前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >走好这三步,不再掉进云上安全的沟里!

走好这三步,不再掉进云上安全的沟里!

作者头像
SammyLiu
发布于 2020-11-09 07:38:25
发布于 2020-11-09 07:38:25
2.1K0
举报
文章被收录于专栏:世民谈云计算世民谈云计算

序言

一直以来,公有云安全是横亘在广大用户面前的一道鸿沟。云安全(Cloud Security)是指用于控制云计算的安全性、合规性和其他使用风险的过程、机制和服务。公有云提供商们都强调安全是其最高优先级工作,动辄就发布上百页的云上安全最佳实践白皮书,举办几百几千人安全大会,发布几十甚至上百个安全服务。但与此同时,用户们对云上安全的担心一直挥之不去。在福布斯(Forbes)2019年的一份报告中,66%的IT从业人员认为安全是他们使用公有云服务最大的担心。Gartner预测到2020年,至少50%的企业用户会在不知情或误操作地将一些IAAS存储服务、网络、应用或API直接暴露到互联网上,而到2023年,至少99%的云上安全问题都是用户的错误引起的。

正文

那到底是什么造成了这条鸿沟呢?笔者认为原因主要有三:一是用户不知道自己该为云中安全承担什么责任,二是用户不知道云中安全服务的用途和用法,三是用户不知道要为自己的应用选择哪些安全服务。只有对症下药,从明确自己的责任开始,在了解云中的安全服务后,再选择合适的安全服务,才能跨越鸿沟,开启云中安全之旅。

第一步:明晰职责 – 搞清楚你要为云中安全承担的责任

要实施成功的云安全,第一要务是分清云提供商和作为用户的你的责任。公有云中的安全性和本地数据中心中的安全性有所不同。在传统数据中心安全模型中,你要为全部的安全性负责,包括机房、物理网络、物理服务器、虚拟机、应用等等。当负载被迁移到了公有云上后,一部分安全责任由公有云提供商承担了,但企业安全团队依然需要承担部分安全责任。此时,安全模型变成了安全责任共担模型,也就是说你和公有云提供商一起来为你在他们云中的应用的安全负责。

Amazon Web Service(AWS)是全球最大公有云提供商。其安全责任共担模型(Shared Responsibility Model)明确指出,AWS负责提供安全的基础设施和服务,而客户负责保护操作系统、平台和数据。

图1:AWS安全责任共担模型(基础设施服务)

在AWS安全共担模型中,AWS负责保障云“的”安全性,这是AWS的第一责任。以可用区(Availability Zone,AZ)为例,这是AWS云基础设施的一部分,AWS负责为数百万活跃客户提供安全的可用区。AWS云的每个可用区由两个或以上的互相隔离的数据中心构成,数据中心之间有足够的隔离距离,每个数据中心有独立的电力供应,数据中心采用冗余高速网络互连等等。

图2:AWS可用区设计

AWS有一整套安全制度来保障每个数据中心的安全平稳运行。比如每个数据中心内部都采用视频监控,结合AWS的Kinesis Video Stream、S3以及人工智能等服务,来对视频做实时传输、存储和分析,实时发现可能存在的问题。

图3:AWS对其机房实时视频监控

而你,作为AWS 云的一用户,则需为云“中”的安全性负责,这包括以下五个部分:

  • 身份和访问控制:负责云中的身份和访问管理,包括身份认证和授权机制、单点登录(SSO)、多因子认证(MFA)、访问密钥、证书、密码等。
  • 基础设施保护:负责对网络、虚拟机实例和容器实例等基础设施进行安全保护。在网络方面,比如使用VPC来创建一个私有的、安全的和可扩展的网络环境,创建网络分层,在每一层上进行安全控制,自动地进行网络检测和防护,开启网络访问日志等;在主机方面,比如使用主机安全工具来扫描虚拟机和应用的安全状态,使用代码扫描工具来发现代码中的安全漏洞,对操作系统进行自动补丁升级和加固,使用安全通道访问虚拟机,使用安全的配置工具对虚拟机进行配置等。
  • 数据保护:负责你数据的安全,包括数据分类、加密、访问控制等,因为数据是云用户的资产,云供应商对其没有访问权限。
  • 安全检测:负责采用各种安全服务和工具,不管是云供应商提供的还是第三方的抑或是自己开发的,检测潜在的安全风险和安全问题。
  • 事件响应:负责在出现安全问题后做出响应,消除安全风险,恢复数据和业务。

第二步:了解工具 – 搞清楚云服务商提供了哪些安全服务

AWS首席信息安全官史蒂芬·施密特曾经说过:“客户常常跟我们说,帮他们保持安全最好的方式,就是交给他们更智能的工具,让他们可以更容易地搞定安全。”为了帮助用户实现上述五大安全责任,到目前为止,AWS提供超过200种身份认证、安全及合规服务。下表中列出了AWS主要安全服务。

类别

描述

场景

安全服务

身份和访问管理

针对不同AWS服务、操作和资源来定义、执行和审核用户权限

安全地控制对AWS服务和资源的访问

AWS Identity & Access Management (IAM)

云单点登录服务

AWS Single Sign-On

App身份管理

Amazon Cognito

托管的Microsoft Active Directory服务

AWS Directory Service

用于共享AWS资源的简单而安全的服务

AWS Resource Access Manager

基础策略管理多个AWS账户

AWS Organizations

轮换、管理以及检索数据库凭证、API密钥和其它密钥

AWS Secrets Manager

检测性控制

在问题影响业务之前识别和应用问题、改进安全状况并降低环境中的风险

统一安全与合规中心

AWS Security Hub

智能威胁检测和持续监控

Amazon GuardDuty

分析应用程序安全性

Amazon Inspector

记录和评估AWS资源的配置

AWS Config

跟踪用户活动和API使用情况

AWS CloudTrail

物联网设备的安全管理服务

AWS IoT Device Defender

利用机器学习自动发现、分类和保护敏感数据

Amazon Macie

生成进出VPC的IP流量的日志信息

VPC Flow Logs

基础设施保护

管理和提高基础设施的整体安全性

分布式拒绝服务攻击防护

AWS Shield

过滤恶意网络流量

AWS Web Application Firewall (WAF)

跨账号管理AWS WAF规则

AWS Firewall Manager

安全地配置和管理EC2

AWS Systems Manager

数据保护

通过数据的自动加密和管理服务,增强数据安全性

创建用于数据加密的加密密钥

AWS Key Management Service (KMS)

AWS云中托管的硬件安全模块

AWS CloudHSM

创建、管理和部署公共和私有的SSL/TLS证书

AWS Certificate Manager

回滚、管理以及回收密钥

AWS Secrets Manager

通过多种密钥对S3中的数据进行服务器端加密

AWS S3 Server-side Encryption

事件响应

帮助快速响应时间并返回到已知的良好状态

调查潜在安全问题

Amazon Detective

快速、自动、经济高效地灾难恢复

CloudEndure Disaster Recovery

表1:AWS主要安全服务

AWS所有这些安全服务,构成了一个多层次的完整保护机制,为你在AWS云中的应用保驾护航。

图4:AWS分层安全保护机制

除了安全服务外,AWS还在AWS Architecture Center(AWS架构中心)网站上提供了最佳参考架构方案、工具、培训和实验,涵盖敏捷性、安全性、可靠性、高性能和成本等多个方面。而且,在AWS Marketplace中,还有几百家安全合作伙伴,在应用安全、数据保护、合规、主机安全、身份和访问控制、日志和威胁检测等提供众多工具和方案。

了解每种安全服务的用途、使用场景、工作流程乃至计费方式等非常重要。下面就深入介绍下Security Hub和GuardDuty这两种安全服务。

(一)Amazon GuardDuty 服务

在AWS环境中,对网络活动和账户行为进行持续监控非常重要。启用CloudTrail后,AWS账户内几乎所有API调用活动都会记录下来,但从海量日志中发现可疑活动会非常困难。VPC流日志服务负责记录的VPC内的网络活动也是如此。为了解决这些困难,AWS发布了Amazon GuardDuty服务,它通过分析多个日志数据源(包括VPC流日志、AWS CloudTrail事件日志和DNS查询日志),持续监测AWS账号、VPC网络和负载的运行情况,使用威胁情报源和机器学习来标识AWS 环境中可疑的和未经授权的恶意活动,而且还可利用Amazon CloudWatch事件和AWS Lambda来执行自动化的通知和修复操作。

图5:Amazon GuardDuty产品架构

Amazon GuardDuty会使用由AWS安全团队负责维护和不断改进的算法来进行日志检测。主要检测类别包括非法探测、实例盗用和账号盗用等,而且还在持续增加中。

图6:不断增加中的GuardDuty能发现的安全风险类型数

然后,它将分析结果按照三个级别 (低、中和高) 之一呈现出来,并附有详细的证据和修复建议。

图7:Amazon GuardDuty截图

这些结果可作为事件输入到 Amazon CloudWatch之中,再使用AWS Lambda 函数来自动通知甚至修复特定类型的问题。在下图所示的例子中,GuardDuty收集日志里的数据进行分析并将结果存放在S3中,同时通过CloudWatch Events采集特定的安全事件或风险等级事件。对于中等风险,通过AWS SNS服务邮件通知管理员,对于高风险则通过AWS Connect结合AWS Lambda电话通知管理员。

图8:基于 Amazon GuardDuty 威胁级别的自动化通知

(二)AWS Security Hub

实现云上安全的一大挑战是可视性(Visibility)。你可能会用到多种安全工具,每种工具都会提供安全保护并产生大量数据,这使得你得每天在这些工具之间来回切换,处理数百甚至数千个安全警报。

为了解决此问题,AWS发布了Security Hub服务,它可让你在一个可视化平台上就能查看AWS账户中的所有安全警报与合规性状态。它对来自多个AWS服务(如Amazon GuardDuty、Amazon Inspector 和 Amazon Macie),以及AWS合作伙伴(比如Splunk, Qualys, Crowdstrike, Alert Logic等)的解决方案的安全警报或检测结果进行聚合、组织和设置优先级,然后在具有可操作图形和表格的集成控制面板上对所有检测结果进行直观汇总。

图9:AWS Security Hub产品架构

GuardDuty从VPC流日志、AWS CloudTrail事件日志和DNS日志中发现AWS账户、VPC网络和负载中的安全问题,Macie则利用人工智能算法从被监控的S3存储桶中发现安全问题,Inspector从EC2实例中发现操作系统和应用的安全问题。所有安全问题都汇总到Security Hub后,它处理数据并进行关联性分析,以确定最终检测结果的优先级,然后在集成的控制面板上将所有安全检测结果汇总起来,展示出当前的安全性与合规性状态。

图10:AWS Security Hub产品界面截图

类似GuardDuty,Security Hub也支持通过CloudWatch Events与Lambda以及Step Functions集成。首先你在Security Hub配置数据来源以及响应方式,然后安全检测结果条目会被以事件(Event)形式发送到CloudWatch中,CloudWatch中的规则(Rule)被触发,然后事件信息会被推送到各种通知和事件管理或处理系统中。

图11:AWS Security Hub自动响应示例

第三步:合理选择 – 搞清楚要选择哪些安全服务为你所用

要搞清楚需为你在AWS上的应用选择哪些安全服务,还是得从你所选择的云功能服务入手。下图显示了针对一个典型三层Web应用部署架构所选择的主要安全服务。

图12:一典型Web应用部署架构中用到的安全服务

  1. 默认启用AWS IAM、CloudTrail、Config、VPC Flow Logs、VPC DNS Logs 等服务或功能。IAM负责创建子账户以及分配对账户和资源的访问权限;CloudTrail会记录你AWS账号内几乎所有API调用;Config会记录你账户内所有的配置变化;VPC Flow Logs则会记录VPC内的所有网络流日志;VPC DNS Logs会记录VPC内所有DNS查询日志。所有这些日志都是进行后续安全检测的主要数据来源。
  2. Amazon EC2是一基础设施类服务,提供虚拟机服务。你需将EC2实例创建在VPC中以实现网络隔离,利用安全组控制网络访问,使用IAM控制用户、应用或服务对它的访问权限,使用SSH或AWS Systems Manager Session Manager安全地远程访问它,使用AWS Systems Manager Run Command对EC2实例进行配置,使用AWS Inspector对EC2实例和应用进行安全检查,手工或使用AWS Systems Manager Patch Manager自动地进行补丁升级和更新,使用EBS云盘加密功能来保护其静态数据安全等,使用Amazon EC2 Auto Scaling 来提升其高可用性等。
  3. Amazon S3是一托管类服务,提供对象存储服务。AWS负责保证其11个9的数据可靠性和4个9的服务可用性,以及操作系统及软件补丁升级、防火墙配置及灾难恢复等。你可使用SSL/TLS访问它,采用客户端数据加密,启用服务器端数据加密,按需配置访问权限,启用MFA Delete功能以防止存储桶误删,开启访问日志和监控,启用对象版本,对特定对象加锁以防止对象误删,使用CCR(跨区域访问)来满足某些合规要求;还可启用AWS Macie服务,它会使用人工智能算法对S3存储桶中的数据进行分析,发现潜在的安全风险,保护敏感数据。
  4. Amazon RDS是一托管类服务,提供关系数据库服务。它向用户提供多个安全功能,包括支持在VPC中创建实例、DB安全组、权限控制、SSL连接、实例和快照加密、自动备份和快照、多可用区部署、操作系统和数据库软件自动补丁升级、日志、监控及事件通知等,可根据需要使用这些功能。
  5. Amazon ElastiCache是一托管服务,提供内存型缓存服务。它也提供了一系列安全功能,包括支持在VPC中创建实例、支持通过Cache安全组控制网络访问权限、IAM策略、SSL连接、数据加密、多可用区部署、操作系统和软件自动补丁升级、故障探测和恢复、支持多实例、备份和恢复、自动快照、日志、监控及事件通知等。
  6. AWS Elastic Load Balancing是一基础设施类型服务,负责接收客户端请求并将其分发给后端EC2实例。它需被创建在VPC中,建议将其分布在多个可用区中以保障可靠性,使用安全(HTTPS/TLS)监听器以保障客户端和其之间的通信安全,配置安全组以只接收特定客户端的请求,使用AWS Certificate Manager来管理其服务器证书,选择合适的负载均衡器安全策略和监听器安全策略等。
  7. 在网络边界,AWS Shield基础版或高级版可以为ELB、CloudFront发布、Route 53托管区域等提供基础性和高级DDoS防护;启用AWS WAF,用于监控和控制对Web应用的非法访问;需要的话还可以启用AWS Firewall Manager服务,用于跨账户统一管理AWS WAF访问规则、AWS Shield Advanced防护规则和VPC安全组等安全规则。
  8. 启用GuardDuty,将数据源配置为Macie、VPC Flow Logs和DNS Logs,它会负责对VPC内的网络活动和账户行为进行持续监控;再启用Security Hub来作为你的AWS云上统一安全与合规中心,将其数据源配置为GuardDuty、Macie和Inspector,它会让你在一个控制面板上就能查看你AWS账户中的所有安全警报与合规性状态。
  9. 还可以启用Trusted Advisor服务,它可根据AWS部署架构最佳实践,分析你的应用部署架构,从成本、性能、安全、容错、容量等方面给出评估结果和改进建议,指导你进一步完善这个部署架构。

小结

需要指出的是,完整的云上安全管理流程包括识别(Identity)、保护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover)等五大环节。因此,文中介绍的这三步 - 明晰责任、了解工具、合理选择,只是云上安全旅程的前几步而已,但走好这几步,你就能顺利开启你的云上安全之旅了。

图13:AWS完整安全管理流程

现在就出发,开启你的云上安全之旅吧!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-10-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 世民谈云计算 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
保护 Amazon S3 中托管数据的 10 个技巧
在这篇文章中,我们将讨论 10 个良好的安全实践,这些实践将使我们能够正确管理我们的 S3 存储桶。
Khan安全团队
2022/01/18
1.5K0
AWS 容器服务的安全实践
随着微服务的设计模式得到越来越多开发者的实践,容器和微服务已经在生产环境中开始了规模化的部署。在这一过程中,也面临着越来越多的挑战。比如说,很多的微服务之间是相互依赖的,我们需要有更多的手段和方式来进行微服务的计划,扩展和资源管理,另外微服务之间的隔离更少,它们通常会共享内核或者网络,也对安全性提出了更高的要求。
我是阳明
2021/06/25
2.8K0
AWS 容器服务的安全实践
跟着大公司学数据安全架构之AWS和Google
近年来数据泄漏的事件层出不穷,网上可以搜到大量的数据泄漏新闻。从业者也都明白,数据泄漏只是一个结果,而原因有很多种,可能是一个越权漏洞,也可能是一个弱口令,有N种可能都会导致泄漏。传统的数据安全保障体系为什么没能有效遏制数据泄漏?是方法论出错了,还是执行不到位?带着这个问题,笔者研究了两家云服务厂商,试图从框架上寻找可借鉴的地方。结论是,有可借鉴的地方,但仍然不足以保证数据安全。
网络安全观
2021/02/26
1.9K0
如何确保云安全?新数据指出一条明路
在云端部署更多的IT基础设施在某种程度上比内部部署的数据中心更加安全。例如,企业可以清楚了解系统正在运行的最新版本,并及时提供适当的补丁。云计算服务提供商也正在构建新的功能,例如使用机器语言进行异常检
静一
2018/03/28
9320
如何确保云安全?新数据指出一条明路
绿盟科技云安全纲领(中)
绿盟科技自2012年开始研究并打造云计算安全解决方案,并于2022年正式推出“T-ONE云化战略”,将安全产品与方案全面向云转型,并构建开放的云化生态。本文将对绿盟科技的云计算安全风险与发展的认知、价值主张、合作体系、参考体系、技术体系与建设方案进行阐释。因篇幅限制分为上中下三篇,本篇为中篇。上篇链接:绿盟科技云安全纲领(上)
绿盟科技研究通讯
2022/11/14
1K0
绿盟科技云安全纲领(中)
亚马逊云基础架构:一场从未停歇的技术创新革命 | Q推荐
在亚马逊的每一份年报中,Jeff Bezos 都会附上一份 1997 年致股东信的原件副本。在信中,Bezos 概述了亚马逊是否成功的基本衡量标准:坚持不懈地关注客户、创造长期价值而不是关注企业短期利润,以及持续进行大胆的创新。Bezos 写道,“如果我们执行得很好,那么每天都是‘第一天(Day one)’。”
深度学习与Python
2022/04/19
2.9K0
亚马逊云基础架构:一场从未停歇的技术创新革命 | Q推荐
Jtti:云服务器的有效管理有哪些
有效管理云服务器是确保其性能、可用性和安全性的关键。随着云计算的普及,企业需要掌握一系列管理技巧和最佳实践,以充分利用云环境的灵活性和扩展性。以下是关于云服务器的有效管理的一些关键要点:
jtti
2024/08/06
1460
安全云数据湖仓一体的 10 个关键
在云中启用数据和分析可以让您拥有无限的规模和无限的可能性,以更快地获得洞察力并利用数据做出更好的决策。数据湖仓一体越来越受欢迎,因为它为您的所有企业数据提供了一个单一平台,并且可以灵活地运行任何分析和机器学习 (ML) 用例。与云数据湖和云数据仓库相比,云数据湖提供了显着的可扩展性、敏捷性和成本优势。
大数据杂货铺
2022/12/02
7780
【云端风云:云计算全局解密】一篇文章读懂云计算技术及其未来发展趋势
在当今数字化浪潮中,云计算如一颗闪烁的科技明珠,为企业和个人带来了前所未有的灵活性、效率和创新力。本文将带领读者深入探索云计算的核心概念、关键服务模型以及未来发展趋势。云计算不仅是数字化时代的基石,更是推动创新和变革的引擎。站在云端风云之巅,我们将解析云计算的奥秘,揭晓数字化未来的蓬勃蔓延。通过这场科技奇迹的探索,我们将共同领略云计算为全球带来的变革,见证科技与未来的奇妙融合。
奥耶可乐冰
2023/11/24
1.4K0
【云端风云:云计算全局解密】一篇文章读懂云计算技术及其未来发展趋势
公有云安全:哪个工具可以保证?
尽管我们的企业使用了一系列的AWS工具,我们还是希望能进一步提升数据的安全措施。那么,在AWS中,有哪些可用的工具来确保数据和资源的安全性呢? AWS拥有一系列的安全服务,包括身份识别和访问管理、虚拟私有云(VPC),以及大量的加密选项和审计工具。然而,特定行业的云客户,如金融、健康事业,他们大部分希望寻求第三方工具来确保公有云资源 的安全,或提升信息安全控制。下面有一些值得考虑的选项。 Alert Logic为AWS用户提供了大量的服务,包括威胁管理产品——它提供了漏洞扫描和网络入侵检测服务。该产品通过分
静一
2018/03/26
8840
Netflix的DevSecOps最佳实践
Netflix这家公司作为科技股新贵FAANGS里的当红辣子鸡,市值是5.33个百度,国内竟然鲜有文章谈论这家公司的安全机制,只有少量的报道说到了混沌工程,谈到了14年Netflix推出了Security Monkey,使之可以记录并标记一个帐号的修改,同时对配置进行审核,确保符合AWS云上的安全标准。
安全乐观主义
2020/07/20
1.8K0
Netflix的DevSecOps最佳实践
云原生时代,是否还需要 VPC 做应用安全?
本文翻译自 2020 年的一篇英文文章 DO I REALLY NEED A VPC?[1]。 由于译者水平有限,本文不免存在遗漏或错误之处。如有疑问,请查阅原文。 以下是译文。 从安全的角度来说,V
米开朗基杨
2021/11/17
9490
云原生时代,是否还需要 VPC 做应用安全?
RSA创新沙盒盘点|Lightspin——攻击者视角下的DevOps安全
RSAConference2022将于旧金山时间6月6日召开。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。
绿盟科技研究通讯
2022/06/06
6690
RSA创新沙盒盘点|Lightspin——攻击者视角下的DevOps安全
监控云安全的8个方法和措施
如今,很多企业致力于提高云计算安全指标的可见性,这是由于云计算的安全性与本地部署的安全性根本不同,并且随着企业将应用程序、服务和数据移动到新环境,需要不同的实践。
静一
2019/03/07
7570
监控云安全的8个方法和措施
在AWS云上的SAP
虽然最近亚马逊在迁离Oracle的数据库,使用Aurora PostgreSQL导致Prime Day促销日出现故障,但这似乎并不影响Amazon Aurora 数据库的推进,并且亚马逊一直在说Amazon Aurora兼容MySQL和PostgreSQL,是一种将数据库迁移到云的优秀工具。可见其要脱离Oracle的决心。而SAP也做出了同样的事情,在以前的SAP ERP系统里,SAP一直使用着别人的数据库,比如Oracle,后来SAP推出了HANA内存数据库,在S/4 HANA系列版本中,成功的使用了自己研发的数据库。可以看出这两家企业都想离开Oracle,所以合作是必然的事。
matinal
2019/01/04
2.3K0
在AWS云上的SAP
Fortify软件安全内容 2023 更新 1
Fortify 软件安全研究团队将前沿研究转化为安全情报,为 Fortify 产品组合提供支持,包括 Fortify 静态代码分析器 (SCA) 和 Fortify WebInspect。如今,Fortify 软件安全内容支持 30 种语言的 1,399 个漏洞类别,涵盖超过 100 万个单独的 API。
源代码安全
2023/04/17
8.1K0
Fortify软件安全内容 2023 更新 1
每周云安全资讯-2023年第43周
网络安全公司 Checkmarx 发现了新一波利用流行通信和电子商务平台中的漏洞进行的供应链攻击。目标平台包括 Telegram、阿里云和 AWS。
云鼎实验室
2023/10/24
2770
每周云安全资讯-2023年第43周
DevOps工具介绍连载(19)——Amazon Web Services
很多公司选择AWS作为其IT解决方案,AWS有很多云服务,以下介绍AWS中几类比较重要的服务。
顾翔
2020/03/10
3.9K0
问世十三载,论AWS的江湖往事
传言要换“掌门人”的确实是亚马逊,但是此“掌门”并非 “掌”的是亚马逊的门,而是其门下最主要的分部之一——AWS。
SDNLAB
2019/08/09
2.8K0
问世十三载,论AWS的江湖往事
SDN实战团分享(三十四):云上安全
大家晚上好,下面我们开始今天的话题,主题是:云上安全,在接下来的时间里,我会跟大家共享三部分个相关内容。 第一部分:公有云的终极防御课程 Gartner 魔力象限是用户调研厂商提供服务好坏的重要指标,亚马逊 AWS 跟微软 Azure,在 Gartner 针对提供“基础架构服务”的公有云运营商调研报告中占据了明显的领先地位。 因此 Palo Alto Networks 选择先在这两朵公有云上实现安全,并希望通过他们看到用户在公有云中的模型部署逻辑。在公有云和传统网络中进行部署最大的不同是公有云的底层基本上对
SDNLAB
2018/03/30
8720
相关推荐
保护 Amazon S3 中托管数据的 10 个技巧
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档