云计算安全方案.pptx





《云计算安全方案.pptx》由会员分享,可在线阅读,更多相关《云计算安全方案.pptx(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、WEB应用安全和数据库安全的领航者!杭州安恒信息技术有限公司 目录目录什么是云计算什么是云计算安全云计算安全专题探讨虚拟机安全Hadoop安全NoSQL数据库安全云安全标准杂项探讨云计算安全中的应用安全提问提问什么是云计算?NIST的云定义的云定义目录目录什么是云计算什么是云计算安全云计算安全专题探讨虚拟机安全Hadoop安全NoSQL数据库安全云安全标准杂项探讨云计算安全中的应用安全安全是云计算中的主要问题安全是云计算中的主要问题提问提问云安全云计算安全云安全云安全瑞星全功能安全软件2011依托亚洲最大的云安全数据中心、世界级反病毒虚拟机和专业虚拟化引擎这三大技术根基,全面提升运作效能,有效
2、解决黑客攻击、木马病毒、钓鱼网站等安全问题。360金山趋势安全的目标安全的目标机密性完整性可用性可控性不可抵赖性信息安全模型信息安全模型PD2R模型:保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Restore)一个安全的信息系统不仅仅要考虑环境安全和技术安全,还要考虑管理安全;不仅仅能够提供静态的保护能力,包括防止和降低故障、损害,还需要具备主动防御的能力,能够及时发现攻击,并能够从破坏中恢复云计算安全的主要问题云计算安全的主要问题关键议题trust信任multi-tenancy多租户encryption加密compliance合规性云计算安全的优
3、势云计算安全的优势优势将公共数据放到外部云减少内部敏感数据的泄露云同构使得安全审计和测试更为简单支持自动化安全管理冗余/灾难恢复云计算安全云计算安全的的挑战挑战挑战信任供应商的安全模型客户不能对审计调查结果进行反应调查的支持间接的管理职能专有的实现不能被检查缺少实体控制云计算的安全控制模型云计算的安全控制模型云计算安全的云计算安全的13个关键域个关键域云架构D1 云计算架构框架云的治理D2 治理与企业风险管理D3 法律与电子证据发现D4 合规与审计合规与审计D5 信息生命周期管理信息生命周期管理D6 可移植性和互操作性云计算安全的云计算安全的13个关键域个关键域云的运行D7 传统安全、业务连续
4、性和灾难恢复D8 数据中心运行D9 应急响应、通告和补救应急响应、通告和补救D10 应用安全应用安全D11 加密和密钥管理D12 身份和访问管理身份和访问管理D13 虚拟化云计算安全的顶级威胁云计算安全的顶级威胁云计算的滥用和不法使用不安全的接口和API恶意的内部人员共享技术问题数据丢失或泄漏账户或服务劫持未知风险预测云计算迁移云计算迁移在云部署过程中识别资产:数据;应用/功能/过程评估资产将资产映射到可能的云部署模型评估可能的云服务模式和提供商:关注点是每个SPI层次上你能拥有的控制等级,以实现不同的风险管理要求。画出潜在的数据流:找出风险暴露点结论目录目录什么是云计算什么是云计算安全云计算
5、安全专题探讨虚拟机安全Hadoop安全NoSQL数据库安全云安全标准杂项探讨云计算安全中的应用安全Vmware vShield SolutionsVMware vSphere+vCenterDMZDMZPCI compliantPCI compliantHIPAA HIPAA compliantcompliant Securing the Private Cloud End to End:from the Edge to the EndpointSecuring the Private Cloud End to End:from the Edge to the EndpointEdgeEdge
6、 vShield Edge 1.0vShield Edge 1.0 Secure the edge of Secure the edge of the virtual datacenterthe virtual datacenterSecurity ZoneSecurity Zone vShield App 1.0 and vShield App 1.0 and ZonesZones Application protection from Application protection from network based threatsnetwork based threatsEndpoint
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 安全 方案

限制150内