- 按需自助服务:允许客户自主扩展计算和存储,而不需要或很少需要提供商的介入或提前沟通。这项服务是实时生效的。
- 入侵检测分析人员必须理解组织在做什么、为什么做、如何做以及在哪里做,以便更好地理解外部攻击的性质和强度,并相应地调整安全基线。
- 云计算平台的标志性特性:弹性、简单化(正确的云实现方式应当允许用户无缝地使用服务,而不必频繁地与云服务提供商交互。)、可伸缩性
- 网络即服务NaaS、合规即服务CaaS和科学技术即服务DSaaS等大多是营销技巧,只有IaaS、PaaS、SaaS 3个服务模型。
- 私有云不是多租户模型
- 云客户始终对任何数据丢失负有最终的、根本的法律责任。即便数据泄露事件是由于云服务提供商的疏忽或蓄意行为导致的,云客户也应承担法律责任。
- PaaS,操作系统上运行的程序属于云客户,更新和维护软件也是云客户的责任。操作系统的更新管理由云服务商负责。
- SaaS,云客户不再具有硬件和软件的所有权或管理权,只是输入和处理软件系统中的数据。
- 数据销毁/废弃:删除并不会擦除数据本身,删除只是为了处理目的而移除数据的逻辑指针。介质和硬件的物理销毁、消磁、覆写、加密擦除
- 云服务商必须确保虚拟主机上的数据不被同一设备上的其他虚拟主机读取或检测到。
- 云服务商必须实施人员和管理控制,确保数据中心人员不能访问任何原始客户数据。
- 密钥管理:保护水平、密钥恢复、密钥分发、密钥撤销、密钥托管。外包密钥管理(由第三方管理密钥),最好不要把密钥存储在云服务商处。
- 云服务提供商可能在财务上承担全部或部分责任,但最终法律责任属于云客户。
- 多租户环境风险:利益冲突、特权提升、信息泄露、法律活动
- 攻击虚拟机管理程序:类型1裸机或硬件虚拟机管理程序,直接驻留在主机上,通常作为可引导软件。类型2是软件虚拟机管理程序,它运行在主机设备支持的操作系统上。攻击者更喜欢类型2的虚拟机管理程序,因为具有更大的攻击面。他们可以攻击虚拟机的程序本身、底层操作系统或直接攻击机器,而对于类型1的攻击仅限于虚拟机管理程序和机器。
- 云服务商没有任何理由允许云客户对包含云客户数据的设施和设备进行物理访问。
- 注入:SQL、LDAP和OS注入等。恶意用户试图将某种类型的字符串注入输入域中,已操纵应用操作或显示未经授权的数据。如果注入成功,则可看到未授权的数据,或执行其他受操纵的操作。
- 跨站脚本:当应用将未经适当验证和转码的不可信数据发送给web浏览器时,就会发生XSS。这使恶意用户可在用户浏览器中执行代码、劫持会话。
- 每个虚拟机(每个实例或Guest)都应该与其他虚拟机进行逻辑隔离,并进行严格的逻辑控制(由于虚拟化和自动负载均衡的性质,它们无法实现物理隔离)。
- 所有主机都应该尽可能实现物理和逻辑上的隔离,应对隔离转态进行持续监测,以识别主机逃逸行为。