2021年中国移动云安全白皮书.pdf
中国移动云安全白皮书 ( 2021年 ) 中国移动通信 有限公司 研究院 中国移动云安全白皮书 2 / 33 前 言 随着数字化经济的 飞速发展 ,云计算 已成 为新型信息基础设施建 设的关键 技术 ,是中国移动实现数字化转型,建设世界一流 “力量大 厦 ”的重要组成部分。 中国移动经过十余年在云计算领域的深耕,目 前已经形成移动云、 IT 云以及网络云三类中国移动云 服务 。 并且,随 着边缘计算的发展,移动云和网络云 按需下沉,形成边缘云, 以快速、 智能和安全 的 网络服务响应, 满足行业客户在实时业务、应用智能、 安全与隐私保护等方面的基本需求 。 由于云计算具有硬件通用化、资源共享化、部署集中化、 广泛基 于 开源组件等特点,使得 通用软、 硬件和开源组件的漏洞更容易被攻 击者发现和利用,蠕虫等 病毒 更容易在集中部署的设备上进行快速传 播。随着企业 的 业务以及运营商 的系统、 电信业务等逐步上云,攻击 者将云作为重点攻击目标,一旦攻击成功,后果非常严重。目前 , 中 国移动依据国家法律法规、相关 技术 标准以及中国移动的 系 统和 业务 的需求 , 从基础设施、网络安全、 接入安全、 应用安全、数据安全等 方面 对云服务 进行了安全防护 。但随着攻防对抗日益 加剧 ,攻击技术 迅猛发展 , 需不断 完善中国移动 的 云安全 防护,提升云安全服务能力 , 形成统一 、 主动、纵深 的 云 安全防护体系 。 为了 保障 中国移动云 服务 的 自身 资产 与 客户资产的安全 ,实现 为 行业客户提供安全的基础设施和稳定可靠的 云 服务 , 本文 在 全面 分析 云安全风险 的基础上,提出 中国移动云安全防护 框架 及 安全防护 要求 , 并对 云安全关键技术 进行了探讨,对 云安全生态 的思考进行了 阐述 , 旨在 为 中国移动云 安全 的 规划、建设和运营提供 指引 ,与合作伙伴一 起 共同推进云安全产业发展 。 本白皮书的版权归中国移动所有,未经授权,任何单位或个人不 中国移动云安全白皮书 3 / 33 得复制或拷贝本建议之部分或全部内容。 参与单位: 中国移动通信 有限公司研究院 、中国移动通信有限公 司网络事业部、 中移 (苏州 )软件技术有限公司、中国移动信息技术中 心 参编人员: 何申 、 粟栗 、 谢懿 、 田峰 、 王浩硕 、 张文勇 、 秦尔楠 、 黄静 、 庄小君 、 侯艳芳 、 王旭 、 杨新苗 、 杨亭亭 、 陈佳 、耿慧拯、 陈 敏时 、 王悦 、 罗志成 、 罗原 、 滕滨 、 刘天鹏 、 何亮忠 、 王庆栋 中国移动云安全白皮书 4 / 33 目 录 1 中国移动云现状及安全风险 . 5 1.1 中国移动云现状 . 5 1.2 云安全风险 . 7 1.2.1 基础设施安全风险 . 7 1.2.2 网络部署安全风险 . 8 1.2.3 云上应用安全风险 . 9 1.2.4 运维服务安全风险 . 10 2 云安全目标及要求 . 11 2.1 云安全目标 . 11 2.2 云安全防护要求 . 12 2.2.1 云安全防护框架 . 12 2.2.2 安全防护要求 . 12 3 云安全关键技术 . 20 3.1 基础设施可信 . 20 3.2 微隔离 . 22 3.3 应用安全 . 23 3.4 数据安全 . 24 3.5 基于零信任的接入控制 . 25 3.6 智能安全检测和处置 . 28 4 云安全生态 . 28 4.1 责任共担模型 . 29 4.2 灵活的安全服务 . 30 5 总结与展望 . 31 缩略语列表 . 32 参考文献 . 33 中国移动云安全白皮书 5 / 33 1 中国移动云 现状 及安全风险 1.1 中国移动云 现状 根据 业务 发展 需求,中国移动先后建设了移动云、 IT 云和网络云 三类云服务 , 分别用于承载租户业务、内部自有 业务 以及传统电信 网络 业务。中国移动严格执 行“安全三同步”原则 ,在 规划、建设和运营阶段,以 法律法规 和 国内外标准、 企业标准 为依据,以业务需求为导向 ,不断完善中国移动 的 云安全能力,已经逐 步形成基础的云安全防护能力 、 安全运维能力 以及安全服务能力 。 移动云 移动云 是中国移动基于云计算技术建立的云业务品牌, 是中国移动的公有云, 面向 政府部门、企业 和 互联网 等 广大客户 , 为客户 提供 云网一体、安全可控的 IaaS、 PaaS 以及 SaaS 类云服务,包括 弹性计算、存储、云网一体 、云安全、云监控、 数据库、应用服务与中间件、大规模计算与分析以及海量优质应用等 。移动云 参 考等保 2.0 的 相关要求,分别在平台侧和租户侧构建了基本的安全能力。平台侧 包括基线合规、 防病毒、 数据防泄漏、 web 漏扫、系统漏扫等 计算环境 安全防护 能力 , 和 网络与边界的 抗 DDoS、防火墙等 安全防护能力。 在安全管理方面,构 建了安全运营管理平台以及网络空间测绘平台等,实现资源池的流量监测 和 暴露 面检测的能力。 租户侧已完成 Web 应用防护、漏洞扫描、抗 DDoS、云主机安全 等相关产品 的 部署上线,能满足租户的基本安全防护要求 ,实现按需为租户提供 安全服务 。 IT 云 IT 云承载中国移动全网各单位 IT 系统,支撑 IT 系统集中化。目前 IT 云已 构建 “网络产品能力、计算资源能力、 容器云弹性计算能力、 安全保障能力、同 城双活能力 ”五类平台能力 ,为租户的业务系统提供更安全、更可靠、更多样的 服务能力。在安全保障能力方面, IT 云依据国际、国内的行业安全标准和相关 安全要求,制定了中国移动 IT 领域云计算安全防护技术要求及实施指南 、中 国移动容器云安全规范 ,并根据指南从安全防护、安全检测和安全监测层面开 展了安全建设,结合全网安全运营管理平台、全网安全评估与检测平台、全网安 中国移动云安全白皮书 6 / 33 全威胁分析与预警平台、全网数据安全管控平台等集中化安全能力,形成一张安 全、稳定、可靠的云安全保障网,增强了安全管控能力和业务保障能力。 同时 , 在传统 IaaS 云资源上,还建设了以 Kubernetes 技术为基础的磐基 PaaS 云平台 , 并 进行了 PaaS 平台的安全建设。经测评达到可信云容器解决方案评估标准,获 颁可信云认证证书。 网络云 网络云是一种新型的电信网络架构,通过云计算、网络功能虚拟化( NFV) 、 软件定义网络( SDN)等技术实现电信业务云化,可为传统电信业务提供一个资 源可弹性伸缩、流量可全局调度、能力可全面开放的新型服务环境。当前网络云 已具备基本的安全防护能力,包括基础设施、虚拟化网元以及 MANO 均进行安 全加固,遵从最小化原则;虚拟网络以及资源池边界均进行逻辑或物理隔离;虚 拟化网元之间的通信进行相互认证,传输的通信数据具有机密性和完整性保护; 对所有设备的访问均进行认证,并通过 RBAC 等进行权限控制,对所有的操作 进行日志记录和审计;对于敏感数据,传输、存储时进行加密和完整性保护,被 访问时进行身份认证 和授权;安全运维方面,周期性的进行合规检查和漏洞扫描, 对不合规项进行整改,对漏洞和补丁进行管理,对安全风险进行监测。 虽然 以上云业务 已具备基本的安全防护能力, 但 随着各种开源组件 的 广泛使 用 、 各类业务上线引入的 API 开放性 以及攻击技术的日益发展、各种新型攻击 的层出不穷 , 需要 不断 提升 安全防护能力,为业务提供 更 安全 可靠 的 云 服务 ,重 点包括 : ( 1) 东西向流量防护 能力 : 随着云原生化的发展,东西向流量会 持续 增加, 而资源池内的横向攻击也会更加严峻,一旦资源池内遭受横向攻击,将影响所有 业务 。所以需进一步地梳理重要资产、业务 端口开放要求、隔离要求等, 完善 东 西向流量安全防护机制,对东西向流量实现精细化的控制 ; ( 2) 安全 运维智能 化 能力 :目前安全设备以手工配置安全策略为主,安全 问题的定位也以人工排查为主,工作量大 、 耗时长、 易出错,无法适应云化 网络 对高效运维的要求 , 需 完善云安全管理中心的能力,实现安全自动编排和管理 ; ( 3) 主动防御能力: 当前的安全设备均基于已有特征 被动识别安全威胁 , 很难 检测未知的安全威胁, 以及 主动识别 和 处置 安全威胁 。 需基于 威胁情报库、 云安全管理平台以及安全 监测 组件 等 构建 网络自检测和处置的主动防御能力 ; 中国移动云安全白皮书 7 / 33 ( 4) 三云协同能力: 由于三朵云的 基础设施 以及云管平台 多 使用 通用的开 源 组件并具有 类似 的 互联网攻击面,三朵云之间可 相互借鉴和 共享 彼此的优秀经 验 , 如 威胁情报 、安全解决方案 等, 实现 协同发展 、降本增效 。 1.2 云安全风险 云服务因其总体架构、网络部署、运维服务具有相似性, 面临着共性安全风 险,以下从基础设施、网络部署、云上应用、运维服务四个方面进行安全风险分 析。其中,基础设施是指为云上应用提供运行环境的软硬件及管理编排系统。 1.2.1 基础设施安全风险 在基础设施方面,面临 以下 安全风险: 物理 环境及 设备安全风险 物理设备(如服务器、交换机等)被偷窃,机房遭受火灾、水灾等环境安全 问题。物理设备的 WAN 口 /LAN 口 /串口无访问控制机制或使用弱口令被攻击者 非法登录等。 虚拟化安全风险 虚拟化软件或 Host OS、 Guest OS、容器引擎 漏洞被利用,虚拟机被非法迁 移 , 虚拟机镜像或容器镜像被篡改 、镜像漏洞被利用 ,虚拟机逃逸,容器逃逸等。 开源 组件 风险 云服务使用了 多种 开源组件,如 Openstack、 KVM、 Kubernetes 等, 由于针 对开源组件具有 公开 的漏洞信息和攻击工具,所以开源组件的漏洞更易被攻击者 成功利用。并且,漏 洞 一旦被攻击者利用,就会导致 影响所有资源池的业务,如 造成 用户数据资产的损坏或泄露 等 。 配置与变更操作 错误 云服务 承载的应用具有动态性,相应的配置与变更操作更加频繁,一旦对应 用的资产进行了错误的 配置与变更, 可能 会导致越权访问 、 数据泄露 等 。 带宽恶意占用 恶意的 虚拟机 /容器 可通过 恶意占用网络带宽 , 导致其它虚拟机 /容器无法正 常 通信,从而导致 DoS 等 攻击发生 。 中国移动云安全白皮书 8 / 33 资源编排攻击 云 平台通过 编排 实现计算资源的 优化配置、存储和网络管理等,恶意攻击者 一旦 获取 到管理员的 权限 ,可通过恶意 执行编排任务, 对虚拟机 /容器 实施 DoS 攻击 或非法访问等 。 1.2.2 网络部署安全风险 在 网络部署 方面,面临着 以下 安全风险: 数据泄露 云服务网络的复杂化与接口的多样化, 增加 了策略管理的复杂度, 当 接口 访 问的 安全 管控 措施 不严、安全策略不完善 时 , 可能 会导致用户数据 被非法 访问、 窃取。 身份和密钥管理 云服务 中的 用户 具有 多样性 ,云服务在进行身份识别与密钥管理时, 如果 缺 乏可扩展的身份、凭据及访问控制系统,以及密码和证书的定期自动更新机制, 会导致 恶意 用户读取 或 窃取、 篡改、 删除 核心 数据 等 ,造成数据的破坏与泄露。 接入认证 在向外部或内部提供云服务时, 如果缺乏对访问服务的实体 进行 身份认证和 授权,或者采用不安全的认证 和授权机制,会导致攻击者非法接入、非授权 访问 等 。 跨数据中心的横向攻击 由于云基础设施使用 Linux、 Openstack 等开源组件,各个数据中心之间具备 一定的同质性,并且可能采用异地数据中心进行备份,如果恶意攻击者成功入侵 了 某 个数据中心,可能通过承载网攻击其他相连的数据中心 ,实现跨数据中心的 横向攻击 。 APT 等新型攻击 随着攻防对抗的日益激烈, APT、 0 day 等新型攻击层出不穷。 目前的边界安 全设备 基 于已知特征进行安全检测 ,无法检测 APT 等新型 攻击。 中国移动云安全白皮书 9 / 33 1.2.3 云上应用安全风险 在云上应用方面,面临着 以下 安全风险: API 接口安全 云服务使用 REST API、 SOAP API 等类型的接口 提供 内部或外部 服务, 微服 务的引入加剧 API 的频繁调用, 当 接口调用采用单一化的 安全控制机制 时 , 可 能 会面临缺少 对 客户端请求真伪 进行识别 , API 调用权限 访问控制不足,以及缺 少对 API 统一管理 而导致的非法访问、数据泄露等 的风险。 无服务器攻击 无服务器应用程序能够快速启动云功能,而无需构建或扩展基础架构。这种 “ 功能即服务 ” 的方式为恶意攻击者创造了新的机会,也为网络维护者带来了新 的挑战。 例如, 某 些功能的权限设置不正确,恶意攻击者就有可能通过该功能执 行 非法 访问 或创建 恶意 账户等 安全攻击 。 (D)DoS 攻击 来自单一来源,或多个不同来源的持续性恶意 流量所实施的 DoS 或 DDoS 攻击,会 淹没 云上业务 的正常流量 , 消耗云服务的 可用系统与 带宽资源 , 造成 服 务中断 、宕机等问题,影响业务的连续性 。 在网络云中,还存在由 海量的 UE 在 同一时刻向网络云中的虚拟化网元 发起访问,导致信令风暴 的风险 。 跨租户 /跨省 横向 攻击 在 移动云和 IT 云 中, 如果租户之间的 安全 隔离、访问控制等安全 防护策略 配置不当, 恶意租户可发起针对其它租户的攻击, 比如利用虚拟机逃逸 /容器逃 逸攻击同主机上其它租户的虚拟机 /容器,进而在资源池内横向扩展,实现对其 它租户业务的 非授权访问、恶意占用带宽导致 DoS 攻击等 。 在网络云中, 同一 资源池上 部署多省业务 , 一旦 攻击者攻击了资源池中 某省业务,可 横向 攻击其他 省的业务,造成各省之间的业务相互影响 。 跨工作负载攻击 在同一个租户中,恶意攻击者可以利用工作负载之间的相互通信发起攻击。 例如,某租户使用不受信任的虚拟机浏览和下载在线内容时受到蠕虫感染后,该 中国移动云安全白皮书 10 / 33 蠕虫通过工作负载之间的通信传播给该租户上运行的其他具有敏感数据的工作 负载。 云服务被滥用及 违规使用 恶意攻击者若伪装成正常 租 户使用云服务,在云上搭建恶意软件, 并 基于可 信的中国移动云服务的域名,进行电子挖矿,向其他正常用户发起 DDoS、垃圾 邮件、钓鱼邮件攻击,向关键网站发起暴力破解攻击,以及存储 “九不准 ”内容数 据 等 ,会为中国移动云服务的 正常运行 与社会信誉造成 很恶劣 的影响。 用户账号管理安全 云上应用的账号在整个生命周期中,可能存在 账号信息未同步、权限控制粒 度粗、访问控制覆盖面不全等问题,导致非法用户未授权访问、正常用户身份被 仿冒等。 核心网 攻击 攻击者利用边缘 云上的应用 攻击 UPF 等网络设备 ,并进一步通过被控制的 UPF 等网络设备 攻击 5G 核心网 。 1.2.4 运维 服务 安全风险 在 运维 方面,面临着 以下 安全风险: 管理接口攻击 恶意攻击者可通过管理接口存在的漏洞(如使用不安全的传输协议、使用弱 口令等),非法登录设备,并进一步利用管理网络横向扩展,攻击云 平台 管理、 服务器管理、网络管理和存储管理, 从而 控制整个云。 管理员权限滥用 当对 管理员的权限缺乏控制, 且对管理员操作 缺乏日志记录和审计 时 , 恶意 管理员 进行非法操作 并 产生 安全事件 后 , 将 无法有效地进行事件排查与溯源,影 响业务 正常运行。 漏洞和补丁管理安全 管理员未 定期对设备进行漏洞扫描,或者管理员对发现的漏洞未及时修复, 导致漏洞被攻击者利用 ; 管理员在给系统打补丁前未做 与 现有系统间的 兼容性测 中国移动云安全白皮书 11 / 33 试,导致打完补丁后,业务中断等 安全风险 。 安全策略管理 中国移动云中部署了多个厂家的安全设备,不同厂家的安全设备运维方式差 异性大, 而 依赖人工进行安全策略的配置、优化等, 存在 工作量大导致配置错误, 或者由于安全策略配置不及时,攻击者利用安全策略未 有效 配置的时间窗口入侵 云数据中心 的问题 。 2 云安全 目标 及要求 2.1 云安全目标 随着云计算、 5G 以及边缘计算的发展,云 服务 作为关键 信息 基础设施,其 安全性 关系到千行百业的 安全。 中国移动的移动云和 IT 云已经有十余年的发展, 网络云从 2017 年试商用到正式商用也有近 5 年的发展 。 目前 , 每朵云均根据业 务需求,在基础设施、 网络部署、应用以及安全运维方面构建了各自的安全能力 和一些安全工具 。 但是,随着 攻 击技术日新月异 ,攻防对抗 形势 异常严峻, 网络 开放性和暴露面日益增大, 依赖当前 基于已知攻击的被动式 防御,无法 有效 应对 APT 等 新型攻击,需 在当前 的 安全防护体系的基础上,构建主动、纵深的 云 安 全防护体系。 并 在此基础上, 为用户提供灵活、可靠的安全服务。 因此,中国移动的云安全目标 是 基于三朵云的安全防护实践,面向 共性 安全 需求, 形成统一的 具有 主动、纵深 防御能力的 云 安全 防护 体系, 为业务提供可信 的云基础设施和 安全 可靠的 云 服务 。 三朵云 可 相互借鉴优秀 的 安全 防护经验 , 共 享 安全基线工具、扫描工具 和 安全 情报 等,打造统一的中国移动云安全 能力 ,共 同 加强基础设施安全、 网络安全 、 应用安全、 数据安全 和 接入安全的同时, 进一 步 完善云安全管理平台 的 安全管理和编排 能力, 统一安全设备的北向接口,实现 智能安全检测、处置闭环,在现有被动 安全 防护的基础上,构建主动、纵深的云 安全防护体系。 中国移动云安全白皮书 12 / 33 2.2 云安全防护要求 2.2.1 云安全防护 框架 基于云安全目标,中国移动以法律法规及安全标准为 依据 , 在加强基础设施 安全、网络安全、应用安全、数据安全、接入安全 的基础上, 通过安全运维向自 动化和智能化演进, 逐步构建 主动、纵深的云安全防护体系。 图 1 中国移动云安全 防护架构 以下章节将基于中国移动云安全防护架构,对云安全防护要求进行 阐述 。 2.2.2 安全防护要求 2.2.2.1 法律法规及安全规范 体系 中国移动云以法律法规 和云安全技术规范 的合规遵从为基础, 在云 安全 规划、 建设和运营全 生命周期流程中, 应对法律法规和云安全技术规范的符合度进行检 查,及时 整改 不合规项 。 2.2.2.2 基础设施安全 物理环境安全 机房物理环境应遵从物理环境安全相关标准 ,如 GB/T 21052-2007信息安 全技术 信息系统物理安全技术要求和 GB/T 31168-2014信息安全技术 云计 中国移动云安全白皮书 13 / 33 算服务安全能力要求 等 进行 设计 和部署。 物理设备安全 服务器 、交换机 等设备的 本地访问接口,如 WAN 口 /LAN 口 /串口 等,应 设 计 访问控制 机制 ,如使用 用户名和口令 进行身份认证 等。 系统安全 应对 物理 服务器 和 虚拟机的操作系统、中间件和数据库 ,虚拟化软件 等 , 进 行安全加固,并采用安全 的 协议 进行通信 。 虚拟机安全 虚拟机使用的 vCPU,虚拟内存以及 I/O 等 应 进行安全隔离,虚拟机 之间的相互访问 应 进行认证,授权和日志审计。 虚拟机逃逸 应 进行监控。 虚拟机迁移应授权,迁移数据应进行机密性和完整性保护 。 虚拟机销毁时,要保证数据的彻底清除。 容器安全 对容器运行时的组件(如 docker)等进行加固。 对容器运行的资源和权限进行限制,采用最小授权的原则。 容器所在的主机内核应进行安全加固。 容器网络应进行隔离,支持南北向和东西向的隔离。 容器运行时应 支持安全检测和防护,包括不安全启动、逃逸攻击行 为、宿主系统恶意访问容器、内部攻击、异常网络连接等进行监控, 并支持入侵行为阻断等。 镜像安全 ( 1) 镜像自身安全包括: 应支持对镜像完整性保护,并对镜像的访问进行认证和授权 。 支持对镜像进行安全扫描(含基线检测、漏洞检测、恶意镜像检测), 并根据扫描结果给出修复建议 。 支持镜像阻断,防止不安全的镜像上线运行 。 ( 2) 镜像仓库安全 包括: 镜像仓库访问控制:镜像仓库需要对用户的身份认证,对访问的权 中国移动云安全白皮书 14 / 33 限控制,避免用户提权而访问其他用户的镜像资源。 镜像仓库安全通信:支持使用专门的认证和权限模型访问镜像仓库 (例如: TLS),实现加密安全通信,防止信息泄露。 编排安全 MANO 和云管平台、 SDN 控制器、 kubernetes 等负责对虚拟资源以及路由进 行编排,应支持发现其存在的安全漏洞并进行安全加固,并对接口访问进行身份 认证和授权,对传输的数据进行机密性和完整性保护。 2.2.2.3 网络安全 安全域划分 安全域是中国移动云服务 对网络进行安全建设的主要依据 ,应 以边界接入、 计算环境、网络基础设施、支撑性设施 等 维度,对 云服务 的网络进行安全域划分 和隔离 , 防止安全风险扩散到 重要系统及应用。 安全隔离 中国移动云服务原则上应支持管理、业务、存储三平面物理隔离。资源池内 应支持 VLAN/VXLAN 实现二层的隔离, 支持微 隔离实现端口级别的安全隔离, 从而 防止资源池内的 跨租户 /跨省的 横向攻击。 另外,在资源池的互联网边界, 应通过传统的物理安全设备,如 防火墙、 抗 DDoS、 IDS/IPS 等, 构筑物理安全 边界,防止来自互联网的攻击 。 2.2.2.4 应用安全 入侵 检测 支持为应用提供 系统 安全检测 服务 ,防护远程连接 SSH 登录爆破、 数据库登录爆破、服务软件漏洞 被利用 等 系统入侵行为。 对于 Web 应用, 支持为应用提供 Web 应用防火墙( WAF) 服务 ,防 护 SQL 注入、 XPath 注入、文件上传、 CSRF、缓冲区溢出等 Web 入侵 行为 。 支持为应用提供 漏洞扫描 和病毒检测 服务 , 检测 系统软件漏洞 、 应 用程序漏洞 、挖矿病毒、蠕虫 等 。 中国移动云安全白皮书 15 / 33 跨工作负载攻击防护 为了降低 跨工作负载攻击带来的 风险,具有不同安全要求的工作负载应该工 作在不同的安全域,并对工作负载之间的流量使用微隔离等机制进行控制。 恶意流量监测 支持为应用提供恶意流量监测和防护,包括 通过一键阻断来自指定区域的访 问请求,解决部分地区高发的恶意请求问题 或秒级阻断网站的恶意请求 。 信令安全监测 支持信令监测,对异常信令(如流量异常、报文异常等)进行告警。 2.2.2.5 数据安全 云平台数据安全可从 采集、 传输、存储、使用、备份、清除这 六 个方面入手, 保证数据 全生命周期 的完整性、机密性和可用性。 数据 采集 在 取得用户同意授权的情况下 , 采用敏感数据自动识别等技术 , 对 数据分类分级管理 。 数据传输 在虚拟机迁移、网络配置、用户访问等相关数据的传输过程中,应 提供数据完整性检测机制。并在数据完整性受到破坏时,提供数据 完整性恢复功能。 在虚拟机迁移、网络配置、用户访问等相关数据的传输过程中, 使 用加密传输机制或安全传输通道,保证数据的机密性。 使用安全的密钥交换协议,保证密钥的安全性。 应提供标准通用接口,确保业务系统及数据迁移的可移植性。 数据存储 敏感数据应根据相关要求进行分类分级。 应根据业务场景 及数据敏感级别 , 保证 敏感性较高的数据加密存储, 并支持 SM2/SM3/SM4 等国密算法 。 应提供虚拟机镜像文件完整性校验功能,当虚拟机镜像被恶意篡改 时应能及时发现。 进行密钥分层管理,并支持密钥替换。 中国移动云安全白皮书 16 / 33 完善数据备份存储及恢复机制,一旦数据损坏、丢失,能够及时恢 复 。 对虚拟机模版文件、配置文件等重要数据进行完整性检测。 应能针对 平台内不同租户的存储数据进行有效隔离,防止不同租户 间非授权访问 。 不 同云上应用数据 , 保证互相隔离,防止非授权访问 。 数据使用 应对数据访问行为进行记录,并提供审计功能。应能对数据操作的 访问流量进行保存,并能够提供流量回放功能。对流量保存的期限 不少于 6 个月,对审计日志保存的期限不少于 6 个月。 应对业务操作行为进行记录,并提供审计功能。应能够对业务操作 的流量进行保存,并能够提供流量回放功能。对流量保存的期限不 少于 6 个月,对审计日志保存的期限不少于 6 个月。 应能够收集信息系统及相关网络设备、安全设备、主机、数据库、 中间件等运行日志。 在对云计算 平台内敏感数据进行访问或分析时,应能根据业务场景 及需求 进行敏感数据脱敏处理。 针对敏感数据的重要操作,使用多人审批 -金库模式。 数据备份 应能够对被损害的敏感数据进行及时恢复 。 保证云上应用数据存在若干个可用的副本 。 各副本之间的内容应保持一致,当更新数据时,允许在一定时间区 间内存在 版本差异,但应保证在某个时间阈值后,各个副本之间内 容应保持一致 。 采用数据周期性备份机制。 数据备份可采用同步备份或者异步备份等方式,并应支持对数据的 自动备份和手动备份。 可通过虚机快照、数据快照、备份等方式进行数据恢复。 对于物理网络或虚拟网络中的路由控制和云管理平台中的资源管理 中国移动云安全白皮书 17 / 33 等控制信息需做完整性校验,若发现完整性被破坏时可使用重传等 机制进行恢复或数据修复。 数据清除 在清除敏感数据时,应确保 敏感 数据的所有副本都被同步清除,且 被清除的数据无法恢复 。 针对个人信息超出存储期限的情况,可对个人信息进行删除或匿名 化 。 生成相应的数据清除日志记录,包括删除 时间、对象、请求的云上 应用、删除副本数,及删除副本位置等 。 存放敏感信息的介质清理后不能用于存放公开信息。 2.2.2.6 接入安全 API 接口安全 对 API 调用进行强制访问控制,基于用户角色授权可调用的部分, 确保用户使用的合法性,且方便进行合理的统计计费。 设计独有的 请求头、添加请求时间戳、校验 URI 的合法性、校验请求中的参数、 标识 API 的版本号,确保客户端请求的可信度。 所有授权调用的 API, 均需在后台可查询管理,包括版本更新、参 数映射配置、后端服务接口配置、 API 操作(禁用、启用、修改、 删除)、 API 分组、 API 级别等维度的管理。 部署 API 网关,通过对 API 服务的统一接入、协议适配、流量管 理 与容错、以及安全防护,确保 API 接口服务的稳定性与安全性。 身份与 密钥管理 对 云服务 用户及账号进行严格的身份访问控制,采用强密码验证与 密码周期轮换等策略。 身份管理系统需要提供用户身份的全生命周期管理,一旦检测到用 户身份失效或发生变更,就需要同步、自动化地调整用户对资源访 问的权限。 基于业务需求,根据权限最小化原则,对账户及身份进行细分隔离。 中国移动云安全白皮书 18 / 33 加密密钥管理需要贯彻全生命周期,对密钥的生成、分发、存储、 替换及销毁过程,进行定期地自动化更新,保证对用户资源的授权 访问。 接入控制 接入控制包括对用户接入应用的控制以及对运维人员接入设备的控制。当一 个用户 访问应用时,应由应用 程序 提供 接入 控制措施。如,移动云中的云游戏应 用应对接入云游戏应用的用户提供用户名、口令或多因素认证等 接入控制措施 , 并对权限进行检查。 当研发人员或运维人员访问 云基础设施或云管理平台等 时, 应对 其 设备、 身份和权限进行检查 。 针对高安全需求系统, 应基于零信任来加强接入访问的安全性,即基于用户 身份 、 设备 、用户和设备行为等多认证因素对访问主体进行身份认证,并根据用 户行为等 安全上下文对访问主体进行持续信任评分, 根据信任评分 来动态分配访 问权限。 2.2.2.7 安全 运维 安全 运维 应 做到设备资产清晰、网络运行稳定有序、事件处理处置有方、安 全措施有效到位 ,具体包括如下要求 。 资产管理 中国移动云应支持 准确识别所有资产。硬件资产应从 “位置、型号、版本、访 问 IP、入网时间、责任人 ”等 维度进行描述;软件资产应从 “承载设备、软件版本、 维护地址、入网时间、责任人 ”等 维度进行描述;检测类、防护类、监测及处置 类的设备拓扑应进行描述,包括设备部署的位置、网络环境等;地址分配信息应 进行描述,包括地址段申请情况、使用情况、 VLAN 分配情况以及特殊接口上的 信息等。 安全域管理 隔离是任何安全的前提和关键。安全域管理应识别云中以及云间的安全域, 包括安全域的名称、网段、划分时间、变更等。 变更与配置管理 使用 检测 工具 , 对云服务的变更与配置操作进行 监测, 一旦 发现 错误的配置 中国移动云安全白皮书 19 / 33 与变更操作,立即进行告警通知 ,并对检测到的 错误问题进行手动或自动 修复。 安全基线合规及漏洞补丁管理 应定期 使用自动化检测脚本, 对云服务的 操作系统、数据库和中间件 等的安 全配置、 变更操作进行 核查 , 一旦 发现 错误的配置与变更操作,立即进行告警通 知 ,并对检测到的 错误问题进行手动或自动 修复。 应引入漏洞知识库,对漏洞发 现、分析、整改、复核等全生命周期进行管理;应对补丁进行管理,只有经过测 试验证,对业务没有影响的补丁才能入网 。 4A 安全管控 云网络中的应用资源、系统资源,均应纳入 4A 平台进行统一管理,通过使 用账号管理、认证管理、授权管理、审计管理及金库管理等技术措施,确保云接 入的安全性。 安全态势感知 中国移动云支持根据收集的安全事件、安全日志、网络流量等,利用大数据、 AI 等技术进行分析,形成云安全态势,从而实现安全威胁预判以及识别 APT 等 新型攻击。 中国移动的三朵云的安全态势感知平台可对接上一级安 全态势感知平 台,形成中国移动云 安全 态势。 安全 知识管理 基于内部获取到的威胁情报 信息与外部共享的情报信息,定期更新包含 IP、 域名、哈希值 或 UserAgent 等 在内的安全 知识 库, 并建立 三朵云的安全知识 共享 机制,保证安全知识在每个资源池内都能够有效使用 。 安全管理平台 安全管理平台支持对安全设备和安全策略进行统一的管理和编排。安全管理 平台可对安全设备的安全日志、安全事件、可信完整性度量状态 、云平台的异常 行为 等进行 AI/大数据分析,并给出安全处置策略,下发到安全设备 和 /或云平台 上执行,实现智能检测、处置闭环。同时,安全管理平台支持对接安全态势感知 平台或能力开放平台,接收安全服务请求并转化为安全策略下发到相关的安全设 备 ,也可向安全态势感知平台上报态势 。 中国移动云安全白皮书 20 / 33 3 云安全关键技术 3.1 基础设施 可信 支撑移动云的主要基础设施可以划分为四个层面,包括物理层,资源虚拟化 层、虚拟机层以及云管理平面。 图 2 云基础设施安全 层次 随着云化、 软件化和虚拟化 , 以及 云系统的 开放性 ,云基础设施的 暴露面日 益增大,仅依赖当前的被动防御 安全技术 , 难以 应对 层出不穷的 新型攻击 。 随着 等保 2.0 的正式发布和实施,可信验证被明确写入等保 2.0 的各级要求, 利用可 信计算技术 ,可对 云基础设施四个层面中的设备和系统进行安全加固,为移动云 系统构筑起 主动 的 安全防护 能力。 可信计算指在计算的同时进行安全防护,使计算结果总是与预期值一样,使 计算全程可测可控,不受干扰。采用可信计算技术对 云基础设施中的 设备 和系统 进行主动防护的基本思路是:在设备启动的第一刻首先构建一个可信根,再建立 一条信任链,从信任根开始到设备固件, BootLoader,操作系统,再到应用或虚 拟机系统,一级认证一级,一级信任一级,把这种信任扩展到整个设 备系统,从 而确保整个设备系统的安全可信。其中主要涉及物理可信根、可信启动、可信度 量、虚拟可信根、虚拟机可信启动、虚拟机可信度量、可信连接及可信证明等方 面的技术。综合运用这些可信计算技术 , 可以实现对 云系统 的可信安全加固,具 体如下表所示。 物理层安全 资源虚拟化层 安全 虚拟机层安全 云管理平面安 全 中国移动云安全白皮书 21 / 33 可信连 接及可 信证明 技术 *虚拟化控制连 接及通信安全 *虚拟机管理连 接及通信安全 *虚拟机迁移安 全 *系统管理连接 及通信安全 虚拟机 可信度 量技术 *云服务 /云应用 安全 *虚拟机关键数 据安全 虚拟机 可信启 动技术 *虚拟机 BIOS 及虚拟机 OS 安 全 虚拟可 信根技 术 *为虚拟机提供 安全标识 可信度 量技术 *设备主体的应 用程序及数据 安全 *虚拟化控制程 序安全 *虚拟化配置数 据安全 *虚拟化软件安 全 *虚拟机管理程 序安全 *虚拟机镜像安 全 *管理程序安全 *管理配置及数 据安全 可信启 动技术 *固件 安全 *BootLoader 及 OS 安全 *控制器设备固 件 安全 * 控制器 BootLoader 及 OS 安全 *管理设备固件 安全 * 管理设备 BootLoader 及 OS 安全 物理可 信根技 术 *为设备提供安 全标识 *通过主动度量 确保 设备关键 *为虚拟化控制 器设备提供安 全标识 *通过主动度量 *为管理平面设 备提供安全标 识 *通过主动度量 中国移动云安全白皮书 22 / 33 部件安全 确保 设备关键 部件安全 确保 设备关键 部件安全 表 1 可信计算技术与云系统的可信安全加固 此外还可在云管理平面构建一个可信安全管理中心,并通过可信连接的方式 与 云基础设施 中的每一个可信设备建立起安全的管理通道,实现对设备的可信状 态监测和安全策略管控,并进行动态关联感知,形成实时的安全态势,从而保证 云服务 系统整体的安全可信。 3.2 微隔离 当前资源池内的东西向流量已经成为资源池内的主要流量,而部署在边界的 物理安全设备或虚拟化安全设备很难发现资源池内东西向流量的攻击(如资源池 内跨租户攻击、跨省业务之间的攻击等),特别是同主机不同虚拟机之间不出物 理网卡的东西向流量攻击。目前的 VLAN、 VXLAN 等解决了租户、虚拟化网元 的隔离,但没法对端口进行精细化的监测和控制。所以,需要使用微隔离技术对 东西向流量进行全面精细的可视化分析,并进行细粒度的安全访问策略管理。 目前微隔离一般包括网络端口现状梳理、端口分析、端口监控和处置功能。 其中: 端口梳理是通过端口扫描及流量分析的方式对资源池内的端口进行全 面梳理,并发现网络端口中涉及敏感数据流转的端口以及敏感数据暴露 面,根据敏感数据类型及严重程序对敏感数据端口进行敏感等级划分, 针对不同敏感级别的端口制定差异化访问控制策略。 端口分析是 通过机器学习和大数据算法对日志和安全信息的关联 分析 , 对 网络端口、 访问 IP 及使用端口等 建立正常 网络端口 和每个 IP、使用 端口 的行为画像, 从基本业务操作、高频业务操作、业务操作稳定性(结 合成为用户画像)等 各 维度构建特征工程,形成 网络端口行为画像 。 端口监控和处置是对网络端口异 常流量、端口违规开放、异常操作行为、 非授权访问等进实时监控、异常预警,并支持对异常业务系统及受影响 的业务系统下发微隔离策略,可采用全量业务隔离或单项端口隔离。 端口梳理以及端口的监控均需基于端口、服务数据的采集,而处置策略也需 中国移动云安全白皮书 23 / 33 要由执行单元进行执行。目前的数据采集以及处置策略的执行方式主要由以下几 种: 虚拟机上部署代理采集虚拟机流量,并执行处置策略。 Host OS 上部署代理采集虚拟机网卡流量,并执行处置策略。 虚拟交换机镜像数据,虚拟交换机通过 ACL 执行处置策略。 单独虚拟机采集同