InfoSec-认证云安全专家笔记-全-

InfoSec 认证云安全专家笔记(全)

001:课程概述 🚀

在本节课中,我们将要学习CCSP认证云安全专家课程的整体介绍,了解课程目标、内容结构以及它如何帮助你通过认证考试。

你是否希望按照自己的时间安排,准备并通过认证云安全专家考试?如果是,那么这门学习路径正是为你设计的。国际信息系统安全认证联盟与云安全联盟合作,开发了CCSP认证,以满足市场对训练有素的合格云安全专业人员日益增长的需求。

我是Ross Cassonnova,在网络安全领域工作超过20年,持有CCSP、CCSK、CISSP、CM IT Foundation、SMSP、GAC Security Plus以及NSA的IAM等多项认证。我已帮助数千名学生通过认证考试,成功进入网络安全领域。我设计这门学习路径,旨在聚焦于你通过CCSP认证考试并推动职业发展所需掌握和理解的核心知识。

你是否一直想了解云计算及其如何改变商业世界?或者希望通过获得新技能来推进你的网络安全或信息技术职业生涯?如果是,那么这门学习路径非常适合你。

我们将教授你参加并通过CCSP认证考试所需的一切知识。尽管认证云安全专家认证是针对具备一定领域背景的从业者的专业认证,但我们的学习路径涵盖了所有你需要了解的内容,包括网络安全领域所需的一些基本技能。

云安全是网络安全领域需求极高的技能。在这门学习路径中,我将带你学习CCSP的六个知识域,它们分别是:

  1. 云架构概念与设计需求
  2. 云数据安全
  3. 云平台与基础设施安全
  4. 云应用安全
  5. 云安全运营与管理
  6. 云法律、风险与合规要求

以及所有与云安全相关的子领域要素。

这门学习路径是你完整全面的学习解决方案。我将为你提供超过20小时的视频课程,结合理论与概念,并辅以示例、演示和多项实践测试。完成本学习路径后,你将对通过CCSP认证考试充满信心。

在本学习路径的结尾,我们包含了一套完整的模拟认证考试。因此,你将能够判断自己是否已准备好参加CCSP认证考试,并对通过考试充满信心。这将帮助你避免因重考而浪费时间和金钱。

你可以信任我,帮助你学习所需的一切知识。那么,还在等什么呢?今天就加入这门学习路径,让我们一起助你获得认证!😡

本节课中,我们一起学习了CCSP认证云安全专家课程的概述,明确了课程的目标、内容结构以及它如何帮助你高效备考并成功通过认证。

002:网络安全基础与CIA三元组

在本节课中,我们将学习网络安全的基础知识,核心是理解CIA三元组(保密性、完整性、可用性)的概念。这是构建所有安全策略和控制的基石。

网络安全基础

上一节我们介绍了课程概览,本节中我们来看看网络安全的基本定义与范畴。

网络安全被定义为:通过应对威胁来保护信息资产,这些信息由互联信息系统处理、存储和传输。它也被定义为保护网络、程序和数据的完整性,使其免受未经授权的访问、损坏或攻击的措施。

信息安全旨在维护数据的保密性、完整性和可用性,它是网络安全的一个子集。网络安全可以成为组织整体风险管理流程中一个重要且强化的组成部分。与财务和声誉风险一样,网络安全风险也会影响公司的盈亏。

在审视业务驱动因素时,还应理解网络安全与信息安全之间的区别。信息安全处理信息,无论其格式如何(例如纸质文件、数字和知识产权、口头或视觉文件、任何媒介的通信)。网络安全则关注保护数字资产的保密性、完整性和可用性,这些资产可以包括网络硬件或软件,以及由联网信息系统处理、存储或传输的信息。

理解CIA三元组

了解了网络安全的广义定义后,我们聚焦于其核心原则:CIA三元组。

信息安全管理的目标,是使信息安全与组织对保密性完整性可用性的要求保持一致。这被称为CIA三元组。在某些出版物中,它可能被列为AIC(可用性、完整性、保密性),但本质相同。

它平衡了风险与安全投资及回报,为将风险控制在组织可接受水平内提供了监督机制,并衡量信息安全绩效的有效性,同时设定政策、程序、标准、基线和指南。

安全程序有许多大大小小的目标,但它们都基于简单的原则:资产需要保护,而这种保护基于保密性、完整性和可用性的要求。安全通过安全治理来确保,安全治理由管理实践和管理监督组成,并通过合规性来体现。

合规性可以是法律或法规遵从,包括遵守适用的法律和监管要求、适用的政策标准程序和指南、人员安全策略以及资产保护措施,这些构成了安全的基础。资产的意外泄露、未经授权的修改或破坏都可能影响安全。

CIA三元组详解

现在,让我们逐一深入探讨CIA三元组的每一个组成部分。

保密性

保密性是指信息未被披露给系统实体(如用户、进程或设备)的特性,除非它们已被授权访问该信息。它还包括维护对信息访问和披露的授权限制,包括保护个人隐私和专有信息的方法。

这通过最小权限原则来强制执行,即只给予人们完成工作所需的最低限度访问权限,不多不少。它也基于须知原则

完整性

完整性是指实体未被以未经授权的方式修改的特性,基本上是防止不当的信息修改或破坏,并包括确保信息的不可否认性和真实性。换句话说,确保信息被正确处理且未被未经授权的人员修改,并保护信息在网络中传输时的安全。

可用性

可用性是指经授权的实体在需要时能够访问和使用的特性。根据美国国家标准与技术研究院的定义,它是确保授权用户能够及时、可靠地访问和使用信息。换一种说法,就是确保系统启动并运行,以便授权人员和功能在需要时可以使用它们。

实现这一原则所需的安全级别因公司而异,因为每个公司都有其独特的业务和安全目标及要求的组合。此外,漏洞和风险是根据它们对CIA三元组一个或多个组成部分构成的威胁来评估的。换句话说,所有安全控制机制和保障措施的实施都是为了提供一个或多个这些原则,而所有风险、威胁和漏洞都是根据其破坏一个或全部CIA原则的潜在能力来衡量的。

CIA的对立面:DAD

理解了CIA的目标后,我们来看看它们的反面,即DAD。

CIA三个目标的相反面被称为DAD:

  • 泄露 是保密性的反面。保密性是确保只有授权用户能看到信息,泄露则相反。
  • 篡改 是完整性的反面。完整性确保信息未被未经授权的方式修改,而篡改就是以任何方式修改信息。
  • 破坏 是可用性的反面。可用性确保应用程序在需要使用时处于启动和可用状态,如果它们被破坏,就会变得不可用。

如何实现CIA原则

知道了目标和威胁,我们来看看如何通过具体措施来实现CIA原则。

以下是实现CIA三元组的一些常见技术方法:

  • 保密性 可以通过使用加密来实现,例如:encrypt(data, key)
  • 完整性 可以通过校验和哈希值数字签名职责分离来实现。
  • 可用性 可以通过实施备份远程站点集群或不同级别的独立磁盘冗余阵列来实现。

总结

本节课中我们一起学习了网络安全的基础与核心CIA三元组。

总而言之:

  • 保密性 的核心是确保只有那些授权的用户和进程能够访问系统和信息。
  • 完整性 确保系统或信息不会被授权或未授权的个人以未经授权的方式更改。
  • 可用性 的核心是确保那些授权的用户和进程在需要时能够访问信息和系统。

理解并平衡这三个原则,是设计有效安全策略的第一步。

003:治理原则

在本节课程中,我们将学习信息安全治理的核心原则。我们将探讨安全策略、标准、基线、指南和程序之间的关系,以及它们如何共同构成一个有效的信息安全治理框架。理解这些概念对于在云环境中建立和维护安全至关重要。

安全策略与期望

安全策略传达管理层对保护组织CIA三要素(保密性、完整性和可用性)的期望。这些期望通过执行程序和遵守标准、基线和指南来实现。策略文档创建后,需要确保其合规性。

此外,策略必须是技术和解决方案独立的。它必须概述目标和使命,但不将组织束缚于实现这些目标的特定方式。

策略的支持组件

上一节我们介绍了策略定义了管理层的期望,本节中我们来看看支持策略实施的具体组件。程序、标准、指南和基线是支持安全策略实施和合规性的组成部分。换句话说,策略确立了战略计划,而较低层次的元素提供战术支持。

以下是这些支持组件的详细说明:

  • 程序:执行策略的具体步骤,定义了谁、在何时、何地、如何做事。
  • 标准:为组织建立一致性,设定了必须遵守的、可接受的水平或准则。
  • 基线:为系统或过程建立的最低安全配置或起点。
  • 指南:提供建议和最佳实践,通常是可选的,但有助于实现标准。

策略通过执行程序和遵守标准、基线及指南来实现,并包括对违规行为(例如数据泄露)的报告。策略文档创建后,需要确保合规性。

程序、标准、指南和基线是支持安全策略实施和合规性的基础。它们是全面有效的信息安全计划的基石。它们识别违规裁决、内部纪律处分、外部制裁以及刑事、民事和监管要求的流程,并建立创建、批准、审查、更新和分发策略的正式流程。许多组织将这些文档放在内网或共享文件夹中以便访问。

治理文档层级结构

我们讨论的策略、标准、流程、程序和支持文档构成了一个层级结构。如下图所示,策略定义了组织应遵循的方向。这是管理层对监管要求或业务目标的解读。

标准设定了组织必须遵守的水平。组织必须就什么是可接受的水平达成一致。如果没有标准,就没有质量,因为缺乏一致性。因此,标准为组织建立了一致性,换句话说,它确立了策略的标准

流程是实际达到预期目标的输入和输出系统。它们支持标准。

程序是具体步骤,定义了谁做什么、何时、何地以及如何做。它们支持流程。

支持文档,如指南、手册、计划、模板、检查表、表格、工作辅助工具等,进一步支持流程或程序,并可能包含详细步骤。

策略的分类

策略通常分为以下几类:

以下是三种主要的策略类型:

  • 监管性策略:确保组织遵循特定行业法规设定的标准,例如《健康保险流通与责任法案》(HIPAA)、《格雷姆-里奇-比利雷法案》(GLBA)、《萨班斯-奥克斯利法案》(SOX)、《支付卡行业数据安全标准》(PCI DSS)。这类策略通常非常详细,针对特定行业,用于金融机构、医疗设施、公共事业和其他政府监管的行业。
  • 建议性策略:强烈建议员工在组织内应该和不应该进行哪些类型的行为和活动。它还概述了如果员工不遵守既定行为和活动可能产生的后果。例如,这类策略可用于描述如何处理医疗或财务信息,如个人身份信息(PII)或个人健康信息(PHI)。一些组织将可接受使用协议作为其合规策略的一部分。
  • 告知性策略:告知员工某些主题。这不是可强制执行的策略,而是教育员工了解与公司相关的特定问题。它可以解释公司如何与合作伙伴互动、公司的目标和使命,或特定情况下的通用报告结构。

理解治理

可以将治理视为组织如何被管理的过程。这包括组织决策的各个方面,并且通常包括组织用于做出这些决策的策略、角色和程序。

因此,我们可以将治理、风险管理和合规视为分析风险和管理缓解措施,以使其与业务和合规目标保持一致的方法。换句话说,治理就是建立流程来支持网络安全活动符合适用的隐私法律、法规和宪法要求。

治理分为内部和外部:

  • 内部治理是组织如何被管理的过程。换句话说,它促进与组织愿景和使命的一致性,明确组织中谁有权做出决策,确定行动的责任和结果的责任,并说明将如何评估预期绩效。
  • 外部治理包括合同、服务水平协议(SLA)、谅解备忘录(MOU)、协议备忘录(MOA),适用于您的供应商、承包商和供应商,并通过审计、现场评估、政策和程序的实施或第三方评估来强制执行。

请记住,策略、程序和流程用于管理和监控组织的监管、法律、风险、环境和运营要求,并向管理层通报网络安全风险。

云环境中的治理责任

治理、风险与合规(GRC)以及数据安全始终是企业(也称为客户)的责任,无论从云服务提供商购买何种类型的服务。我们将在课程后面更详细地讨论这一点,但在我们讨论云计算中的治理时,现在理解这一点很重要。

在云计算中,治理成为一个定义行动、分配责任和验证绩效的持续过程。GRC和数据安全始终是客户的责任。

信息和数据治理的类型可能因组织而异。一些例子包括信息分类策略、信息管理策略、位置和司法管辖区策略、授权或保管权策略。

总结

本节课中我们一起学习了信息安全治理的核心原则。

治理是组织如何被管理的过程。换句话说,它是管理层对监管和业务要求的解读。

我们讨论的治理策略类型包括监管性、建议性和告知性。

  • 监管性策略确保组织遵循特定行业法规(如HIPAA、GLBA、SOX、FISMA或PCI DSS)设定的标准。
  • 建议性策略强烈建议员工在组织内应该和不应该进行哪些类型的行为和活动。
  • 告知性策略告知员工与公司相关的某些主题或问题。

最后,请记住,高级别策略被视为战略级文档,即组织级文档;而系统级文档被视为战术级文档。

004:控制框架 🛡️

在本节课中,我们将要学习信息安全控制框架的基础知识。控制框架是一系列标准化的方法和工具,组织通过实施它们来定义、管理和评估其信息安全策略与程序,以满足安全和隐私要求。


什么是信息安全框架?

信息安全框架是一系列文档化的流程,用于定义在企业环境中实施和持续管理信息安全控制的政策和程序。组织基于安全控制实施框架,作为其治理计划的一部分,以确保满足安全和隐私要求。


常见的框架及其特点

组织可以采用多种方法和框架来应对风险。以下是几个主要的框架:

  • NIST SP 800-53:美国国家标准与技术研究院制定的控制框架,包含19个控制族下的385项可能控制。该框架允许根据组织的特定任务和要求来调整控制范围。
  • ISO/IEC 27000系列:国际标准化组织制定的信息安全管理体系标准,其中最著名的是ISO/IEC 27001。它包含14个组别下的114项控制,是建立信息安全管理体系的国际通用标准。
  • CIS关键安全控制:由互联网安全中心制定,包含20项关键安全控制措施。其核心优势在于通过优先处理少数高回报的行动来提供具体的网络防御指导。
  • 其他框架:还包括ITIL(侧重于变更控制和服务管理)、COSO(类似于ISO 27001,侧重于财务报告内部控制)和COBIT(由ISACA制定,用于IT治理和管理)。

所有这些框架都提供安全控制,即用于缓解风险的方法、工具、机制和流程。在风险发生之前,我们就以控制措施的形式部署防护手段。


风险、威胁与脆弱性

在选择并部署框架后,组织通过部署对策来降低信息安全风险。我们需要理解几个核心概念:

  • 风险:威胁源利用一个或多个脆弱性,从而对组织资产造成重大影响的可能性。
  • 脆弱性:信息系统、安全程序、内部控制或实施中固有的、可能被威胁源利用的弱点。可以理解为资产中的弱点或防护措施的缺失。
  • 威胁源:任何可能影响或损害受保护资产的人员、事件或环境因素。
  • 受保护资产:包括网络及其组件、文件与数据、财务资产,甚至人员或组织声誉。

用一个牧羊人的比喻来理解:狼是威胁,羊是资产,栅栏上的洞就是脆弱性。牧羊人修补栅栏(部署对策)就是为了降低狼(威胁)利用洞(脆弱性)伤害羊(资产)的风险。

所有安全控制都会对运营产生影响。控制措施的选择必须进行成本效益分析,并针对组织进行定制。理想情况下,对策的成本应低于资产价值,或能显著增加攻击者的攻击成本。


深入探讨特定框架

上一节我们介绍了框架的通用概念,本节中我们来看看几个具体框架的侧重点。

以下是不同目标框架的分类:

1. 处理安全程序开发的框架

  • ISO/IEC 27000系列:关于如何开发和维护信息安全管理体系的国际标准。

2. 处理企业架构开发的框架

  • Zachman框架:企业架构开发模型。
  • TOGAF:由开放群组制定的企业架构开发方法论。
  • DoDAF/MoDAF:分别由美国国防部和英国国防部制定,确保系统互操作性以支持军事任务。
  • SABSA:类似于Zachman的信息安全企业架构开发方法,强调在架构开发中所有实体的沟通与协作。

3. 处理安全控制开发的框架

  • COBIT:允许IT企业管理和治理的业务框架。
  • NIST SP 800-53:保护美国联邦系统的控制集。
  • COSO:旨在帮助降低财务欺诈风险的内部控制集成框架。

4. 处理流程管理开发的框架

  • ITIL:IT服务管理和服务改进的事实标准。
  • 六西格玛:用于执行流程改进的业务管理策略和工具集。
  • 能力成熟度模型集成:组织流程改进的方法论。

理解CMMI成熟度等级

CMMI是一种流程改进方法论,其评级基于公司认证的流程成熟度级别,而非公司开发的产品质量。CMMI包含五个成熟度等级:

以下是CMMI的五个等级及其含义:

  1. 初始级:流程是临时的、未文档化的起点。
  2. 可重复级:建立了基本的项目管理流程,能重复早期类似项目的成功。
  3. 已定义级:流程已文档化、标准化,并集成为组织的标准流程。
  4. 已管理级:使用定量指标来管理和控制流程。
  5. 优化级:持续基于量化反馈进行流程改进和优化。

总结

本节课中我们一起学习了信息安全控制框架的核心知识。框架及其控制措施为组织提供了一套方法、工具、机制和流程,以将风险降低到高级管理层定义的可接受水平。框架可以根据组织需求进行定制,通过实施对策来控制风险。它们能够促进安全程序开发、企业架构开发、安全控制开发以及流程管理开发。最后,CMMI等级是一种流程改进方法论,其评级针对公司认证的流程成熟度,而非其产品。

005:NIST网络安全框架 🛡️

在本节课中,我们将要学习美国国家标准与技术研究院(NIST)制定的网络安全框架(CSF)。这是一个用于评估和管理网络安全风险的通用框架,广泛应用于各类组织。

概述

NIST网络安全框架(CSF)为美国私营部门组织提供了一套计算机安全指导政策框架,帮助其评估和改进预防、检测和应对网络攻击的能力。它提供了一个高层次的网络安全成果分类法,以及评估和管理这些成果的方法。

框架的起源与发展

上一节我们介绍了CSF的基本概念,本节中我们来看看它的起源与法律依据。

2013年,奥巴马总统签署了第13636号行政命令,旨在改善关键基础设施安全。该命令指示NIST与其他行业利益相关者合作,基于现有标准、指南和实践,开发一个自愿性框架,以降低关键基础设施面临的网络安全风险。

第13636号行政命令指示行政部门:

  • 开发一个技术中立、自愿性的网络安全框架。
  • 促进和激励网络安全实践的采用。
  • 增加网络威胁信息共享的数量、及时性和质量。
  • 将强有力的隐私和公民自由保护纳入每一项保护关键基础设施的举措中。
  • 探索利用现有法规来促进网络安全。

2017年5月11日,特朗普总统签署了第13800号行政命令,题为“加强联邦网络和关键基础设施的网络安全”。该命令旨在改善国家的网络安全态势和能力,以应对日益严峻的数字和物理安全威胁。

第13800号行政命令在以下方面采取行动:

  • 保护代表美国人民运作的联邦网络。
  • 鼓励与行业合作,保护维持美国生活方式的关键基础设施。
  • 加强美国的威慑态势并建立国际联盟。
  • 重点关注建设更强大的网络安全人才队伍,这对国家长期加强网络防护和能力至关重要。

第13800号行政命令第1节C小节进一步规定,各机构负责人应使用NIST制定的改进关键基础设施框架(或任何后续文件)来管理机构的网络安全风险。这使得联邦机构使用CSF不再是自愿的,而是必须根据第13800号行政命令实施该框架。

框架的核心组件

了解了框架的背景后,本节我们来深入探讨其核心结构。NIST网络安全框架由三个主要组件构成:框架核心、框架实施层级和框架配置文件。

框架核心

框架核心由四个元素组成:功能、类别、子类别和信息性参考。

功能 提供了组织管理网络安全生命周期的高层次战略视图。共有五个功能,称为 IPDRR

  1. 识别:确定需要保护的流程和资产。
  2. 保护:确定可用的保障措施。
  3. 检测:确定可以识别事件的技术。
  4. 响应:确定可以控制事件影响的技术。
  5. 恢复:确定事件发生后可以恢复能力的技术。

每个功能被划分为类别子类别信息性参考

  • 类别是与特定活动(如“识别”功能下的“资产管理”)紧密相关的网络安全成果。
  • 子类别是支持实现每个类别的具体技术或管理活动成果。其命名格式为 {功能缩写}.{类别缩写}-{编号},例如 ID.AM-1(识别-资产管理-1)。
  • 信息性参考是说明实现每个子类别相关成果方法的特定跨部门标准、指南和有效实践,例如 NIST 800-53、ISO 27001、COBIT等。

框架实施层级

框架实施层级提供了组织如何看待网络安全风险以及管理该风险的现有流程的背景。层级描述了组织的网络安全风险管理实践在多大程度上体现了框架中的特征,如风险和威胁意识、可重复性和适应性。

以下是层级的分类:

  • 第1级:部分:风险管理流程非正式化,以临时和被动方式管理风险。
  • 第2级:风险知情:风险管理实践获得管理层批准,但可能未确立为全组织政策。
  • 第3级:可重复:组织的风险管理实践被正式批准并表述为政策。
  • 第4级:自适应:组织基于先前的网络安全活动(包括经验教训和预测性指标)自适应地调整其网络安全实践。

每个层级都展示了风险管理的严谨性和复杂性以及与整体组织需求整合程度的递增。组织决定哪个层级符合其风险管理需求和能力。当变更能够有效降低网络安全风险时,鼓励向更高层级发展。

框架配置文件

框架配置文件将功能、类别和子类别与组织的业务需求、风险承受能力和资源对齐。它们使组织能够建立一条降低网络安全风险的路线图,该路线图与组织和行业目标保持一致,并考虑法律、监管要求和行业最佳实践。

组织可以根据其复杂性和技术环境,选择拥有多个与特定组件对齐的配置文件。配置文件支持业务或任务需求,并有助于在组织内部或业务单元之间沟通风险。它们也可用于描述特定网络安全活动的当前状态或期望的目标状态。

  • 当前配置文件:指示当前正在实现的网络安全成果。
  • 目标配置文件:指示实现期望的网络安全风险管理目标所需的成果。

比较配置文件(例如,当前配置文件和目标配置文件)可以揭示需要解决的差距,以满足网络安全风险管理目标。解决这些差距以完成给定类别或子类别的行动计划,可以构成组织网络安全路线图的一部分。

框架的详细结构与应用

上一节我们介绍了框架的三大组件,本节中我们来看看其具体结构和应用实例。

在CSF中,每个功能区域的类别和子类别都将始终带有指示功能、类别和子类别的字母。例如,RC.RP 表示“恢复-恢复计划”,然后子类别会以 -1-2 等形式出现。

每个类别都有相关的子类别和信息性参考。子类别是核心中最深层次的抽象,共有97个,它们是结果驱动的陈述,为创建或改进网络安全计划提供考虑因素。

信息性参考是映射到CSF的框架。CSF旨在与像NIST 800-53、COBIT或ISO 27000这样的框架结合使用,这些框架为控制措施的实施提供了更全面和技术的指导。例如,NIST 800-171也是一个重要的信息性参考框架。

总结与关键要点

本节课中我们一起学习了NIST网络安全框架(CSF)。以下是关键要点总结:

  1. 无层级结构:功能之间没有等级层次,框架不打算让功能作为检查清单运行。组织必须同时且持续地处理所有功能。
  2. 功能细分:功能进一步细分为类别和子类别。框架、类别和子类别并非排他性的,组织可以制定自己的。
  3. 类别定义:类别是与组织需求和特定活动相关的网络安全预期最终结果组。例如,“身份管理、身份验证和访问控制”是“保护”功能下的一个类别。
  4. 子类别定义:子类别将给定类别进一步划分为支持实现每个类别期望成果的特定活动。例如,“身份被证明并绑定到凭证”是访问控制的一个子类别。
  5. 信息性参考:信息性参考是展示实现每个子类别相关成果方法的安全标准、指南和实践,例如COBIT、ISO 27000、NIST 800-53或NIST 800-171。

通过理解和应用NIST CSF,组织可以更系统、更主动地管理其网络安全风险,从当前状态向更安全的目标状态迈进。

006:法规遵从性 📜

在本节课中,我们将学习法规遵从性的基础知识。作为云安全专业人员,确保组织的云基础设施符合适用的法规标准或法律是核心职责之一。我们将了解不同类型的法律、合规要求,以及如何通过适当的流程来证明合规性。


法律与法规概述

上一节我们介绍了法规遵从性的重要性,本节中我们来看看构成合规框架的各种法律类型。

国际法 管理国家之间的关系。在CCSP考试中,如果出现术语“state”,应将其理解为“国家”。

国际法的组成包括:

  • 国际公约:经同意国家明确承认的规则。
  • 国际惯例:作为法律被接受的普遍实践证据。
  • 法律一般原则:文明国家所承认的原则。
  • 司法判例:作为确定法律规则的辅助手段。

可执行的政府请求 指能够根据政府命令执行的要求或命令。

美国州法律 指美国各州的法律,各州拥有独立的宪法、政府和法院体系。

以下是其他几种关键的法律类型:

  • 版权法:保护思想的原创表达,授予原创作品创作者专有权利。侵权发生在非信息合法所有者的人提供或共享受版权保护的材料时。
  • 隐私法:定义个人决定何时、如何以及在何种程度上发布个人信息的权利。通常要求当不再需要保留个人信息时必须将其销毁。
  • 刑法:定义政府禁止的行为,旨在保护公众安全与福祉的法律和法规体系。案件由政府检察官提起,被告被判有罪或无罪。
  • 民事或侵权法:一套关于权利、义务和救济的体系,为因他人不法行为而遭受损害的人提供救济。案件由私人当事方提起,被告对损害负有责任或不负责任。

知识产权

在讨论了基本法律类型后,我们需要特别关注知识产权,它在商业和云环境中至关重要。

知识产权描述心智创造物,如文字、文学、徽标、符号或其他艺术创作和文学作品。版权、商标和专利保护都是为了保护个人或公司的智力权益。

知识产权分为两大类:

  1. 工业产权:也称为商业财产,包括专利、发明、商标、服务标志、蓝图、商业秘密、工业设计等。
  2. 版权:包括文学和艺术作品、现场及录制的表演、作者权利、软件、照片、雕塑等。

商标保护商品或服务的独特标识,例如可以识别公司产品或服务的词语、口号或徽标(品牌保护)。
商业秘密受《1996年经济间谍法》保护。要保持商业秘密状态,必须在组织内实施充分的控制,确保只有需要知情的授权人员才能访问。还必须确保任何无权访问的人员都受到保密协议的约束。
专利是发明者的知识产权,授予发现者新颖、有用且非显而易见的发明。


合规性要求

理解了相关法律后,我们来看看如何实现和证明合规性。立法和监管合规性关注的是确保风险得到适当管理。

例如,法律和监管合规性可能包括使用某种框架(如NIST 800-53或ISO/IEC 27000)在全组织范围内实施信息安全控制,以满足《联邦信息安全管理法案》或其他监管要求(如萨班斯-奥克斯利法案或格雷姆-里奇-比利雷法案)。

隐私合规性包括隐私法律和原则、违规通知法律,例如:

  • 欧盟-美国隐私盾(旧安全港协议)
  • 欧盟的《通用数据保护条例》
  • 经济合作与发展组织的隐私指南

对于CCSP考试,不需要记住所有国家特定的法律,但需要了解一些国际公认的法律,如GDPR

GDPR适用于非欧盟基地的组织,其基本要素与旧安全港法类似,并要求:

  • 收集信息需获得同意
  • 24小时数据泄露通知要求
  • 个人有权访问自己的数据
  • 被遗忘权
  • 数据可移植性规定
  • 隐私设计
  • 要求设立集中的数据保护官

不遵守GDPR可能导致公司遭受巨额罚款。


事件、违规与披露

在合规性管理中,清晰区分事件、违规和披露至关重要。以下是这三个重要术语的定义:

  • 事件:可能对资产的保密性、完整性、可用性造成损害的事件。
  • 违规:导致数据披露或潜在暴露
  • 数据披露:未经授权获取以计算机化形式维护的个人信息,损害了个人信息的安全性、保密性或完整性。

示例:有人经过办公室,看到员工使用凭据登录系统,或从某人桌子上拿起标记为“敏感”的USB驱动器,这是一个事件。然后,该人使用登录信息访问公司系统或打开未加密的USB驱动器,这就是违规。最后,该人检索信息并将其发布到互联网上,这就成为了披露

根据数据泄露通知法律,一些组织需要报告符合特定条件的事件。


审计、应有注意与应有勤勉

许多法律和法规要求组织定期完成审计以证明合规性,即展示其践行了应有注意应有勤勉

例如,支付卡行业数据安全标准要求组织至少每年执行一次Web应用程序漏洞扫描,或安装专用的Web应用程序防火墙以增加针对Web漏洞的保护层。我们通过审计和扫描来验证这一点。

作为CCSP,应该理解如何处理云环境特有的各种法律和监管挑战。为实现和保持合规性,理解云环境中使用的审计流程非常重要,包括审计控制、保证问题和特定的报告属性。

以下是两个关键术语:

  • 应有注意:一个法律概念,涉及提供商对客户负有的责任,也称为“审慎人原则”,意味着做正确的事。它通过政策、程序和标准来表达,旨在展示你承担保护信息资源和人员在这些资源上活动的责任。例如,部署病毒扫描程序或加密技术展示了应有注意。
  • 应有勤勉:供应商为展示或提供应有注意而采取的行动,确保你做的是正确的事。应有勤勉通过检测、检查和审计方法来保证对政策、程序和标准的遵守。例如,从不更新已部署的病毒扫描程序的补丁,导致系统感染,就是未践行应有勤勉。

应有注意和应有勤勉之间的差距就是疏忽产生的地方。如果公司不践行应有注意和应有勤勉,管理人员可能因疏忽而被追究责任,并对资产和财务损失负责。高级管理层负有最终责任。


公司的法律责任

每个公司都有不同的法律责任。我们在此指出几种可能的要求:

  • 法律上承认的义务
  • 近因
  • 违反任何法律
  • 违反应有注意
  • 违反隐私法

近因是与损害有充分关联的事件,被法院视为损害的原因。它是保险的一个关键原则,关注损失或损害实际是如何发生的。

在应有注意和应有勤勉责任方面,每个公司都有不同的要求。疏忽可能使公司付出巨大代价。例如,任何违反GDPR或未能达到GDPR合规要求的行为都可能导致巨额罚款。


总结

本节课中我们一起学习了法规遵从性的核心内容。

  • 符合法律或监管要求通常通过政策、程序、标准或指南来解决。
  • 作为CCSP,应该熟悉法律或监管要求,尤其是在与云服务提供商打交道时。
  • 事件是可能对资产的CIA三性造成损害的事件。
  • 违规导致数据的披露或潜在暴露。
  • 数据披露是数据的未经授权获取或发布。
  • 审计用于验证合规性
  • 应有注意(审慎人原则)是做正确的事,通常通过政策、程序和标准来表达。
  • 应有勤勉是确保我们做正确的事,并保证遵守那些政策、程序和标准。
  • 最后,请记住,高级管理层始终对任何疏忽或违反政策、程序和标准的行为负责

007:云计算概念 🚀

在本节课中,我们将开始学习CCSP认证的“架构概念与设计”领域,首先聚焦于云计算的核心概念。我们将探讨企业采用云计算的驱动力、关键术语、NIST定义及其五大基本特征,为后续深入学习打下基础。

驱动力与成本考量 💰

企业考虑迁移至云计算有多种驱动力。这可能是由于当前IT基础设施解决方案的拥有成本,或是持续维护的预期成本。

您必须理解资本性支出(Capex)与运营性支出(Opex)之间的区别。组织越来越关注资本性支出(例如建筑、计算机设备或硬资产)和运营性支出(例如公用事业或建筑维护),尤其是在员工超过5000人的组织中。

迁移到云对组织具有吸引力,因为使用云平台服务有助于降低资本性支出(例如,无需续签设备租约或购买新设备来替换过时系统),并在某些方面也降低了运营性支出(例如,无需为数据中心供电)。

云服务模型与优势 ⚙️

基于订阅的云计算服务,如基础设施即服务(IaaS)、平台即服务(PaaS)或软件即服务(SaaS),是一个便捷的选择,几乎不需要物理维护成本。

按使用付费模型允许组织仅为所需的资源付费,基本上无需投资云中的物理资源。也没有基础设施维护或升级成本。

为何要选择一个实施复杂、扩展昂贵且在达到性能极限时反应迟缓的平台呢?

敏捷性及其要素 🏃

敏捷性关乎弹性移动性。弹性是云计算的主要优势,因为环境能根据动态变化的需求透明地管理用户的资源利用率。

您还拥有移动性,因为用户能够从全球各地访问数据和应用程序,这促进了协作与创新。用户开始将云视为一种在公共数据和信息上同时或协作工作的方式。

可扩展性是指当传统平台达到上限时能够增长的能力,正常运行时间等因素会受到影响。按需可扩展性允许客户决定资源使用量,使用户能够访问大量可根据需求和虚拟化进行扩展的资源。

虚拟化使得每个用户对可用资源都有一个单一的视图,而不管服务器上实际有什么。这正是云对企业有价值的原因。

云计算的抑制因素 ⚠️

然而,并非一切都是美好无瑕的。云计算也存在一些抑制因素。仍有许多公司出于各种原因对云感到担忧,其中安全似乎是企业压倒性的顾虑。

云中还存在隐私问题。这种紧张关系在公司努力在个性化和匿名性之间找到平衡时就会出现。

还有对符合监管要求的担忧,以及一些潜在的云服务购买者仍未理解集成云解决方案或互操作性的价值。

可能最普遍的担忧是锁定。这加剧了客户对使用本地产品与云解决方案以降低风险的恐惧。组织可以采用多种方法和框架之一,例如COSO企业风险管理综合框架或NIST风险管理框架800-53或800-37。

您必须记住,安全与运营之间存在权衡。通常,事物越安全,效率就越低。这就是为什么业务安全需求是由业务功能或需求驱动的,安全支持这些功能或需求,而不是驱动它们。

NIST云计算定义 📖

云计算或云对不同的人意味着不同的事物。为了便于讨论,云计算已被美国国家标准与技术研究院(NIST)正式定义为:

云计算是一种模型,用于实现对可配置计算资源(例如,网络、服务器、存储、应用程序和服务)共享池的无处不在便捷按需的网络访问,这些资源可以以最小的管理努力或服务提供商交互快速配置和释放。

您必须为考试掌握此定义并能回忆起来。我在此指出的两个关键术语是按需快速配置。这是您必须从此定义中理解的两个要素。

可以将云计算想象成您的电力公司或电网。它始终开启,并可供连接到电网(或在此类比中,连接到云)的每个人使用。这是一种按使用付费的模式。换句话说,您为使用的内容付费,使用越多,付费越多。相同的概念可以应用于云计算。

NIST云计算五大特征 🔑

对于考试,重要的是您要理解NIST云计算的这五个基本特征。

以下是NIST云计算的五个基本特征:

  1. 广泛的网络访问:这是促进使用异构(即混合的瘦客户端或胖客户端)平台(如手机、笔记本电脑、平板电脑或工作站)的标准机制。换句话说,这意味着不应存在网络带宽瓶颈。这通常通过使用高级路由技术、负载均衡器、多站点托管和其他技术来实现。

  2. 按需自助服务:这是指根据需要配置计算能力(如服务器时间和网络存储),而无需人工交互。这意味着您应该能够扩展计算或存储需求,而无需云服务提供商的大量干预,基本上是实时配置。云的本质是始终开启且始终可访问,为用户提供对资源、数据和其他资产的广泛访问。想想便利性:在需要时从任何位置访问您想要的内容。

  3. 资源池化:这是云计算所有优点的核心。通常,传统的非云系统可能在一周的几个小时内看到其资源利用率在80%到90%之间,而在其余时间平均利用率在10%到20%之间。云所做的是将资源分组或汇集起来,供整个用户环境或多个客户使用,然后可以根据用户或客户的工作负载或资源需求进行扩展和调整。云提供商通常拥有大量可用资源,从数百到数千台服务器、网络设备、应用程序等,可以容纳大量客户,并可以为每个客户优先安排和提供适当的资源或资源配置。换句话说,资源被汇集起来,使用多租户模型为多个客户服务。基本上,云服务提供商在其客户之间共享其云资源投资,因此资源不会利用不足。

  4. 可度量的服务:这是您必须为考试理解的一个概念。云计算提供了一个独特而重要的组件,这是传统IT部门难以提供的:资源使用可以被测量控制报告告警,从而在提供商和客户之间带来多重好处和整体透明度。就像您可能有一个计量电力服务或需要充值话费的手机一样,这些服务允许您控制并了解成本。本质上,您为使用的内容付费,并且能够获得详细账单或使用明细。我希望您记住的是,可度量的服务通过利用计量能力(例如,存储、处理和带宽)自动控制和优化资源使用。这意味着您为使用的内容付费,仅此而已。消耗越多,账单越高。

  5. 快速弹性:这允许组织根据需要或工作负载要求获取额外资源(如存储或计算能力)。这通常对组织是透明的,必要时以无缝方式添加更多资源。回想一下我的公用事业例子:如果您需要更多的水或电,您只需打开水龙头或打开更多的灯,而无需联系公用事业公司安排更多的水或电。它只是在需要时发生。由于云服务采用按使用付费的概念,您为使用的内容付费。这对利用云服务的季节性业务或活动型业务特别有益。想象一下像Ticketmaster这样的提供商,在重大体育赛事或音乐会门票发售日期前,销售数十万张门票。在门票发售前,可能几乎不需要计算资源。然而,一旦门票开始销售,他们可能需要在30到40分钟内容纳10万名用户。这就是快速弹性和云计算相比传统IT部署真正有益的地方,后者将不得不大量投资于资本性支出,以有能力支持这种特定需求。

ISO/IEC标准与多租户 🏢

ISO/IEC(国际标准化组织和国际电工委员会)标准17888(信息技术 云计算 概述和词汇)包含了那五个NIST特征,并增加了第六个:多租户

多租户以物理或虚拟资源隔离的方式,使多个租户及其数据彼此隔离且无法相互访问。基本上,云内的不同用户共享相同的应用程序和物理硬件来运行他们的虚拟机(VM)。云部署的多租户性质需要一个逻辑设计来分区和隔离客户数据。未能这样做可能导致对租户数据的未经授权访问、查看或修改。

请记住,根据NIST,云计算的决定性要素包括:广泛的网络访问、按需自助服务、资源池化、可度量的服务、快速弹性。而ISO 17888增加了多租户。

总结 📝

本节课中我们一起学习了:

  • 企业采用云计算的驱动力
  • 资本性支出运营性支出的区别。
  • 迁移到云的贡献因素(如敏捷性、可扩展性、虚拟化)。
  • 对迁移到云的担忧(如安全、隐私、合规、锁定)。
  • 根据NIST提供的云计算定义,并指出了为考试能够识别和理解它的重要性。
  • 最后,我们讨论了NIST云计算的五个基本特征:广泛的网络访问、按需自助服务、资源池化、可度量的服务和快速弹性,以及附加的ISO/IEC 17888特征:多租户。

我还指出了您需要理解当我们说按使用付费模型以及将敏捷性的不同要素(弹性、移动性、可扩展性和虚拟化)时意味着什么。

008:云参考架构 🏗️

在本节课中,我们将学习CCSP认证“架构概念与设计”领域的一个核心内容:云参考架构。我们将系统性地了解云计算的基本术语、服务模型、关键组件以及相关技术。

概述

云参考架构是理解云计算如何构建和运作的蓝图。它定义了云环境中的关键角色、服务模型和基本构建模块。掌握这些概念对于通过CCSP考试至关重要。

云计算术语

在深入架构之前,我们必须明确几个核心术语。这些术语是理解云服务关系的基础。

以下是您必须为CCSP考试掌握的关键术语:

  • 云客户:指购买云服务的任何个人或组织。
  • 云用户:指实际使用云服务的个人。云客户公司的员工或独立的个人都可以是云用户。
  • 云服务经纪人:指作为云服务客户与云服务提供商之间中介的第三方实体。他们根据客户需求选择最佳提供商并监控服务。
  • 云服务提供商:指向其他组织或个人提供基于云的服务(如平台、基础设施、应用程序)的公司。CSP决定了提供给云客户的技术和操作流程
  • 托管服务提供商:指根据合同为客户提供IT管理服务的供应商。客户决定技术和操作流程,MSP负责执行

云服务模型

上一节我们介绍了云环境中的关键角色,本节中我们来看看他们提供的服务类型。美国国家标准与技术研究院定义了三种主要的云服务模型。

以下是CCSP考试要求掌握的三种服务模型:

  1. 基础设施即服务
  2. 平台即服务
  3. 软件即服务

尽管市场上存在其他“即服务”的营销术语,但考试只需掌握以上三种。

基础设施即服务

IaaS是最基础的云服务产品。它为客户提供虚拟化的计算资源。

定义:IaaS提供的功能是处理、存储、网络和其他基础计算资源的配置,使客户能够部署和运行任意软件(包括操作系统和应用程序)。

在IaaS模型中,客户拥有对其资源的最大控制权。客户不管理底层的云基础设施,但可以控制操作系统、存储、已部署的应用程序,并可能有限控制某些网络组件(如主机防火墙)。

IaaS的主要优势包括:

  • 按使用量计费,并可分摊至具体部门。
  • 能够根据实际使用情况弹性伸缩基础设施。
  • 降低拥有成本,无需购买实体资产,减少维护和支持费用。
  • 降低能源和冷却成本,实现绿色IT。

关键点:IaaS用户负责管理应用程序、数据、运行时、中间件和操作系统。云服务提供商管理虚拟化、服务器、硬盘存储和网络。

IaaS使用两种存储类型:

  • 卷存储:类似于可附加到虚拟机实例的虚拟硬盘,用于在文件系统中托管数据。例如:Amazon EBS。
  • 对象存储:通过API或Web界面访问,类似于文件共享。数据以包含元数据和唯一标识符的对象形式存储。例如:Amazon S3。

API类型:对象存储系统通常提供REST API。考试需了解四种主要API类型:

  • 开放API:公开可用,无访问限制。
  • 合作伙伴API:需要特定权限或许可证才能访问。
  • 内部API:仅在组织内部使用,不对外公开。
  • 复合API:组合不同的数据和服务,用于加速执行过程。

API格式:考试需了解不同API格式的区别:

  • REST:一种架构风格,基于简单接口和资源操作,驱动因素是数据,带宽要求低。
  • XML-RPC:使用特定XML格式传输数据的协议,比SOAP简单。
  • JSON-RPC:类似XML-RPC,但使用JSON格式传输数据。
  • SOAP:使用XML格式的协议,有严格的规则和高级安全性,驱动因素是功能,带宽要求高。

JSON vs XML

  • JSON:支持文本和数字,侧重于数据,安全性较低。
  • XML:支持多种数据类型(文本、数字、图像等),侧重于文档,安全性高于JSON。

平台即服务

PaaS在IaaS的基础上,增加了由云供应商提供的操作系统。

定义:PaaS用于在云基础设施上部署客户创建或获取的应用程序。客户使用云服务提供商支持的编程语言、库服务和工具。客户不管理底层云基础设施,但可以控制已部署的应用程序及其托管环境的配置设置。

PaaS为开发人员提供了一个可以构建、开发、测试和部署应用程序的框架,整个过程快速、简单且经济。

关键点:企业运营团队或第三方提供商管理操作系统、虚拟化、服务器、存储、网络和PaaS软件本身。开发人员则管理应用程序。

PaaS使用两种数据存储类型:

  • 结构化数据:具有高度组织性的信息,如关系数据库,易于搜索。
  • 非结构化数据:不存储在传统行列数据库中的信息,如电子邮件、文档、视频、图片等。

PaaS的主要特点和优势包括:

  • 操作系统及相关服务可频繁更改和升级。
  • 全球分布的开发团队可在同一环境中协作。
  • 服务可从跨国界的多样化来源获取。
  • 通过使用单一供应商,降低前期和持续成本。

软件即服务

SaaS是最顶层的云服务模型,包含了IaaS和PaaS的所有内容,并增加了服务提供商提供的软件程序。

定义:在SaaS模型中,客户不管理或控制底层云基础设施、网络、服务器、操作系统、存储,甚至单个应用程序功能(可能除外有限的用户特定配置)。应用程序通过Web交付,由第三方供应商管理。

关键点:在此模型中,客户对其资源的控制权最小。云客户基本上只负责在提供商托管的环境中上传和处理数据。

SaaS使用两种主要数据存储类型:

  • 信息存储与管理:通过Web界面输入并存储在SaaS应用程序后端数据库中的数据。
  • 内容或文件存储:存储在应用程序内的基于文件的内容。

SaaS的主要特点和优势包括:

  • 易于使用,管理需求少。
  • 自动更新和补丁管理,用户始终使用最新版本。
  • 标准化和兼容性,所有用户使用相同的软件版本。
  • 全球可访问性。

云计算的构建模块

了解服务模型后,我们来看看构成所有云服务的基础。云计算的构建模块是随机存取存储器、中央处理器、存储和网络

IaaS拥有任何云服务中最基础的构建模块,即所有云应用程序赖以构建的处理、存储和网络基础设施。

相关技术

云计算与其他前沿技术紧密结合,共同推动数字化转型。以下是CCSP考试需要了解的相关技术。

机器学习与数据分析

机器学习、数据分析和云计算相结合,帮助企业更好地理解目标受众、自动化生产、根据市场需求改进产品、操纵实时数据并做出预测。云服务(如AWS、Azure、Google Cloud)使各种规模的公司都能以较小的初始投资访问机器学习算法和技术。

人工智能

人工智能指能够模仿人类智能执行任务,并能根据收集的信息迭代改进的机器系统。AI通过处理大量数据并识别模式来完成特定任务。表现形式包括聊天机器人、智能助手和推荐引擎等。AI为企业提供了对数据的更全面理解,并能通过预测自动化复杂或繁琐的任务。

区块链

区块链是一种使用密码学链接的不断增长的记录列表。每个区块包含前一个区块的加密哈希值、时间戳和交易数据。区块链因其数据一旦记录就难以篡改的特性,被应用于物流管理、投票、移动支付、医疗记录存储等多个领域。

物联网

物联网由小型专用设备组成,这些设备通常形式紧凑,并连接到通用网络。其安全漏洞包括:

  • 供应商对更新的支持有限。
  • 设备本身安全能力有限。
  • 由于快速部署周期导致的代码管理不善。
  • 标准协议上的安全实现薄弱或受限。

缓解措施包括:将IoT设备隔离在私有网络中、选择具有安全功能和可更新性的产品、进行产品安全与渗透测试、禁用不必要的功能。

容器化

容器是一种标准的软件包,它将应用程序代码与相关配置文件、库及其依赖项捆绑在一起,使应用程序能在不同环境中无缝运行。容器提供了轻量级的不可变基础设施

可变 vs 不可变基础设施

  • 可变基础设施:可更改。允许直接登录服务器更新配置,但可能导致配置漂移,难以维护一致性。
  • 不可变基础设施:一旦建立便不可更改。需要更新时,需用包含更改的全新基础设施替换旧有设施。这能保证环境一致性,避免配置漂移,并简化问题解决(只需删除有问题的实例)。

容器化与DevOps实践结合,能提高敏捷性、实现应用程序可移植性,并支持快速弹性伸缩。

量子计算

量子计算是一种利用量子力学原理来解决经典计算机过于复杂的问题的快速新兴技术。虽然量子计算机在可计算性上未提供额外优势,但对于某些特定问题,量子算法的时间复杂度显著低于已知的经典算法。量子计算机特别擅长处理涉及大量变量和潜在结果的模拟或优化问题。

总结

本节课中我们一起学习了云参考架构的核心内容。我们讨论了云计算概念,明确了CCSP考试必须掌握的术语:云客户、云用户、云服务经纪人、云服务提供商和托管服务提供商。

我们理解了云架构的通用元素:基础设施、平台和应用程序,以及三种服务类别:基础设施即服务(客户控制权最大)、平台即服务(最适合开发项目)和软件即服务(客户控制权最小)。

我们识别了每个服务类别的关键优势和存储类型:IaaS使用卷存储和对象存储;PaaS使用结构化和非结构化存储;SaaS使用信息存储与管理以及内容或文件存储。

我们还介绍了相关技术的影响,如机器学习、人工智能、区块链、物联网、容器和量子计算,考试中应对这些技术有所了解。

最后,我们讨论了云计算的构建模块,您必须能够回忆起来,它们是:随机存取存储器、中央处理器、存储和网络

009:云服务部署模型 🏗️

在本节课中,我们将要学习云服务部署模型。这是CCSP认证“架构概念与设计”知识域的核心内容。我们将详细探讨四种主要的部署模型:公有云、私有云、社区云和混合云,并了解它们各自的定义、特点、适用场景以及关键优势。

在开始学习之前,需要指出的是,为了帮助您备考CCSP考试,我们将使用双星号(**)来标记必须掌握的关键信息。

您必须掌握以下所有术语:混合云、私有云、社区云和公有云。 这些正是我们接下来要讨论的内容。

上一节我们介绍了云服务类型(IaaS、PaaS、SaaS),本节中我们来看看这些服务是如何整合到不同的部署模型中的。

美国国家标准与技术研究院(NIST)和国际标准化组织(ISO)都描述了以下四种部署模型:公有云、私有云、社区云和混合云。组织选择哪种云部署模型,取决于多种因素,并可能深受其风险偏好、成本、合规与监管要求、法律义务以及其他内部业务决策和战略的影响。


公有云 ☁️

当我们讨论云提供商时,通常想到的就是公有云。其基础设施、硬件、软件、设施和人员由服务商提供,并出售、租赁或出租给公众开放使用。

它可能由商业、学术或政府组织或其组合拥有、管理和运营,并且位于云提供商的场所内。 换句话说,它是为任何购买、租赁或租用其服务的公众所部署的基础设施。

鉴于对公有云服务日益增长的需求,许多提供商现在都将其服务作为公有云产品来提供。

以下是公有云模型的关键优势,您应该能够识别:

  • 易于设置且成本低廉:因为提供商承担了硬件、应用和带宽成本。
  • 资源调配流程简化且便捷
  • 可扩展以满足客户需求
  • 没有资源浪费:采用按使用量付费的模型。

最后,屏幕上列出了一些公有云供应商的例子。您无需为考试记住任何特定的供应商名称。


私有云 🔒

私有云是在组织内部实现的云计算平台。它旨在提供与公有云系统相同的特性和优势,但通过提供对企业或其客户数据的更多控制、提高可靠性、减少安全担忧以及与法规遵从性或合同协议相关的问题,消除了公有模型的一些顾虑。

在此模型中,云基础设施专供由多个客户(即业务部门)组成的单一组织独占使用。它可能由该组织、第三方或其组合拥有、管理和运营,并且可能位于组织内部或外部(本地或非本地)。

换句话说,私有云由独立的组织拥有和运营,仅供其客户和用户独占使用。可以将私有云视为具有网络连接和远程访问能力的传统遗留IT环境。如果您的组织托管了一台Web服务器并允许通过远程服务访问,这就可以被视为一个私有云实例。私有云的例子包括我们所说的内联网,它们通常托管共享的内部应用程序、存储和计算资源,例如内部托管的SharePoint站点。

请不要混淆公有云和私有云:记住,公有云由特定公司拥有,并向任何与其签订服务合同的人提供;而私有云由特定组织拥有,但仅对该组织授权的用户可用。

以下是私有云模型的关键优势,您应该能够识别:

  • 增强了对数据、底层系统和应用的控制
  • 保留并拥有治理控制权
  • 更好地保证数据位置,并消除了多司法管辖区的法律和合规要求

社区云 👥

社区云是为特定社区使用而设计的云模型。

社区云基础设施专供来自具有共同关注点(如使命、安全要求、政策和合规性考虑)的组织的特定客户社区独占使用。它可能由社区内的一个或多个组织、第三方或其组合拥有、管理和运营,并且可能位于本地或非本地。

社区云可以是本地或非本地的,它应能提供公有云部署的优势,同时提供更高级别的隐私、安全性和法规遵从性。换句话说,它是由相似群体拥有和运营的基础设施和处理能力,其中某些部分可能由个人或不同组织拥有或控制,但它们以某种方式聚集在一起执行联合任务和功能。

例如,游戏社区可以被视为一个社区云。PlayStation网络就是一个例子,它涉及许多不同的实体聚集在一起进行在线游戏:索尼负责网络的身份和访问管理任务;特定的游戏公司可能托管一组服务器,为特定游戏运行数字版权管理(DRM)功能和处理;而个别用户则在本地自己的PlayStation机器上进行部分处理和存储。

以下是社区云模型的关键优势,您应该能够识别:

  • 结合了公有云模型的优势,并具有更高水平的隐私、安全性和法规遵从性

混合云 🔀

混合云模型融合了公有云、私有云和社区云模型的元素。

混合云基础设施由两个或多个不同的云基础设施(如私有云、社区云或公有云)组成,这些基础设施保持独立实体,但通过实现数据和应用程序可移植性的标准化或专有技术绑定在一起。 换一种说法,其基础设施是其他云基础设施中两种或多种的组合,并且依赖于能够实现数据和应用程序可移植性的技术。

混合云环境的一个例子可能包括一个托管的内部分云(如SharePoint站点),其中划出一部分供需要访问共享服务的外部合作伙伴使用。对他们而言,这看起来像是一个内部云。因此,它将以混合模式运行。

以下是混合云模型的关键优势,您应该能够识别:

  • 保留了对关键技术任务和流程的所有权和监督权
  • 可以重用组织内先前对技术的投资
  • 可以控制最关键的业务组件和系统
  • 最后,它可以作为一种经济有效的方式,利用公有云组件来实现非关键业务功能

总结 📝

本节课中我们一起学习了四种云服务部署模型:

  1. 公有云:位于云服务提供商的场所,可能由商业、学术或政府组织或其组合拥有、管理和运营。
  2. 私有云:在组织内部实现,可能由该组织、第三方或其组合拥有、管理和运营,并且可能位于本地或非本地。
  3. 社区云:为特定社区使用而设计,可以位于本地或非本地。
  4. 混合云:融合了公有云、私有云和社区云模型的元素,由两个或多个不同的云基础设施(如私有云、社区云或公有云)组成。

010:虚拟化的安全方面

在本节课中,我们将要学习CCSP认证架构概念与设计领域中的一个核心主题:虚拟化的安全方面。我们将深入探讨虚拟机管理程序(Hypervisor)的概念、类型、安全考量,以及虚拟化、可扩展性和弹性的关系。

概述

虚拟化是云计算得以实现的基础技术。它允许在单一物理硬件上运行多个独立的操作系统(称为客户机),从而更高效地利用资源。然而,这种共享环境也引入了独特的安全挑战。本节课程将系统性地介绍虚拟化的核心组件及其安全影响。

虚拟机管理程序(Hypervisor)简介

上一节我们介绍了虚拟化的基本概念,本节中我们来看看其核心组件——虚拟机管理程序。

虚拟机管理程序(Hypervisor)是“Supervisor”(操作系统内核的传统术语)的一个变体。其角色是允许多个操作系统共享单个硬件主机,并使每个操作系统都感觉自己独占了主机的处理器、内存和资源。

核心定义:虚拟机管理程序(或称虚拟机监视器VMM)是一种计算机软件、固件或硬件,用于创建和运行虚拟机。它将一部分物理资源呈现给客户机系统,客户机系统将这些资源视为自己独立的物理机器。

运行虚拟机管理程序的计算机称为主机,而每个虚拟机则称为客户机

虚拟机管理程序的类型与安全

理解了虚拟机管理程序的基本功能后,我们需要区分它的两种主要类型,这对安全态势有决定性影响。

从安全角度来看,我们需要评估哪种虚拟机管理程序能提供更强大的安全态势,以及哪种更容易成为攻击者的目标。Type 1 虚拟机管理程序显著减少了攻击面

Type 1 虚拟机管理程序(裸机管理程序)

Type 1 虚拟机管理程序直接运行在主机硬件上,监控运行在其上的操作系统。它通常被称为裸机、嵌入式或原生管理程序

其安全优势在于:

  • 供应商控制构成管理程序包的相关软件(包括虚拟化功能和操作系统功能,如设备驱动和I/O堆栈),降低了恶意软件被引入基础层的可能性。
  • 对嵌入式操作系统的有限访问和严格控制,大大提高了可靠性和健壮性。
  • 技术和软硬件的标准化能有效降低风险并提升安全态势。

Type 2 虚拟机管理程序(托管管理程序)

Type 2 虚拟机管理程序运行在主机操作系统之上,依赖于主机操作系统提供虚拟化服务(如I/O设备支持和内存管理)。

由于其基于操作系统,使其对攻击者更具吸引力,原因包括:

  • 操作系统层存在更多已知漏洞。
  • 操作系统层中其他应用程序可能带来额外风险。
  • 操作系统及其他层缺乏标准化可能打开额外的攻击窗口。

以下是使用Type 2架构的风险与挑战:

  • 管理程序的安全漏洞可能导致恶意软件针对其上的单个虚拟机或基础设施中的其他组件。
  • 有缺陷的管理程序可能促成虚拟机间攻击(如虚拟机跳跃),当虚拟机间隔离不完善时,一个租户的虚拟机可能窥探另一个租户的数据。
  • 虚拟机间的网络流量对物理网络安全控制可能不可见,这意味着可能需要额外的安全控制。
  • 资源可用性可能存在问题,单个虚拟机可能因资源不足而“饥饿”。
  • 虚拟机及其磁盘镜像只是存储在某个位置的文件,这意味着如果未施加控制,已停止的虚拟机可能被第三方通过文件系统访问。

考试要点

  • Type 1 管理程序是硬件基础的(裸机)。针对Type 1的攻击通常局限于管理程序及其所在的机器,通常需要物理访问。
  • Type 2 管理程序是基于操作系统的。操作系统的任何缺陷都可能导致攻击。攻击者更偏好Type 2,因为其攻击面更大:他们可以攻击管理程序本身、底层操作系统以及与管理程序直接关联的机器。

虚拟化、可扩展性与弹性

现在我们已经理解了虚拟机管理程序的概念和功能,让我们看看虚拟化、可扩展性和弹性。

虚拟化是使云计算成为可能的基础技术。它基于使用强大的主机来提供共享资源池,通过管理以最大化每台主机上运行的客户操作系统数量。可以将其理解为在一个物理系统内创建更多称为虚拟系统的逻辑IT资源。

虚拟化系统控制涉及以下组件,它们均由管理平面统管:

  • 计算(Compute)
  • 存储(Storage)
  • 网络(Network)

这些组件实施控制以隔离租户,强制执行保密性、完整性和可用性(即CIA三要素)。虚拟化层也是其他控制措施(如流量分析、数据防丢失系统和病毒扫描)的潜在驻留地。

当虚拟化组件实施的控制不够强大时,可以使用信任区来隔离物理基础设施,应对保密性风险,并控制可用性和容量风险。信任区可以定义为一个网络段,其中数据流相对自由,而流入和流出该区域的数据则受到更严格的限制。

管理平面的角色与安全

管理平面是虚拟化架构中的指挥中心,其安全性至关重要。

管理平面的关键功能是创建、启动和停止虚拟机实例,并为它们配置适当的虚拟资源(如CPU、内存、永久存储和网络连接)。当虚拟机管理程序支持时,管理平面还控制虚拟机实例的实时迁移。

由于管理平面是整个云基础设施中最强大的工具,它集成了身份验证、访问控制以及对所使用资源的日志记录和监控。它由最受信任和拥有特权的用户(即具有提升权限或管理员账户的用户)使用。

管理平面的主要接口是应用程序编程接口,面向被管理的资源以及用户。图形用户界面或网页通常构建在这些API之上。

安全考量:管理平面控制整个基础设施,是需要保护的主要资源。其部分组件会暴露给客户,因此需要根据供应商的强化标准和安全指南进行加固,包括恶意软件检测和补丁管理。必须为所有相关操作(如机器镜像更改、配置更改或管理访问)启用日志记录。管理平面组件是软件漏洞方面风险最高的组件之一,因为这些漏洞也可能影响租户隔离(例如,一个虚拟机管理程序缺陷可能允许客户操作系统突破并访问其他租户的信息,甚至接管管理程序本身)。需要考虑将管理网络与其他网络、存储和租户环境隔离,有时为了满足合规要求,可能需要独立的物理网络。

可扩展性与弹性详解

在云计算的语境下,可扩展性和弹性都指环境根据需求扩展和收缩的适应能力,但两者并不完全相同。

  • 可扩展性通常指在应用层讨论,强调系统、网络或流程处理不断增加的工作量的能力,或其扩大以适应增长的潜力。它通常指添加资源和性能
  • 弹性通常意味着相反的操作:在不再需要时缩减容量或资源。在云基础设施中,弹性涉及使虚拟机管理程序能够创建具有实时需求资源的虚拟机或容器。

可扩展性的两种类型

  1. 垂直扩展(Scale Up):通过将应用程序迁移到更大的虚拟机或调整虚拟机大小来实现,基本上是增强单个虚拟机或服务器的能力
  2. 水平扩展(Scale Out):通过在额外的虚拟机上配置更多应用层实例,然后在它们之间分配负载来实现。

快速弹性是云的一个关键特征。功能可以弹性地配置和释放(有时是自动的),以快速向外和向内扩展,匹配需求。对消费者而言,可供配置的能力通常看起来是无限的,并且可以在任何时间以任何数量获取。

总结

本节课中我们一起学习了CCSP认证中关于虚拟化安全的核心知识。

我们讨论了虚拟机管理程序(又称虚拟机监视器VMM),它是一种创建和运行虚拟机的计算机软件、固件或硬件。存在两种类型:Type 1(裸机管理程序) 直接运行在硬件上,攻击面较小;Type 2(基于操作系统的管理程序) 攻击面较大,因此对攻击者更具吸引力。

我们明确了虚拟化的主要驱动力是共享资源以实现高效灵活的硬件利用,以及简化管理和减少维护。虚拟化组件包括计算、存储和网络,它们均由管理平面统管。

我们还区分了可扩展性(通常指添加资源和性能)和弹性(通常指在不再需要时缩减资源)。可扩展性有两种类型:垂直扩展和水平扩展。最后,快速弹性允许根据用户需求或工作负载无缝地获取或释放额外资源。

掌握这些概念对于理解云安全架构和应对CCSP考试至关重要。

011:安全云计算原则 🛡️

在本节课中,我们将学习CCSP认证“架构概念与设计”领域中的一个核心主题:安全云计算原则。我们将重点探讨身份与访问管理(IAM)的基础知识、关键组件及其在云环境中的应用。


概述

身份与访问管理是云安全架构的基石。它涉及管理用户、流程和程序,以确保只有经过验证的身份才能根据资源的分类和分级获得适当的访问权限。本节将系统性地介绍IAM的各个阶段和核心概念。


身份与访问管理(IAM)的核心要素

身份与访问管理能力包含三个基本要素:身份管理访问管理身份存储库(或目录服务)。

以下是构成企业身份与访问管理基础的关键阶段:

  • 身份供应与撤销:创建和移除用户身份。
  • 特权用户管理:监控和管理具有高级权限的账户。
  • 集中式目录服务:存储和管理用户身份及其属性的结构化存储库。
  • 认证与访问管理:验证用户身份并控制其对资源的访问。

身份管理

身份管理是指在系统中识别个体,并通过将其用户权限和限制与其提供的已建立身份相关联,来控制他们对该系统内资源的访问。简而言之,身份管理是为所有相关实体及其属性进行注册、供应、撤销以及信息审计的完整过程。


访问管理

访问管理涉及管理身份的访问权限。它处理的是个体对资源的访问,核心问题是“你是谁?”以及“你可以访问什么?”。访问管理是做出真正风险决策的地方,控制访问权限比控制身份数量更为重要。


授权管理

授权处理的是身份与访问管理中“你能做什么”的方面。授权是授予资源访问权限的过程。它可以基于身份、身份属性(如角色)或上下文信息(如位置或时间)。在联合身份模型中,授权通常在相关资源附近的策略执行点(PEP)强制执行。


审计

审计衡量用户在访问期间消耗的资源。这可以包括系统时间或用户在会话期间发送/接收的数据量。审计通过记录会话统计和使用信息来执行,并用于授权控制、计费、趋势分析、资源利用和容量规划活动。

考试必须记住以下术语:

  • 标识:每个主体被分配一个唯一的身份声明。
  • 认证:识别个体并确保他们是其所声称的身份。它通过询问“你是谁?”和“我如何信任你?”来建立身份。认证是身份提供者(IdP)的功能。
  • 授权:在认证发生后,评估“你可以访问什么?”。
  • 策略管理:根据业务需求和可接受的风险程度建立安全和访问策略。
  • 联合:组织之间为促进关于其用户和资源的适当信息交换而达成的联合,以实现协作和交易。
  • 身份存储库:包含用于管理用户账户属性的目录服务。

身份供应

供应是身份管理的第一阶段,为每个主体分配一个唯一的身份声明(如唯一的用户ID和密码),用于验证身份。其目标是将用户与基于唯一用户ID的适当控制绑定,提供可追溯所有活动的问责制和受保护的审计跟踪。

在公有云领域,身份提供者使用 OpenIDOAuth 作为标准协议来管理“你是谁”的问题。

  • OpenID:允许用户通过合作站点(称为依赖方,RP)使用第三方服务进行认证,无需网站提供自己的临时登录系统。
  • OAuth:一种开放标准的访问授权协议,通常用于让互联网用户授权网站或应用程序访问其在其他网站上的信息,而无需提供密码。

在企业环境中,公司身份存储库(如微软的Active Directory)被广泛使用。相关的标准协议包括安全断言标记语言(SAML)WS-Federation


认证

认证是验证用户身份的过程。用户身份与只有用户知道或拥有的信息相结合,以验证用户的真实性。这建立了用户与系统之间的信任,以便分配权限。身份与访问管理通常寻求利用多因素认证

考试需要了解不同类型的认证器:

  • 类型1认证器:你知道的东西,如密码或PIN。type1 = “something you know”
  • 类型2认证器:你拥有的东西,如令牌或智能卡。type2 = “something you have”
  • 类型3认证器:你本身具有或所做的行为,如生物特征或指纹。type3 = “something you are/do”

多因素认证(也称为双因素认证或强认证)在验证交易合法性时增加了额外的保护层。要成为一个多因素系统,用户必须能够提供至少两种类型的认证器。一次性密码(OTP) 也属于多因素认证的范畴,它是一个自动生成的数字或字母数字字符串,用于对用户的单次交易或会话进行认证,且永不重复。

一些额外的供应因素或程序包括升级认证,这通常由高风险交易或违反策略规则触发。常用的方法有挑战问题、带外认证(如电话或短信验证)等。


授权

一旦用户被识别并正确认证,授权就是流程的最后一步。它定义了允许该用户基于其权限访问的资源,并进行监控。授权是定义用户所需的具体资源,并确定用户对这些资源可能拥有的访问类型或权限的过程。

在这里,我们实施最小权限职责分离需知原则。在自服务身份管理配置中,云客户负责供应每个用户的身份。

授权或访问权限流程始于业务和安全需求,并将其转化为一组规则。这些规则代表了风险决策,是在使用户能够高效工作与同时减少滥用可能性之间取得平衡。这些规则被转化为授权决策,并在称为策略执行点(PEP)或策略决策点(PDP)的不同位置通过各种技术强制执行。


访问管理

创建身份(即供应身份)、认证用户并授权他们访问云资源后,就需要管理访问。访问管理是流程中处理控制对资源访问的部分,每次用户尝试访问资源时,都会基于其凭据和身份特征来识别用户是谁以及他们被允许访问什么。

这通过认证(建立身份)、授权(评估访问权限)和策略管理(作为认证和授权的执行臂)的组合来实现。


联合与身份存储库

  • 联合:是促进组织之间就用户和资源进行适当信息交换的联合,允许它们跨不同组织共享资源。
  • 身份存储库:是用于管理用户账户及其相关属性的目录服务,可以看作是功能强大的Active Directory。

除了身份存储库,身份与访问管理的其他核心方面还包括联合身份管理、联合标准、联合身份提供者、各种类型的单点登录(SSO)、多因素认证和补充安全设备。


集中式目录服务

集中式目录服务构成了企业和云部署中身份与访问管理及安全的基础。目录服务存储、处理和促进结构化信息存储库的访问,并配有唯一标识符和位置。

最广泛使用的目录服务是轻量级目录访问协议(LDAP)X.500标准。目录服务允许管理员自定义用户角色和身份。

在处理联合时,这一点变得更加重要,因为必须有一种一致的方法来访问这些身份及其相关属性,以便在不相关的系统之间工作。与集中式目录服务相关的主要协议是LDAP,它基于X.500标准构建。

LDAP作为应用协议,用于查询和修改目录服务提供者(如Active Directory)中的项目。它基于分层树结构存储信息,并支持TLS等安全标准。


身份撤销

撤销或移除用户账户是身份与访问管理流程的最后一步。当用户不再需要访问基于云的服务和资源时,账户将被禁用。这不仅限于用户离开组织,也可能由于用户变更角色、职能或部门。撤销是一种风险缓解技术,旨在降低授权或特权蔓延的风险。


特权账户管理

特权账户因其被入侵后带来的风险和影响而需要密切监控。这些账户用于供应账户、提升权限以及最终停用账户。应使用特权身份管理功能来管理目录的管理员,跟踪使用情况、认证成功与失败、授权时间日期,记录成功和失败事件,强制执行密码管理,并确保日志包含与特权用户账户相关的足够级别的审计和报告。


云访问安全代理(CASB)

云访问安全代理是为云服务提供商和云客户提供独立身份与访问管理服务的第三方实体,通常充当中介。它可以采取多种服务形式,包括单点登录、证书管理和加密密钥托管。这是考试需要了解的一个术语。


联合身份管理

联合身份管理是指从多个身份管理系统收集身份和授权设置,使不同系统能够定义用户能力和访问权限。身份和授权是跨多个权威服务的共同责任。

OAuth 2.0SAML 2.0 是两种最常见的协议,支持连接分散组织所需的访问和授权。

  • OAuth 2.0:广泛用于Web和移动应用程序的授权服务。
  • SAML 2.0:用于在安全域之间交换认证和授权数据,支持基于Web的认证和授权场景,包括单点登录。

联合身份意味着将一个人的电子身份和存储在不同身份管理系统中的属性链接起来。在联合环境中,会有身份提供者(IdP)和服务提供者(SP,也称为依赖方)。

联合单点登录通常用于促进组织内和安全域内对资源的访问。不应将单点登录与简化登录混淆,后者通常通过某种形式的凭据同步操作,存在安全顾虑。


总结

本节课我们一起学习了身份与访问管理(IAM)。我们明确了需要记住的三个要素:身份管理、访问管理和身份存储库(目录服务)。我们还讨论了关键阶段:供应与撤销、特权用户管理、集中式目录服务以及认证与访问管理。

我们详细阐述了:

  • 身份管理:识别系统中的个体并控制其访问。
  • 访问管理:管理身份的访问权限。
  • 授权管理:授予资源访问权限的过程。
  • 审计:衡量用户在访问期间消耗的资源。

考试必须掌握的术语包括:标识、认证、授权、策略管理、联合和身份存储库。

此外,我们深入探讨了三种认证因素:你知道的东西(类型1)、你拥有的东西(类型2)以及你本身具有或所做的行为(类型3)。我们还介绍了构成IAM基础的集中式目录服务,其中最常用的是LDAP和X.500标准。

最后,我们提到了作为独立IAM服务提供者的云访问安全代理(CASB),并详细讨论了联合身份管理。联合身份管理提供了跨组织管理身份和可信系统访问的策略、流程和机制,其中OAuth和SAML是支持连接分散组织所需访问和授权的最常见协议。

posted @ 2026-03-29 09:16  绝不原创的飞龙  阅读(2)  评论(0)    收藏  举报