绿盟科技云安全纲领(上)

2022-11-14 13:41:09 浏览数 (1)

绿盟科技自2012年开始研究并打造云计算安全解决方案,并于2022年正式推出“T-ONE云化战略”,将安全产品与方案全面向云转型,并构建开放的云化生态。本文从较高层面阐述绿盟科技的云计算安全风险与发展的认知、价值主张、合作体系、参考体系、技术体系与建设方案。因篇幅限制分为上、中、下三篇,本篇为上篇。

一. 云化风险分析

云计算的发展给千行百业提供了数字化的技术支撑,也是我国加快数字经济发展支撑力之一。云计算带来高效、弹性、便捷的同时,新的风险也在增加,但原有的安全问题也并没有消除。由于数据的重要性加上云用户对数据的掌控权丢失,如何让用户放心地使用云,就必须解决云计算本身面临的各种安全问题。云计算的风险包括通用风险与具体场景的特有风险。

1.1

云计算通用的安全风险

无论是基础设施即服务(Infrastructure as a Service,IaaS)、平台即服务(Platform as a Service, PaaS)、软件即服务(Software as a Service,SaaS)等传统云计算平台,还是云原生、多云、混合云等新的云计算场景,都存在一些通用常见的安全风险。通用的风险如图1所示。

图1 云计算通用的安全风险

1.1.1

平台安全风险

云计算最核心的问题就是服务可用性的问题,服务可用性所面临的风险主要分为内部风险与外部风险。内部风险主要是涉及平台自身可靠性问题,如:人员威胁操作、宕机、数据丢失等,它们都会造成云服务不可用;外部风险主要有漏洞利用、流量攻击、恶意扫描、密码爆破等等。

由于云计算规模大,并承载各类服务,平台安全风险被利用所造成的后果和破坏性远超传统应用平台,目前存在一些提高云计算安全性的解决方案,但只解决特定的问题,还不能从根本上改变当前云计算平台不安全的状态。

1.1.2

虚拟化安全风险

虚拟化技术是云平台核心技术之一,虚拟化技术以客居方式运行操作系统带来的安全问题是虚拟化所特有的安全风险,其中包括虚拟化层引入的新安全风险,以及新的虚拟化特有的安全风险,前者如虚拟机间的攻击与观测盲点、虚拟机蔓延(VM Sprawl)导致的攻击面扩大;后者如数据混杂风险、镜像篡改风险、数据所有权和管理权分离不清、残余数据清除,这些风险正成为云计算安全的焦点。

1.1.3

云应用安全风险

云计算的灵活性和开放性使得任何用户都可以通过互联网接入,因此对运行在云端的应用程序安全防护是一个非常大的挑战。云应用的安全风险一方面要分析云应用自身的安全风险,如API、Web应用等面临的安全风险;另一方面还需考虑整个网络体系的安全,特别是底层计算与网络架构。用户将数据从本地网络上传到云端来提供服务,在这一过程中除了要考虑Web类型的攻击以外,还应该对敏感数据应用与服务器之间通信采用加密技术防止中间人劫持风险。

1.1.4

数据与隐私泄露风险

数据作为第五大生产要素,其重要程度显而易见。考虑到各类数据上云趋势明显,云上的数据安全应特别得到重视。

云用户将海量业务数据汇集到云数据中心,故应在数据整个生命周期做好安全管理,在采集、传输、存储、使用、共享、销毁流程做到相应的安全防护。特别地,云用户的敏感信息不应被泄露、破坏或损失,为此,存储服务具备授予用户访问权限并且阻止非法访问的机制,防止因非授权访问和其他物理方法导致的数据泄露,此外还要保护高权限管理员的敏感信息。

然而,我们观察到的事实是,云计算相关安全事件相当比例是云上数据泄露,原因是没对云上的服务、数据访问进行认证授权,或访问凭证暴露在代码仓库、镜像或网站页面中,导致攻击者能够非授权地通过凭证访问云上数据。

大量用户数据被部署在同一个云平台上,也降低了恶意攻击者击破数据保护堡垒的工作量和难度。如云平台存在安全风险,攻击者则有可能利用其技术优势获取云中用户的数据信息。除了外部攻击者外,还要考虑云服务商(Cloud Service Provider,CSP)内部恶意攻击者。

在多云和混合云场景中,系统间数据传输流程也使得数据秘密性和完整性受到显著威胁。

因此,如何保证存放在云数据中心的数据隐私不被非法利用,如何保证数据在云系统流转过程中不被窃取或篡改,需要技术改进与法律完善。

1.1.5

制度管理风险

制度管理风险是指云服务商或用户部署、使用、运营云服务的过程中的制度不完备所带来的风险。实际上,仅靠安全防护技术并不能完全保证云系统和应用的安全,还需要制定并有效执行制度,以支撑各类安全技术的应用。

云计算系统的安全运行离不开有效的制度管理。攻击者利用新漏洞或使用新的攻击战法可能会绕过云计算各类现有安全机制,但事前发现并避免组织在制度管理中的风险,可以很大程度上抵御各类威胁,更好地保证提供安全的云计算服务。

1.1.6

法律与合规性风险

虽然云计算具有分布式、跨地理区域的特性,但云计算数据中心始终是部署在某个国家或行政区域,因此云计算物理设施、云平台与部署应用需要受当地的法律约束。法律风险是指云服务商声明的SLA协议以及服务内容在法律意义上存在的违反规定的风险、网络安全法提出的安全保护要求等。例如,2019年,我国出台了网络安全等级保护2.0,其中针对云计算风险提出了相关的具体要求;此外,2022年的《数据出境安全评估办法》对境内数据出境做出了具体的合规性要求。

1.2

云计算应用场景的安全风险

云计算在不同应用场景下存在的特定安全风险如下:

1.2.1

公有云安全风险

用户通常是出于信任使用公有云服务,若公有云服务商无法保障用户的业务与数据安全,即便成本再低廉,也几乎没有用户愿意使用。因此使用公有云需考虑的风险包含云应用的安全风险与云服务商的安全风险。

公有云上应用的主要安全风险有两种:漏洞利用和弱密码爆破。攻击者利用漏洞利用或弱密码爆破入侵部分云主机后,一般利用多种黑客工具进行扩散传播,最终攻击手段为挖矿、勒索、窃密、DDoS攻击完全取决攻击者的喜好和目的。每年因错误配置、漏洞利用等问题进而发生的恶意代码执行事件与日俱增,恶意样本总数相比2020年同期数量上涨10%,因而云计算租户需要特别注意这些安全风险。

虽然主流的公有云服务商的安全防护能力比较强,但仍需要考虑云服务商自身存在的安全风险。首先,可能出现云服务商灾备管理不完善,导致数据中心服务中断;其次,云服务商的服务水平协议(SLA)及免则声明是否符合需求,例如服务可用性保障范围及供给商是否担负一定安全责任等等;最后,云服务商内部员工窃取客户敏感数据、客户不易对云服务供给商的安全控制措施和访问记录开展审计、终止使用云端服务后,数据的备份、迁移与销毁问题。

1.2.2

私有云/行业云安全风险

区域和行业的头部企业或组织通过构建私有云或行业云,为数字化建设提供基础资源,奠定数字化转型的基石。因各地市、各行业的云建设方式不同,其安全责任划分不同,具体可参考前述责任共担模型。私有云/行业云的安全主要集中在保障物理设施与硬件的稳定安全运行、网络划分的隔离性以及健壮性、业务高峰期大流量承受能力、云网络边界接入隔离、检测监测、审计溯源,以确保访问云计算系统和应用的流量可信,出现安全事件可以快速发现、响应和溯源。

相比公有云,私有云/行业云因其业务差异大有较大的定制需求,在应对用户业务本身安全问题也是私有云安全重要的一部分。如金融行业云面临欺诈风险,攻击者利用猫池、手机墙,修改手机硬件的模拟器,模仿正常用户的注册、认证、使用等流程从而不正当获利,因而整个云平台和应用的风险就涉及到拒绝服务、API漏洞利用、业务欺诈等,相关的防护技术和流程会涉及到对业务系统本身的安全改造。

1.2.3

多云/混合云安全风险

多云(multi-cloud)一般是由多个云提供商提供的多项公有云服务的组合,出于成本、可用性或避免厂商锁定的原因,企业可同时订购多个云服务商的产品服务,最大限度地发挥不同云服务商各自领域的优势,避免陷于单一云服务商的短板和绑定;混合云是指企业同时使用公有云和私有云(或传统办公环境),形成既有公有云系统,又有私有云系统,甚至还有传统网络互联的混合环境。因此,无论是客户需求使然,还是云计算演进过程,都会使得多云/混合云在各行业出现它们的身影,很多企业正在转向多云或混合云部署,应用程序是仅部署在单个云计算提供商或本地部署的云平台上,还会在多个云计算提供商的云平台进行混合型部署。多云与混合云模型通过增加更异构的计算基础设施来降低威胁可用性的风险,以及避免特定的云计算商锁定。

企业的数字化业务通常部署在多云多地多系统,由于各云平台架构异构,不同云资源管理难度大且运维复杂,难以实现统一高效管理、控制或分析,导致多云/混合云场景下运维不敏捷,管理成本高,而安全运维也同样存在这些问题。企业将业务部署在公有云上,其安全能力建设重度依赖云服务商,而各云厂商安全能力差异性较大且水平参差不齐,无法直接使用一套安全方案。此外,Gartner分析得出99%以上的云安全事件其根本原因将是最终用户在云上的错误配置,在多云或混合云的场景下,用户无法保证在所有环境中保持统一、正确的安全策略,从而引发数据泄露或攻击者渗透穿越。

1.2.4

云原生安全风险

云原生可称为云计算的下半场,近年兴起的容器和编排技术凭借其弹性敏捷的特性和活跃强大的社区支持,成为了云原生生态的重要支撑技术。容器化部署形态也在改变云端应用的设计、开发、部署和运行,从而重构云上业务模式。

容器和容器编排系统的安全风险将直接影响整个云原生系统的安全性。从IT基础设施的视角看,云原生系统底层是容器,其基于操作系统虚拟化技术,跟其他的虚拟化云计算平台一样,存在逃逸和云内横向移动的风险;上层是以微服务为中心的容器编排、服务网格、无服务器计算(Serverless Computing)等系统,其API、业务存在被攻击的风险。

此外,从DevOps的视角看,云原生系统所包含的软件供应链(如第三方软件库、容器镜像等、第三方厂商非授权发布软件仓库等)也存在被投毒或恶意攻击的风险;整个开发环节,如CI/CD,也存在被攻击的风险。

1.2.5

5G/MEC安全风险

多接入边缘计算(Multi-access Edge Computing, MEC)是在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的分布式开放平台,就近提供边缘智能服务,满足行业数字化在敏捷联接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求。预计到 2022 年,超过 50%的企业生成数据将在数据中心或云之外的边缘进行创建和处理。5G为边缘计算产业的落地和发展提供了良好的网络基础,主要体现在三大场景(eMBB, uRLLC 和 mMTC)的支持、核心网用户面功能的灵活部署以及 5G 网络能力开放等方面。

5G/MEC是网络边缘更好使能各行各业的关键,它们大多位于企业园区机房里面,一般为运营商代建和代维。企业借助 5G/MEC 系统进行生产控制、远程监控、物流管理和智慧安防等生产活动。5G/MEC也是赋能工业生产的重要通信和计算基础设施,它们的底层均是以云计算为支撑技术,例如虚拟化、SDN和NFV等。

5G/MEC系统对时延、可靠性和安全性有很高的要求。很多生产业务对延迟有严格要求,如远程塔吊控制信息流的端到端延迟要小于 18ms,即生产设备(塔吊等)通过无线基站、IP RAN 网络、5G/MEC系统到企业应用系统(远程控制)的端到端通信要保证低延迟。因而,5G网元UPF会随MEC下移,带动UPF相关业务端口下移到(如 N4,N6,N9, 5GC OAM等接口)5G移动承载网。而这样导致的直接问题是本地MEC的UPF和对方MEC的应用层互通,通过N9接口意味着是本地MEC的UPF和对方MEC的UPF 互通出现的流量隔离问题等。

一方面,5G网元和MEC系统都是基于云计算技术构建的,其存在云计算本身的风险;另一方面,5G/MEC系统还受到泛终端接入、本地安全管理、MEC平台漏洞、攻击企业云、攻击核心网等安全问题的困扰。

二. 云安全价值主张

立足绿盟科技“智慧安全”的公司战略,本章对绿盟科技视角下的云安全价值主张进行阐释。

2.1

云化趋势下的绿盟科技战略转型

绿盟科技2015年发布“智慧安全2.0”战略,提出了“智慧、敏捷、可运营”三个特征,这三个特征与云计算天然地匹配,构建了绿盟云安全服务。结合人工智能技术,绿盟云通过多源数据融合,构建知识图谱,进行关联、抽取与学习,形成了云端威胁情报,准确、及时地推送到地端各类安全产品,进而对新出现的已知或未知威胁进行识别、防护、检测与响应,形成完整、快速、端到端的运营闭环。

绿盟科技于2021年发布了“智慧安全3.0”战略,在“智慧安全2.0”的基础上,针对近年来安全攻防和产业发展的新趋势,确定了“全场景、可信任、实战化”的三个原则。这三个原则也体现了云计算安全的新发展趋势。

首先,全场景是指绿盟科技的安全能力可应用于云计算、工业互联网、5G/边缘计算等各类环境,事实上,云计算已经成为了一种使能技术,通过构建各种云化基础设施,进而支撑各类新型信息基础设施;此外,混合云、多云场景下的统一化、可编排的安全需求也给下一代云安全体系提出了新的要求。

其次,可信任是指安全能力可被服务提供商和用户所信任,绿盟科技通过梳理和监控资产、流量和工作负载,提供可视化的主客体行为剖面;通过全面的监控日志、告警和事件,还原安全事件的完整过程和处置情况;通过云端的海量数据分析,提供可信任的人工智能引擎,提升检测响应的效率和准确率。通过全程、深度的观测能力,给客户安全保护提供背书。

最后,云计算已经开始从满足合规性转向实战化攻防,各种针对云平台、云应用和云租户的攻击层出不穷。绿盟科技以攻防起家,始终贯彻以攻促防的安全能力建设思路,通过云化靶场、云计算攻击模拟和安全评估工具、云上风险测绘和应急响应等实用型、实战化的技术,推动绿盟科技云安全解决方案及各类安全产品的攻防对抗水平持续提升。

2022年,绿盟科技正式推出了名为T-ONE(inTelligent First security ,智慧安全优先)的云化战略,包含了云化交付的安全服务体系、安全运营中心,以及各类相关的安全解决方案和安全产品。一方面,T-ONE架构中,云化基础设施成为重要的支撑体系,绝大多数的安全能力通过云端分发、部署和更新,而客户本地侧的瘦安全端点通过云化技术,按需、动态生成、编排企业侧所需的安全能力;另一方面,T-ONE可部署在数据中心、私有云和传统企业环境,很好地支持各类混合型场景。

可见,绿盟科技近年所做的战略方向投入,一方面顺应了整个行业云化的发展趋势,另一方面也积极利用云计算的各种特性,为其整体战略体系赋能。

2.2

绿盟科技云计算安全价值主张

绿盟科技已在云计算安全领域持续投入十年,在云安全联盟(CSA)担任云安全服务工作组和云原生安全工作组的联席主席,主导和参与编写多项国际国内标准、白皮书;与云服务商、各行业客户对接、打磨各类云安全产品、解决方案与服务,因而对云计算安全在各行业如何发展和落地有较多思考,并提出绿盟科技关于云计算安全的价值主张。

云计算安全的理念秉承了开放融合、软件定义、微服务化与原生安全。

图2 绿盟科技云计算安全的价值主张

2.2.1

开放融合

网络安全是一个高度碎片化的市场,云计算安全也是如此。无论是云安全资源池,或是安全即服务,还是云原生安全,都需要多厂商多种安全能力融合,通过一致的形态为客户提供统一化的安全服务。

绿盟科技的云安全体系通过定义云环境下所需的各种原子化安全能力(详见4. 云计算安全架构体系全景图),在通过开放的生态系统中,每种能力可对应相应的产品或服务,消减了厂商锁定(Vendor lock-in)的风险。

进而,通过网络安全网格(CyberSecurity Mesh),根据客户场景和具体需求,按需组合各类安全能力,构建理论上无上限的复合安全能力(详见4. 云计算安全架构体系全景图),以应对复杂场景和各类新威胁。

2.2.2

软件定义

绿盟科技2016年提出了软件定义安全的理念,通过将安全能力的数据平面与控制平面分离,可构造软件定义的安全架构。在资源层面,可将硬件、虚拟化、容器化形态的安全设备抽象为具有各类安全能力的安全资源池,可提供弹性的安全能力;在控制层面,可通过安全控制平台,根据应用的策略,灵活地准备(provision)相应的安全资源,调度或操控相关流量,并且下发对应的安全规则,从而自动化地实现在云环境中的防护、分析和响应机制。

软件定义是现代化云计算系统所具备的特征,也是对传统计算、存储与网络能力的重构,云计算安全体系自然地继承了该特征。软件定义的安全体系与云计算平台融合,共同提供按需、内生、弹性、自动化的工作负载与网络保护。

2.2.3

微服务化

软件定义强调了控制与数据的分离,虽然定义了服务(应用)、控制和资源三层,但主要重点在于后两者。至于服务层,只是提供安全即服务(SECaaS),并没有过多着笔。从近年的实践和趋势,我们可以看到云安全应用的发展,会是容器化、编排化和微服务化。

由于容器有很好的可移植性和虚拟化性能,安全厂商开始将各类安全应用以容器的方式打包、发布和交付,并且使用编排系统,对云应用进行分布式部署、版本更新、弹性扩容。而服务层面最大的变化,就是安全应用的微服务化。

随着云基础设施云原生化,业务系统微服务化已经成为软件架构当前发展的新趋势。即将一个大型的单体系统拆解成多个轻量级的工作负载,并以容器打包、服务封装,通过微服务网关或服务网格将这些服务联通。

以往一个大型安全平台或安全服务,现在通过一个基础设施即代码(Infrastructure as Code,IaC)的配置文件交付,背后是一个微服务的有机集合。对于安全厂商或客户,可以基于这些微服务进行业务扩展,根据场景增加或修改安全功能,形成场景化的安全能力。

可以说,软件定义安全提供了敏捷的安全能力,对应用层提供了开放的北向接口;而微服务化可根据业务需要,通过应用接口按需调用这些安全能力。

本质上看,微服务化体现的是云化SaaS趋势下,未来的安全解决方案将会是API驱动,微服务将是API形态交付的最小粒度体现;此外,微服务也提供了不同颗粒度的API更新、管理和编排更有效的机制。

2.2.4

智能大脑

云化的必然趋势是攻防上云和数据集中,这两种趋势都对构建智慧的云端大脑提出了切实的要求。

首先,上云已经不是新鲜词了,而是企业提升业务效率、克服疫情带来影响的必然选择。然而,攻击者也关注到企业的各类云上业务,各类云上的数据泄露、服务拒绝服务屡见不鲜,云安全已经不仅仅是合规驱动,真实的攻防已经围绕云上业务快速开展起来。

此外,随着云计算建设的推动,无论是在客户侧还是在安全厂商侧,都会汇聚相当大量数据,例如资产、日志、告警或事件,这些数据一旦到了一定数量级,就会呈现出某些攻防特征。

如果安全厂商需要快速发现攻击者的行为,就应构建一个云端大脑,收集、处理、融合、分析多源异构数据,对当前的态势进行研判,及时发现风险与威胁,并快速做出决策。设计云端大脑的同时,并构建各项运营的指标体系,闭环、迭代地提升安全运营的效率与效果。

与此同时,需要注意的是,数据上云需要满足国家的各项法律法规的要求,特别是具有个人标识或敏感的数据需要进行相应的处置,满足合规性要求方能使用。绿盟科技发布的《拥抱合规、超越合规:数据安全前沿技术研究报告》[1],其中去标识化与脱敏评估、隐私增强计算等技术能够帮助云端安全大脑满足合规性要求。

2.2.5

原生安全

云计算安全首先是要保障云计算系统的自身安全,绿盟科技通过云安全资源池和云原生应用防护系统(CNAPP)为各层级的云计算平台提供了全方位的安全防护。

在保护云安全系统的同时,也应充分利用云计算和云原生系统所提供的弹性、敏捷等特性,赋能现有的云安全系统。例如前述的软件定义、微服务化都是安全能力云化或云原生化后所具备的特性。

当我们的云安全系统具有云原生的特性,这些优点就成为内生的。即便脱离了云原生的环境(如在传统IT系统,甚至在5G核心网等系统),还是会具有这些优点。我们不会讨论这些系统只为云计算所服务的,或这些系统是具有“云”的特性。我们只会说,这些特性就是我们的安全平台与生俱来安全特性,或这些平台原生具备的安全能力。

更通俗地说,绿盟科技的云安全方案,不仅仅适用于公有云、私有云或多云,也适用于混合云等复杂的云场景,还适用于传统IT环境、5G/MEC等各类场景。

事实上,绿盟科技T-ONE方案中很重要的组件SSE边缘网关,就是采用了云原生化的各类安全微服务,在企业边缘侧提供多种所需的安全能力。

原生安全是云化趋势下安全厂商的必然趋势,只有用统一的技术栈和技术架构,才能用最小的成本服务更多的用户,提供一致、全面和高效的安全服务。

三. 云安全合作体系全景图

绿盟科技云安全方向的合作秉承开放融合的价值主张,与不同类型的合作伙伴展开了多种模式的合作。

3.1

合作伙伴

为了更好地服务客户,绿盟科技秉承开放的态度,通过多种合作模式,与云服务商、安全厂商、电信运营商、独立IDC服务商共同打造更加具有竞争力,更加贴近客户业务的联合解决方案。了解不同合作伙伴和合作模式的对应情况,请参考表1。

表1 绿盟科技合作模式&合作伙伴矩阵图

3.1.1

云服务商

云服务商是指提供基于云计算的平台、基础结构、应用程序或存储服务的第三方公司。绿盟科技与云服务商合作为客户提供云 安全一体化解决方案。

a) 云市场售卖

经过前期云服务商云平台与绿盟科技的安全产品的深度适配与联合开发,绿盟科技的安全产品具备云上快速部署,策略统一升级维护等能力,并在云服务商的云市场上线。租户可以通过云市场直接购买相应的安全产品获得对应的安全能力,整个过程方便快捷。

b) 生态合作方案

绿盟科技与云服务商实现云安全产品与租户云资产解耦合的交付方案,绿盟科技的安全产品上架云市场后,租户可通过云市场直接下单,也可以走线下流程实现采购,购买方式较为灵活。

c) 联合解决方案

绿盟科技利用自有云安全产品与云服务商合作打造云 安全一体化解决方案,优势互补,强强联合,共同进行市场推广。

3.1.2

安全厂商

安全厂商主要是指能够独立设计、研发、生产、销售信息安全产品的企业,绿盟科技联合业内优秀的安全厂商联合推出更具竞争力的解决方案。

a) 资源池纳管

将第三方优势安全产品纳入到绿盟科技的安全资源池内做统一管理,实现安全能力快速扩展。

3.1.3

运营商

运营商是指提供网络服务的供应商,国内主要运营商包括中国移动、中国联通、中国电信、中国广电,绿盟科技联合运营商集团、运营商研究院等单位,合作开发增值性解决方案,实现合作共赢。

a) 联合开发

结合绿盟科技与运营商研究院的技术优势,共同开发具有针对性客户场景的安全解决方案,如5G/MEC安全方案、SASE解决方案、云原生安全解决方案等。

b) 联合解决方案

在标准的客户场景下,利用绿盟科技与运营商自有的标准产品,打造标准化的云 安全解决方案,可覆盖广泛的客户需求。

c) 合作增值运营

绿盟科技与运营商双方共建数据中心,运营商为客户提供计算、存储、网络等资源,绿盟科技为客户提供安全能力与安全运营服务,实现能力共建、责任共担、收益共赢的合作运营体系。

d) 特定场景的定制化解决方案

绿盟科技提供安全能力及安全服务的定制化功能实现,定制产品独立演进独立升级,实现客户特定场景下的安全需求。

3.1.4

区域IDC服务公司

区域IDC服务公司,定位为省级/市级基础设施服务提供商,绿盟科技与IDC服务公司共同打造安全运营中心,为客户提供云 网络 安全的整体解决方案。

a) 合作运营模式

依赖于T-ONE Cloud战略体系中完整的基础安全能力、安全运营、安全服务等能力,结合本地IDC运营公司的计算、存储、网络等资源,为客户打造业务承载、网络安全、态势感知的整体业务运营中心。

3.2

合作模式

针对不同类型的合作伙伴,绿盟科技打造了公司级战略合作、安全运营中心合作增值运营、IT基础设施合作增值运营、解决方案打造、优势产品构建等多种合作模式,同时针对不同的合作模式也提供了多层次、多团队、多维度的支持,为双方顺利合作保驾护航。了解不同合作模式和合作伙伴权益对应情况,请参考表2。

表2 合作模式&合作伙伴权益矩阵图

3.2.1

公司级战略合作

绿盟科技与具备产品研发、解决方案、市场运营能力的大型合作伙伴(如云服务商、安全厂商)进行公司级战略合作,双方将在产品研发、关键技术突破、行业标准制定、市场营销等方面展开深入合作,实现优势资源的有效整合,共同为客户提供优质、高价值的产品、服务与解决方案。

3.2.2

安全运营中心合作增值运营

绿盟科技携手重庆、长沙、沈阳、天津、上海、武汉等十几个城市构建城市级的云计算安全运营中心。绿盟科技提供安全产品、技术及运营能力,合作伙伴(如大型IDC运营方)提供本地化资源与硬件设备,双方共建SaaS化的安全运营中心,共同建设、责任共担、收益共享,最终达成互利共赢的目标。

3.2.3

IT基础设施合作增值运营

绿盟科技与具备本地化计算、存储、网络资源的中大型IDC运营方合作,双方共建数据中心,合作伙伴为客户提供基础设施相关服务,绿盟为客户提供安全能力与安全运营服务,为客户提供稳定、快捷、安全的业务运营服务体系。

3.2.4

解决方案打造

a) 标准化场景

在标准的客户场景下,结合绿盟科技与合作伙伴(如云服务商、安全厂商)的标准产品,共同打造标准解决方案,可覆盖广泛的客户需求。

b) 定制化场景

结合绿盟科技与合作伙伴(如云服务商、运营商)双方的技术优势,共同开发具有针对性客户场景的安全解决方案。

c) 国产化场景

绿盟科技积极参与国内主流的国产化体系的硬件适配计划,快速满足客户国产化云平台的安全需求,如鲲鹏凌云伙伴计划等。

3.2.5

优势产品构建

云计算系统是多种能力的融合,绿盟科技的安全能力一方面可以与云计算系统集成,另一方面也可以集成更多的第三方安全能力。

a) 云厂商安全能力集成

将绿盟科技的安全原子能力嵌入到云计算厂商的安全能力池内,或者云平台虚拟化业务VPC内,实现云租户级别的安全防护。

b) 安全组件能力集成

将第三方安全厂商的安全原子能力嵌入到绿盟科技的安全能力池,丰富现有的安全能力。

c) 国产化适配场景

将绿盟科技的安全原子能力与国产硬件 国产操作系统适配,满足国产化云平台业务防护需求。

3.3

服务及方案

绿盟科技依托于星云实验室多年在云安全领域的研究,同时借助于绿盟科技在Web安全、网络安全、数据安全等领域的深厚积累,推出了多种适合于不同行业、不同场景、不同形式的安全解决方案。

3.3.1

绿盟云SaaS安全服务

a) 绿盟网站安全监测服务PAWSS

绿盟网站安全监测服务按照SLA约定的频率对用户站点进行扫描和网站内容监测,由绿盟安全专家团队提供的运营服务在安全增值运营平台上运营,确保客户网站安全。当监测到用户网站遇到风险状况后,安全专家团队会在第一时通知用户,并提供专业的解决方案建议。

b) 绿盟网站云防护服务WCP

绿盟网站云防护服务,通过云服务(SaaS)的方式将传统WAF设备的功能远程提供给被防护的客户,客户网站只需要变更DNS解析地址即可实现防护服务。同时,服务自动完成站点的策略配置、故障迁移、规则库升级等运维工作,极大降低了客户的使用门槛。

c) 绿盟等保套餐服务

绿盟科技依托于SaaS化安全能力,结合自身安全服务优势,联合等保测评机构,为用户提供专业的、一站式的咨询、指导、建设服务,帮助用户更快地完成等保整改工作。

d) 绿盟SASE服务

绿盟安全访问服务边缘(NSFOCUS Security Access Services Edge,NSFOCUS SASE)在绿盟云上集成SD-WAN和多种安全能力(如零信任访问控制、上网行为控制等),对外提供网络和安全一体化的SaaS服务。绿盟SASE旨在通过一朵边缘云,作为中继来处理用户到应用、设备到应用等多种连接,提供接入控制、安全防护、网络加速等安全和网络能力。

3.3.2

云安全运营服务

a) 云端安全服务

绿盟科技为客户提供完整的安全运营服务,主要包含:互联网资产核查服务、安全设备托管服务、轻量化安全测试服务、漏洞修复优先级分析、基于情报的风险管理服务、互联网暴露面风险管理服务等。

b) 安全专项服务

绿盟科技为客户提供丰富的专项安全服务,主要包含:等保合规建设服务、勒索病毒防治服务、挖矿主机治理服务、紧急漏洞应急响应服务等。

3.3.3

云安全管理平台方案

a) 绿盟云安全集中管理方案

绿盟云安全集中管理系统是为了解决私有云和行业云安全问题以及解决安全增值场景实现而提供的一整套平台级产品。采用“软件定义安全SDS”架构,将虚拟化安全设备和传统硬件安全设备进行资源池化的整合。通过该平台实现安全设备服务化和管理的集中化,以及安全能力的“按需分配、弹性扩展”, 满足客户的合规性需求,提高云上安全运维效率。

b) 绿盟多云管理方案

绿盟科技提供多云管理中心,基于多云场景下的资源申请和编排管理为您提供一站式云上资源统一的管理能力,支持主流的公有云及私有云平台平滑接入,运维人员只需要提供云平台相关授权,即可无缝实现不同云的资产在多云安全管理平台集中统一管理。

c) 绿盟多云安全管理方案

绿盟科技在多云管理方案的基础上,提供多云安全中心,为不同云平台的资产提供风险闭环管理,可灵活选择安全产品的类型、规格等,提交订单后安全产品将会自动化部署、秒级开通、快速激活。通过安全探针采集云资产数据统一进行态势分析,呈现多云安全风险,并进行多云安全策略配置。

d) 绿盟云原生容器安全方案

绿盟云原生容器安全方案(CNSP)定位于云原生安全领域,秉承DevSecOps理念,践行安全左移原则,采用微服务架构设计,可弹性匹配客户侧的云原生环境,借助容器编排技术将安全能力部署于客户的业务节点中,为容器编排环境、容器及镜像提供持续安全分析,实现容器环境的资源可视化管理并提供镜像安全、基础设施安全、运行时安全、合规安全等能力,保障容器在构建、部署和运行全生命周期的安全。

3.3.4

T-ONE Cloud

T-ONE Cloud是“智慧安全3.0”理念的全新实践,以云的思路重构安全运营体系,交付下一代云化的安全能力。T-ONE Cloud提供整合云地安全能力、产品服务的云SOC中心,实现全天候全方位态势感知、实时安全检测、攻击溯源、资产风险评估及智能响应的安全运营闭环。方案涉及众多组件和服务,在包含了以上三类服务/方案内容的基础上,增加了对魔力防火墙(NF-SSE)的支持,以保障地端客户的边界安全,同时通过运营端与租户端的移动APP的及时同步,实现客户业务安全情况全景感知、订阅服务快捷授权、风险事件快速处置等能力。方案主要由以下四个方面组成,如图3所示:

图3 T-ONE Cloud体系

a) 云化交付的安全服务体系

云化交付的安全服务体系包括可订阅的产品服务、实现闭环保障的运营服务,以及等保合规建设、挖矿主机治理、勒索病毒防治、紧急漏洞应急响应等专项服务。这次服务体系的一大创新是强调场景化的服务交付。从服务规格的设计到服务价值在客户视图的体现,都强调了场景化的服务闭环效果。

b) 安全运营中心(SOC)

安全运营中心(SOC)实现统一用户视图和全面安全可视,提供安全产品和服务的订阅与管理能力。向下对接各类安全资源和能力,向上对接专家服务。绿盟科技的研究成果和情报数据为之赋能。

c) 魔力防火墙(NF-SSE)

魔力防火墙(NF-SSE)是基于弹性架构的新一代防火墙,其出厂即可作为防火墙使用,而NF-SSE一旦与SOC建立连接,用户就可以拥有自己的安全运营中心,可享受MSS设备托管服务,在SOC上面按需订阅自己所需的产品服务和运营服务。SOC上订阅的安全能力可按需推送到NF-SSE。NF-SSE衔接云端与用户侧,承载多种安全能力的运行,如Web应用防护能力、全流量威胁检测能力、终端安全防护能力等。在T-ONE云地协同的体系里,利用NF-SSE能够实现对企业网络的纵深防御,使安全效能最大化,并且在这种架构下,流量数据无需发送云端即可实现动态的检测与防御,最大程度降低企业隐私数据泄露的风险。

d) 移动应用APP

移动应用APP包括租户门户和运营门户。最终用户可以通过租户门户,随时随处监测安全风险,可实时感知和交互安全服务。合作伙伴可以利用为运营人员提供的运营门户APP,实现对用户安全7*24小时的无间断服务。

绿盟科技依托多年的安全研究及攻防实战能力为T-ONE赋能。绿盟科技拥有专业的安全研究团队,八大实验室的能力创新与运营团队的实战化运营经验,共同赋能打造T-ONE云端智慧大脑,形成对T-ONE CLOUD体系的实力支撑。这个云端智慧大脑以数据湖作为基础,以AI、XDR/XSOAR为核心,是攻防研究实战与前沿技术相结合的产物。T-ONE CLOUD不止是技术或产品服务的创新,更是一种模式创新。结合绿盟科技的渠道战略,T-ONE CLOUD推出了全新的合作运营模式,携手合作伙伴,共建T-ONE CLOUD安全运营中心。绿盟科技为合作伙伴提供全套的建设合作运营中心所需的安全能力和系统软件,同时提供品牌支持、安全专家支持及技术指导培训,帮助合作伙伴快速了解安全市场,掌握安全服务技能,通过一线安全运营服务与最终客户产生更紧密的价值连接。

参考文献

[1] 绿盟科技,《拥抱合规、超越合规:数据安全前沿技术研究报告》,2021

本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。

0 人点赞