有没有人看过有关天蓝色安全性的详细信息或白皮书以及与您自己托管相比的积极和消极因素?
答案 0 :(得分:3)
Securing Microsoft's Cloud Infrastructure
Security Mental Model for Azure
答案 1 :(得分:2)
abmv有一整套链接。
只想补充一点:天蓝色平台是高度自动化的,所以手动操作很少,至少与我见过的托管公司相比。这样可以减少由于人为错误导致的安全问题,例如忘记配置设置。
答案 2 :(得分:1)
Azure信任中心提供Azure安全白皮书:http://azure.microsoft.com/en-us/support/trust-center/security/
这也是Azure解决方案安全最佳实践的有用文档:http://download.microsoft.com/download/7/8/A/78AB795A-8A5B-48B0-9422-FDDEEE8F70C1/SecurityBestPracticesForWindowsAzureSolutionsFeb2014.docx
在实践中,许多客户选择在他们的云环境中混合使用多种计算类型,因为某些模型可能更适用于不同的任务;多个云服务,虚拟机和网站都可以协同工作。在做出架构决策时,应该权衡每个人的利弊。
云计算具有巨大的潜力和前景,但那些希望采用云计算的人对业务前景感到紧张和兴奋。客户很高兴能够降低资本成本,剥离基础架构管理,并利用按需配置基于云的资产提供的灵活性。但是,如果环境和应用程序没有得到妥善保护,IT架构师也会担心云计算的风险,并且还会失去对他们仍然负责的环境的直接控制。因此,任何云平台都必须尽可能地降低客户的风险,但订户也有义务在云平台内工作,以实现与本地解决方案相同的最佳实践。
迁移到云平台最终是信任与控制的问题。通过基础架构即服务(IaaS)模型,客户可以信任云提供商来管理和维护硬件。云提供商保护网络,但客户必须保护主机和应用程序。但是,对于平台即服务(PaaS),客户可以进一步控制主机,网络和运行时组件。因此,云供应商将负责确保主机和运行时得到适当的安全保护。在这两种情况下,客户都将负责保护应用程序和数据(例如,身份验证,授权,配置管理,加密,异常管理,输入验证,会话管理,通信,审计和日志记录)。 软件即服务(SaaS)提供了另一个抽象层次。在这种情况下,云提供商管理堆栈的所有级别,一直到应用程序。客户提供配置信息,有时还提供高级代码,但这是他们的责任。
通常,传统威胁将继续存在于云中,例如跨站点脚本(XSS)或代码注入攻击,拒绝服务(DOS)攻击或凭据猜测攻击。一些旧威胁得到缓解,因为修补可能是自动化的(仅适用于平台即服务或PaaS),云恢复可以改善服务中的故障转移。一些威胁被扩展,例如涉及数据隐私(位置和隔离)和特权访问的威胁。引入了新的威胁,例如新的权限提升攻击(VM到主机,VM到VM),越狱VM边界或超级攻击(对主机或VM的rootkit攻击)。 Microsoft采取了非常措施来保护Azure免受这些类威胁。
答案 3 :(得分:1)
值得检查Azure安全信息网站 - 我们将在此日历年中添加更多以开发为中心的安全内容https://aka.ms/AzureSecInfo