专栏名称: 细说云计算
关注云平台的网络技术、存储技术,以及少量架构技术。
目录
相关文章推荐
美团技术团队  ·  可信实验白皮书系列04:随机轮转实验 ·  2 天前  
架构师之路  ·  爸爸!除了你,沈括,沈万三... ... ·  3 天前  
字节跳动技术团队  ·  掘金 AI 编程社区- 人人都是 AI 编程家竞赛 ·  昨天  
51好读  ›  专栏  ›  细说云计算

Azure Stack 云安全概览——Azure Stack技术系列第八篇

细说云计算  · 公众号  · 架构  · 2017-11-15 21:25

正文

请到「今天看啥」查看全文


Azure Stack 拥有从物理层面到不同的 SaaS 服务层面的多种安全机制,以确保数据安全。在 Azure Stack 混合云环境中,客户不能够访问虚拟机管理程序层,PaaS/SaaS 服务提供商同样不能访问。

硬件安全

Azure Stack 平台硬件层面的基本安全机制有安全启动(Secure boot)和统一的可扩展固件接口(UEFI)。不同品牌的硬件提供商(Lenovo、Dell EMC、HPE 等)针对 Azure Stack 的硬件层都提供了自己强有力的硬件安全解决方案,有效地解决 Azure Stack 的硬件安全问题,等 Azure Stack 硬件 GA 后,我们会详细地比较、分析、评价各厂商的硬件安全解决方案。

平台层安全

Azure Stack 相对于微软的公有云 Azure 是一个独立的平台,但安全管理方面有很大的相似性:

  • Azure Stack 和 Azure 工程师没有访问客户数据的默认权限,只在必要时,在监督的条件下被授予访问。

  • Azure Stack 和 Azure 平台管理员只将客户数据用于跟客户签订的承包服务,如故障排除和改进的功能,如保护免受恶意软件兼容。

在 Azure Stack 中,作为一个服务提供商只能访问管理门户 admin portal,可通过并仅能通过管理门户或者管理 API 创建用户订阅,管理 Azure Stack 架构,监控平台健康状态,查看审计日志信息,但没有权限查看正常用户的数据与业务。

Azure Stack 实现平台的安全,主要基于两个安全原则:

  • Assume breach

  • Hardened by default

“Assume breach”原则

基于“Assume breach”安全原则,如果平台检测到任何黑客攻击行为,不仅可以有效阻断,还可以有效限定被攻击的范围,减少被攻击损失。如果一个 Azure Stack 组件被黑客攻破,也不会导致整个平台瘫痪,有效保证其他组件的安全。通常,管理员角色最易受到攻击,Azure Stack 通过一个预定义的约束管理经验模型,保证如果一个管理员证书被攻破,攻击者只能访问该管理员被限制访问的组件。

为了实现 Azure Stack 平台的安全,微软制定了多种安全机制:

1、约束管理,Azure Stack 提供了非常精细的,基于角色的访问控制

  • 最低权限账户 ,用于不同服务的服务账户只拥有最低的权限;

  • 只能通过管理门户或管理 API 进行平台管理;

  • 删除了任何面向客户的域管理员账户;

  • 不存在任何超级用户。

2、锁定基础设施

  • 启用应用程序白名单,只有经过微软或 Azure Stack OEM 签名的应用才能运行,未签名或第三方签名的应用一概不允许运行;







请到「今天看啥」查看全文