.1K30

    计算容器安全性知多少

    随着Docker的崛起,Linux LXC以及其他的容器供应商已经多次提出了计算容器技术对于企业应用是否具有足够安全性的问题。...当然,这项新技术比传统基于管理处许的虚拟机具有更低的实用性,这主要是因为这项技术本身仍然是相当的不成熟。然而,由于其性能方面的优势是显而易见的,因此业内对于容器技术的安全性并未多做讨论。 ?...这样一来,计算容器就成为了受计算供应商安全性程序垂青的组件。例如,Docker就与所有的主要计算服务供应商有着一个合作伙伴关系,如亚马逊、微软以及谷歌等。...计算容器技术的安全性问题 容器技术的最大问题在于,它们缺少一个像虚拟机所拥有的安全边界。从理论上来说,如果一名黑客能够在底层操作系统中找到一个漏洞,那么他就同样可以利用这个漏洞来获得访问容器的权限。...Docker在2015年八月发布了一个重大的安全更新,其中就包括了名为Docker 内容信任的新功能,这个新功能主要是通过为容器库提供一个基于公共密钥的签名机制来实现容器部署的安全性,从而在一定程度上缓解这一问题

    1.2K40

    计算支持IT安全的12种方式

    计算的共享安全模型规定,例如AWS和Azure等计算服务提供商(CSP)需要负责物理基础设施的安全性。用户自己负责安全使用计算资源。然而,关于共享责任模型存在很多误解,这带来了风险。...计算的共享安全模型规定,例如AWS和Azure等计算服务提供商(CSP)需要负责物理基础设施的安全性。用户自己负责安全使用计算资源。然而,关于共享责任模型存在很多误解,这带来了风险。...4.计算是可编程的,可以实现自动化 由于可以通过API创建、修改和销毁计算资源,开发人员已经放弃了基于Web的计算“控制台”,并使用AWS CloudFormation和Hashicorp Terraform...7.计算安全性与配置错误有关 计算运营完全与计算资源配置有关,其中包括网络、安全组等安全敏感资源,以及数据库和对象存储的访问策略。...云安全也与身份管理有关 在云中,许多服务通过API调用相互连接,要求对安全性进行身份管理,而不是基于IP的网络规则、防火墙等。

    93630

    确保向计算过渡的安全

    目前设备正在变得越来越智能,新的业务模型、技术、趋势、发展包括大数据、物联网(IoT)、计算意味着数据安全需求已经发生了改变。20年前,防火墙就满足了安全需求。...现在,防火墙只是安全策略中的很小的组成部分。例如,当公司考虑部署计算解决方案时,他们还必须考虑安全集成和操作,以及软件解决方案本身的安全性。毕竟,没人想要失去对重要业务数据的控制。...越来越多的公司向应用投资,对保护这些基础设施的解决方案的需求越来越大。 那么就出现了一个有趣的问题:公司的数据应该存储在哪里?这是一个重要的问题,特别是在智能制造时代。...这也是为什么中型企业在部署计算解决方案之前犹豫不决的原因之一。今天,引入战略技术合作伙伴更加重要,因为计算供应商通常比大多数公司具有更高的安全标准来存储数据。...没有计算,公司的许多商业模式如数字农业和智能交通系统是不可能实现的。每一次新技术的应用都不可避免的带来新的安全问题。

    77740

    计算中的安全问题概览

    虽然计算可能是灵活,并且有效降低成本,但缺乏数据保护和合规标准使其安全成为最大的应用障碍。 面向计算的IT管理员和企业安全团队最害怕的是什么?计算中的安全问题。...GoogleGmail丑闻开启了云端安全漏洞 Google公司的电子邮件窥探丑闻为IT专家在基于计算的应用程序和数据隐私的安全性方面提出了更多的红旗敲响了警钟 IBM的服务目标企业的安全选项 IBM...计算安全问题的研究表明用户对此表示担忧 根据波洛蒙研究机构的调查,许多IT专业人员无法确定其企业可能承担的所有基于计算的风险。甚至更多的人透露,很少有专家将敏感数据移到计算中。...保护云中的虚拟机 随着计算的不断发展,确保基于计算环境中的虚拟机的安全变得越来越重要。 企业能相信公共提供商吗? 公共云安全是许多IT专业人员的头脑,并且保护这些计算不必是一个管道的梦想。...做好准备;确保持续安全的任务才刚刚开始,企业必须与其提供商合作以充分利用它。 企业应该将防病毒保护移动到计算吗? 基于计算的防病毒产品为IT专业人员带来了几个好处,如集中管理和减少对用户的依赖。

    1.7K40
    领券