云平台安全防护技术要求
1云平台自身安全要求
1.1网络架构安全要求
网络架构安全要求包括但不限于:
a)应保证云平台不承载高于其安全保护等级的业务应用系统;
b)云平台内部应根据业务特点划分为不同的安全域,安全域之间应采
用访问控制和技术隔离手段;
c)应具有根据云平台业务需求自主设置安全策略的能力,包括定义访
问路径、选择安全组件、配置安全策略;
d)应具备入侵防范能力,能检测到针对云平台以及虚拟网络节点的网
络攻击行为,并能记录攻击类型、攻击时间、攻击流量等;能检测
到虚拟机与宿主机、不同业务虚拟机与虚拟机之间的异常流量;应
在检测到网络攻击行为、异常流量情况时进行告警;
e)应具备安全审计功能,对远程管理时执行的特权命令进行审计,至
少包括虚拟机删除、虚拟机重启;应保证云平台管理人员对云平台
业务系统和数据的操作可被云平台业务审计。
1.2计算环境安全要求
计算环境安全要求包括但不限于:
a)应具备访问控制功能,遵循GB/T22239—2019中8.1.4.2条规定,
保证当虚拟机迁移时,访问控制策略随其迁移;
b)应具备入侵防范功能,遵循GB/T22239—2019中8.1.4.4及8.2.4.3
360云平台条规定;
c)应具备镜像和快照保护功能,遵循GB/T22239—2019中8.2.4.4条
规定;
d)应使用密码技术确保虚拟机迁移过程中重要数据的完整性,并在检
测到完整性受到破坏时采取必要的恢复措施;
e)应具备数据备份恢复保护、剩余信息保护功能,遵循GB/T22239—
2019中8.2.4.7条规定;
f)云平台宜部署于经国家相关部门认证的安全加固操作系统上,采用
用户名/强口令、动态口令、安全介质、生物识别、数字证书等至少一种措施,实现用户访问控制;
g)云平台网络关键设备和网络安全专用设备应经国家或行业有关机构
检测认证,防范设备存在恶意组件或芯片;
h)云平台业务应采用经国家或行业有关机构检测认证的数据库、中间
件等支撑软件;
i)云平台宜通过沙箱、网络诱捕等技术实现主动防御;
j)宜基于可信根对云平台服务器、网络设备、安全设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行告警或阻断等响应。
1.3应用软件安全要求
应用软件安全要求包括但不限于:
a)应用软件在部署前应经具备资质的检测机构的有效测试认证,测试
认证内容包括但不限于整体安全检测、代码安全检测、功能检测;
b)应用软件应修改帐户默认口令;应设置强口令,口令长度在8位以
上,且由数字、字母和符号组成;用户名和口令禁止相同,并定期更换;口令不得明文存储;
c)应提供访问控制功能,依据安全策略,控制用户对文件、数据库表
等的访问,重要操作应采用权限管理;
d)应具备覆盖每个用户的审计功能,对系统重要安全事件进行审计,
审计记录应受到保护,避免受到未预期的删除、修改或覆盖。
2云与边、端交互的安全要求
云与边、端交互的安全要求包括但不限于:
a)云与边、端交互的安全功能通过云平台安全接入服务实现;
b)提供安全接入服务的服务器应采用经国家相关部门认证的安全加固
操作系统,采用用户名/强口令、动态口令、安全介质、生物识别、数字证书等至少两种或两种以上措施,实现用户访问控制;
c)安全接入服务应支持对称密码算法及非对称密码算法,采用基于国
家密码管理部门认可的密码算法的加密卡实现密码运算;
d)安全接入服务应具备MAC计算、数字签名/验证、随机数生成、密钥
生成及销毁、密钥导入与导出等功能;
e)安全接入服务应支持对云平台与边设备、端设备之间基于数字证书
的身份认证功能;
f)安全接入服务应支持对云平台与边设备、端设备之间交互数据进行
加解密、数字签名及验证等操作;
g)应对重要行为和重要安全事件进行审计,包括事件的日期和时间、
用户、事件类型及其他与审计相关的信息,应对审计记录进行保护。
3运维安全要求
云平台的运维安全要求包括但不限于:
a)应禁止远程运维云平台;
b)本地运维时,应对运维设备进行身份认证,并对运维过程进行安全
审计。
4物理环境安全要求
云平台物理环境安全要求应遵循GB/T22239—2019中8.1.1条和8.2.1条规定。