Windows Azure 安全最佳实践 - 第 2 部分:Azure 提供哪些现成可用的安全机制
在WindowsAzure安全最佳实践
- 部分:深度解析挑战防御对策中,我介绍了威胁形势以及在您的应用程序中采用深度防御的计划。
在本部分中,我将说明 Windows Azure的安全是一项共同责任,Windows Azure为您的应用程序提供超出内部部署应用程序需求的强大安全功能。但另一方面,它也暴露了您应该考虑的其他漏洞。最后,在应用程序开发过程中,您应该积极保护应用程序的安全。
本节将概括介绍 Windows Azure提供的功能。有关详细信息,请参阅全球基础服务在线安全。全球基础服务团队提供值得信赖的可用在线服务,可为您和
Microsoft Windows Azure 带来竞争优势。
此系列文章旨在为您提供更多背景信息,让您能够编写出适用于公共云的理想应用程序。
Windows Azure如何帮助保护主机?
您可能会说“别着急 Bruce。Windows
Azure 如何帮助保护主机?”
WindowsAzure安全概述全面概括了
Windows Azure提供的安全功能。该文章由Charlie Kaufman和 Ramanathan Venkatapathy撰写。它从客户和
Microsoft运营的角度分析了可用的安全功能,介绍帮助提高Windows Azure安全性的人员和流程,并简单讨论了合规性。我将总结这些功能,并建议您阅读并理解该概述以进一步深入了解。
Windows Azure
旨在将通常构成应用程序(服务器、操作系统、网络和数据库软件等)基础的大部分基础结构抽象化,让您可以专注于构建应用程序。
从表面看,您会看到基于云的计算和存储,以便您构建和管理应用程序及其相关配置。迁移到 Windows Azure的每种方式可能都要求您具有您所控制的一定程度的授权。
我将在后面的文章中介绍您应针对身份验证机制执行的一些最佳实践。
Windows Azure
必须确保客户数据的机密性、完整性和可用性,就像任何其他应用程序托管平台一样。它还必须提供透明问责,让您和他们的代理能够跟踪您自己以及 Microsoft对应用程序和基础设施的管理情况。
Windows Azure
基于客户指定的角色实例数量,为每个角色实例创建一个虚拟机 (VM),然后在这些 VM上运行角色。这些 VM反过来在专用于云中的虚拟机管理程序(Windows
Azure虚拟机管理程序)上运行。
有一个 VM比较特殊:它运行一个托管结构代理 (FA)、名为根操作系统的加固操作系统。FA反过来用于管理您的应用程序和存储节点。FA由结构控制器
(FC)进行管理,位于计算和存储节点之外(计算和存储群集由独立的 FC进行管理)。
关于 Azure安全性的 10
大注意事项
Windows Azure
必须确保客户数据的机密性、完整性和可用性,就像任何其他应用程序托管平台一样。它还必须提供透明问责,让客户和他们的代理能够跟踪他们自己以及 Microsoft对应用程序和基础设施的管理情况。
关于 Azure 安全性的 10 大注意事项这篇博客文章很好地总结了这些功能:
· 内部控制流量的 SSL相互身份验证。使用
SSL保护 Windows Azure内部组件之间的所有通信。
· 证书和私钥管理。为了降低证书和私钥暴露于开发人员和管理员面前的风险,这些证书和私钥通过独立的机制安装,而非通过使用这些证书和私钥的代码安装。
· 最小权限客户软件。您和其他客户对他们的 VM没有管理访问权限,默认情况下
Windows Azure中的客户软件只能在低权限帐户下运行(在以后的版本中,客户可以选择其他权限模式)。
· Windows Azure存储中的访问控制。每个存储帐户都有一个密钥,用于控制对存储帐户中所有数据的访问。这支持以下典型情形:存储与应用程序关联,这些应用程序完全控制其相关数据。
· 隔离虚拟机管理程序、根操作系统和来宾 VM。临界边界将根
VM 与来宾 VM
隔离并将不同的来宾 VM
相互隔离,这些 VM
由虚拟机管理程序和根操作系统进行管理。
. 隔离Fabric Controllers。Fabric Controllers是Windows Azure Fabric主要部分的中心协调指挥,对它进行重要控制可以减轻对Fabric Controllers的威胁,尤其是客户应用程序内可能受影响的 FA。
· 数据包筛选。虚拟机管理程序和根操作系统提供了网络数据包筛选器,确保不可信的 VM无法产生伪造流量,无法接收发给其他
VM的流量,无法与受保护的基础结构端点直接通信,且无法发送或接收不适用的广播流量。
· VLAN隔离。VLAN用于隔离
FC 和其他设备。
· 隔离客户访问。用于管理对客户环境的访问权限的系统(WindowsAzure门户、SMAPI
等)隔离在由 Microsoft
运行的 Windows Azure
应用程序内。
· 删除数据。在适当的情况下,超过有效的数据生命周期后仍应保密。调用删除操作后,Windows Azure存储子系统将客户数据变为不可用。
重要提示:即使是最强大的可用安全控件,也不会防范获得对凭据或密钥未经授权的访问权限的攻击者。因此,凭据和密钥管理是 Windows Azure安全设计和实施的关键组成部分。
数据完整性
要将数据计算和存储工作负载外包给 Windows Azure的客户当然希望数据能免遭未经授权的更改。详情如Windows Azure安全概述中所述。但在这里我想强调几个关键点。
客户数据完整性保护的主要机制在于Fabric VM设计本身。每个 VM
连接到三个本地虚拟硬盘 (VHD)。
• D:盘包含一个来宾操作系统版本,已更新最新的相关补丁,且可供客户选择。
• E:盘包含 FC基于客户提供的数据包构建的映像。
• C:盘包含配置信息、分页文件和其他存储。
操作系统和应用程序的完整性。D:和 E:虚拟驱动器实际上为只读,因为它们的
ACL 设置为禁止
客户进程的写入权限。这种设计严格保留了基础操作系统和客户应用程序的完整性。
配置完整性。只有通过 Windows Azure门户或 SMAPI
访问他们的托管服务的授权客户才能更改配置文件。根据在安全概述中描述的内部流程,在应用程序的生命周期中,客户配置的完整性会被保护、被维护并被持久化。
存储。每个存储帐户都有两个存储帐户密钥,用于控制对该存储帐户中所有数据的访问权限,因此只要可以访问存储密钥,即可完全控制相关数据。
Fabric。Fabric本身的完整性通过引导操作得到妥善管理。
可用性
云平台提供的主要优点之一是基于使用虚拟技术达成的扩展冗余的强大可用性。
复制的数据。数据在 Windows Azure中被复制到Fabric内的三个独立节点,以将硬件故障的影响减至最低。
地域分散的数据。客户可以创建第二个用于提供热故障切换功能的存储帐户,以利用 Windows Azure基础结构的地域分散特性。您可以在
Microsoft设施之间复制和同步数据。客户也可以编写自定义角色,从存储中提取数据进行私人异地备份。
每个 VM上的来宾代理 (GA)都会监视 VM
的运行状况。
服务操作
云计算平台实际上是外包计算环境,因此它必须能够定期向客户及其指定代理演示其安全运行。Windows Azure实施多层监控、记录和报告,以向客户提供这种可见性。首先,监控代理 (MA)收集许多位置(包括
FC和根操作系统)的监控和诊断日志信息,并将其写入日志文件。最终将经过整理的一部分信息推送到预先配置的 Windows Azure存储帐户中。此外,监控数据分析服务 (MDS)是一项独立的服务,
可读取各种监控和诊断日志数据,并总结/整理信息,同时将其写入到集成日志中。
服务操作。按设计向 Windows Azure开发人员和管理员给予足够的权限,以执行指派的运营和改进服务的职责。如本文档中所述,Microsoft部署包括以下机制在内的预防、侦测和被动式控制的组合,以帮助防范未经授权的开发人员和/或管理员操作:
· 对敏感数据进行严格的访问控制
· 结合使用各种控制,从而大大增强了对恶意活动的独立检测力度
· 多层监控、记录和报告
安全响应。可将 Microsoft安全漏洞报告至Microsoft
安全响应中心或通过电子邮件发送至 secure@microsoft.com。Microsoft将按照统一流程来评估和响应通过标准流程报告的漏洞和事件。
网络。通过对发送至和来自其他网络的流量强大筛选功能将 Windows Azure内部网络隔离开来。这为高速低风险的内部网络流量提供了一个“基架”,可以防范一般的恶意活动。
物理安全。系统不会比运行系统的物理平台更安全。Windows Azure运行于地域分散的
Microsoft设施,与其他 Microsoft Online Services共享空间和设施。每个设施设计为全天候运行,并采用各种措施以防止运营因停电、物理入侵和网络中断而受到影响。这些数据中心符合有关物理安全性和可靠性的行业标准,由
Microsoft运营人员进行管理和监控。它们设计用于“熄灯”操作。
合规性
可信的第三方认证提供了一个行之有效的方式,演示我们如何保护客户数据,而不给予独立审计师团队过多的访问权限,因为这可能会威胁到整体平台的完整性。
ISO 27001
针对信息安全管理系统 (ISMS)的在线服务安全性与合规性 (OSSC)使用ISO/IEC
27001:2005信息技术 —
安全技术 —
信息安全管理系统 —要求 (ISO/IEC 27001:2005)作为基础,因为它提供了一个完善的框架,可将风险评估纳入运行云基础结构的日常运营中。(有关该标准的副本,请访问http://www.iso.org。)
Windows Azure的核心服务在成功通过英国标准协会
(BSI) 的审计之后,又通过了ISO27001认证。您可以单击此处查看
ISO 证书的详细信息,其中列出了以下范围:
MicrosoftWindows Azure的信息安全管理系统包括对计算、存储 (XStore)、虚拟网络和虚拟机服务的开发、操作和支持,符合
Windows Azure ISMS于 2011
年 9
日发布的适用性声明。ISMS满足 ISO/IEC 27001:2005 ISMS要求标准的条件。
ISO认证涵盖以下 Windows Azure功能:
· 计算(包括 Web role和 Worker role)
· 存储(包括 Blobs、表和队列)
· 虚拟机(包括 VM role)
· 虚拟网络(包括 TrafficManager和 Connect)
上述功能包括 Windows Azure服务管理功能和 Windows Azure管理门户,以及用于监控、运营和更新这些服务的信息管理系统。
Microsoft全球基础服务部用于托管 Windows Azure的数据中心获得了单独的ISO
27001 认证。
了解有关
ISO 27001 认证的详细信息。查看Windows
Azure 的证书。
更新:Windows Azure团队推出了Windows Azure 信任中心,让客户和合作伙伴能够更方便地访问合规性信息。请参阅推出的
Windows Azure 信任中心。
合规性框架
Microsoft 在线服务合规性框架(合规性框架)是
OSSC 针对该需求而制定的。该合规性框架包含用于定义合规性域、确定哪些目标适用于指定的团队或资产,以及了解如何满足域控制目标的详细信息的标准方法,该框架适用于一系列指定的法规或要求。
Microsoft 承诺遵守 Microsoft在线服务合规性框架。链接中的内容更详细地介绍了合规性框架,并提供了关于如何开发合规性域,以及在特定行业标准或法规要求的背景下对其应用控制目标的示例。GFS部门的
OSSC 团队采用 Microsoft
依据多年管理安全风险的经验而制定的相同安全性原则和流程。
Safe Harbor
Microsoft Corporation签署了SafeHarbor,并承诺履行此框架下的所有义务。
地理位置选择
您可以选择数据的存储位置。您可以跨多个系统、地域和监管区域细分客户数据和处理。
Microsoft 世界各地数据中心中的数据都基于您在 Azure门户中创建存储时指定的地理位置属性。您可以主动选择监管的数据驻留的地理位置,将合规性风险降至最低。
参考
· Windows
Azure 获得英国标准协会的 IS0 27001 认证
· 适用于
Microsoft 云基础结构的信息安全管理系统
· 开发 Windows Azure
应用程序的最佳安全做法。
· 网络直播:在线服务安全性和合规性:Microsoft
在线服务合规性框架。
· 白板会话:在线服务安全性和合规性:Microsoft
在线服务合规性框架。
下一篇文章
Windows Azure 安全最佳实践 - 第 3 部分:确定安全框架。这篇文章探讨了如何检查应用程序并确定攻击面。安全框架的概念是一种方法,即先查看应用程序以确定威胁和响应[MX(1] ,再开始编码。我为您提供了一些清单,您可以在构建应用程序时使用。
以下是本系列中的文章的链接:
· Windows
Azure 安全最佳实践 - 第 1 部分:深度解析挑战防御对策。
· Windows
Azure 安全最佳实践 - 第 3 部分:确定安全框架。
· Windows
Azure 安全最佳实践 - 第 4 部分:需要采取的其他措施。
· Windows
Azure 安全最佳实践 - 第 5 部分:基于Claims的标识,单点登录。
· Windows
Azure 安全最佳实践 - 第 6 部分:Azure 服务如何扩展应用程序安全性。
· Windows
Azure 安全最佳实践 - 第 7 部分:提示、工具和编码最佳实践。
本文翻译自:
Windows Azure 安全最佳实践 - 第 2 部分:Azure 提供哪些现成可用的安全机制的更多相关文章
- Windows Azure 安全最佳实践 - 第 7 部分:提示、工具和编码最佳实践
在撰写这一系列文章的过程中,我总结出了很多最佳实践.在这篇文章中,我介绍了在保护您的WindowsAzure应用程序时需要考虑的更多事项. 下面是一些工具和编码提示与最佳实践: · 在操作系统上运行 ...
- Windows Azure 安全最佳实践 - 第 6 部分:Azure 服务如何扩展应用程序安全性
多种Windows Azure服务可以帮助您将应用程序安全性扩展到云. 有三种服务可提供多个提供程序之间的身份标识映射.内部部署数据中心间的连接和相互发送消息的应用程序功能(无论应用程序位于何处). ...
- Windows Azure 安全最佳实践 - 第 5 部分:基于Claim 的标识,单点登录
基于Claim的身份标识是处理网站与 Web 服务的身份认证和访问一种简单而强大的方式,无论您是在本地工作还是面向云工作.您可以通过减少自定义实施和使用基于Claim的单一简化标识模型,创建更安全的应 ...
- Windows Azure 安全最佳实践 - 第 4 部分:需要采取的其他措施
那么,哪些安全威胁应由WindowsAzure环境缓解?哪些安全威胁必须由开发人员缓解? 开发 Windows Azure 应用程序的最佳安全做法一文说明了对于在 Windows Azure 中运行的 ...
- Windows Azure 安全最佳实践 - 第 3 部分:确定安全框架
构建云应用程序时,安全始终是计划和执行Windows Azure的首要核心因素.第 1 部分提出安全是一项共同责任,Windows Azure为您的应用程序提供超出内部部署应用程序需求的强大安全功能. ...
- Windows Azure 安全最佳实践 - 第 1 部分:深度解析挑战防御对策
我每次与开发人员讨论将应用程序迁移到云时都围绕着两个主要问题. 1. 首先是业务.将应用程序迁移到云可以带来怎样的规模经济? 2. 其次是安全问题."云的安全性如何,尤其是Windows A ...
- [转]Android开发最佳实践
——欢迎转载,请注明出处 http://blog.csdn.net/asce1885 ,未经本人同意请勿用于商业用途,谢谢—— 原文链接:https://github.com/futurice/and ...
- (转)iOS 最佳实践
本文转自http://www.jianshu.com/p/b0bf2368fb95 感谢作者和译者 iOS最佳实践 iOS最佳实践 译者注 本文翻译自 futurice 公司的 iOS Good Pr ...
- [转]10个有关RESTful API良好设计的最佳实践
Web API已经在最近几年变成重要的话题,一个干净的API设计对于后端系统是非常重要的. 通常我们为Web API使用RESTful设计,REST概念分离了API结构和逻辑资源,通过Http方法GE ...
随机推荐
- OTN交换&P-OTN有效减少100G网络成本(一)
近年来.网络运营商一直严重依赖基于ROADM的光传送设备,利用固定的点到点WDN联接.利用10G波长在整个城域网和广域网中汇聚及传送client业务.假设这些网络经过精细的设计规划,也能够合理.有效地 ...
- Jquery - checked 全选与取消全选
html: <!DOCTYPE html> <html> <head> <title>节点列表</title> <link rel=& ...
- ThinkPHP - 前置操作+后置操作
前置操作和后置操作 系统会检测当前操作(不仅仅是index操作,其他操作一样可以使用)是否具有前置和后置操作,如果存在就会按照顺序执行,前置和后置操作的方法名是在要执行的方法前面加 _before ...
- QGraphicsTextItem中的文字对齐
QGraphicsTextItem类可以放到QGraphicsScene或者QGraphicsItem上,用来显示格式化的文本内容,如HTML,当然纯文本也可以显示.如果只是显示纯文本,可以使用QGr ...
- ZOJ 3204 Connect them MST-Kruscal
这道题目麻烦在输出的时候需要按照字典序输出,不过写了 Compare 函数还是比较简单的 因为是裸的 Kruscal ,所以就直接上代码了- Source Code : //#pragma comme ...
- 莱特币ltc在linux下的多种挖矿方案详解
莱特币ltc在linux下的多种挖矿方案详解 4.0.1 Nvidia显卡Linux驱动Nvidia全部驱动:http://www.nvidia.cn/Download/index.aspx?lang ...
- PHP设计模式——策略模式
概述 策略模式属于对象的行为模式.其用意是针对一组算法,将每个算法封装到具有共同接口的独立的类中,从而使得它们可以相互替换.策略模式使得算法可以在不影响到客户端的情况下发生变化 UML图 策略模式中主 ...
- WebView使用详解
一.用WebView处理页面导航 可以加载本地资源也可以加载web资源,区别是我们要加载本地资源要实现在assets文件夹里添加一个.html资源.调取网页的时候可以用loadUrl方法把网址添加进去 ...
- DP之花店橱窗布置
题目:https://www.smartoj.com/p/1286 分析:花瓶是有序的,花也是有序的,这就保证了有序性,从而满足子解的全局最优,和无后效性.假设dp[i][j]表示前i 朵花,放在前j ...
- C 语言学习 之搭建环境和熟悉命令
Open Terminal 打开终端To run a command as administrator (user "root"), use "sudo <comm ...