2009-11-03 95 views

回答

2

abmv擁有全套的鏈接。

只是想補充一點:天藍色的平臺是高度自動化的,所以手工操作非常少,至少與我見過的託管公司相比。這樣可以減少由於人爲錯誤導致的安全問題,例如忘記配置設置。

1

Azure的安全白皮書都可以在Azure的信任中心:http://azure.microsoft.com/en-us/support/trust-center/security/

這也是安全的最佳實踐有幫助的文檔Azure的解決方案:http://download.microsoft.com/download/7/8/A/78AB795A-8A5B-48B0-9422-FDDEEE8F70C1/SecurityBestPracticesForWindowsAzureSolutionsFeb2014.docx

在實踐中,許多客戶選擇混合幾種計算類型在他們的雲環境中,某些模式可能更適用於不同的任務;多個雲服務,虛擬機和網站都可以協同工作。在進行架構決策時,每個人的利弊應該被權衡。

雲計算具有巨大的潛力和前景,但那些希望採用雲計算的人對業務前景感到緊張和興奮是可以理解的。客戶對降低資本成本,剝離基礎架構管理以及利用按需配置基於雲的資產提供的靈活性感到興奮。然而,如果環境和應用程序沒有得到妥善保護,IT架構師也擔心雲計算的風險,以及對他們仍將負責的環境的直接控制權的喪失。因此,任何雲平臺都必須儘可能降低客戶的風險,但訂戶也有義務在雲平臺內部實施最佳實踐,就像實施本地解決方案一樣。

轉向雲平臺最終是信任與控制的問題。藉助基礎架構即服務(IaaS)模型,客戶將信任置於雲提供商的管理和維護硬件之中。雲提供商保護網絡,但客戶必須確保主機和應用程序的安全。但是,對於平臺即服務(PaaS),客戶可以進一步控制主機,網絡和運行時組件。因此,雲供應商將負責確保主機和運行時從威脅中妥善保護。在這兩種情況下,客戶將負責保護應用程序和數據(例如,身份驗證,授權,配置管理,加密,異常管理,輸入驗證,會話管理,通信,審計和日誌記錄)。軟件即服務(SaaS)提供了更進一步的抽象層次。在這種情況下,雲提供商管理堆棧的所有級別一直到應用程序。客戶提供配置信息,有時還會提供高級代碼,但這是他們責任的結束。

通常,傳統威脅將繼續存在於雲中,例如跨站點腳本(XSS)或代碼注入攻擊,拒絕服務(DOS)攻擊或憑證猜測攻擊。一些舊威脅得到緩解,因爲修補程序可能是自動的(僅適用於平臺即服務或PaaS),而云彈性可提高整個服務的故障轉移。一些威脅擴大了,例如涉及數據隱私(位置和隔離)和特權訪問的威脅。引入了新的威脅,例如新的特權升級攻擊(虛擬機到主機,或虛擬機到虛擬機),破壞虛擬機邊界或超級插入(主機或虛擬機上的rootkit攻擊)。微軟採取了非常措施來保護Azure免受這些類型的威脅。

+0

那裏加入了很多更多的開發爲中心的安全內容,而這個鏈接可以回答這個問題,最好是包括這裏的答案的基本部分,並提供參考鏈接。如果鏈接頁面更改,則僅鏈接答案可能會失效 – zohar 2015-07-23 06:05:43