合规性概述¶
安全原则¶
行业标准的安全性原则为合规性认证和证明提供了一个基线。如果在 OpenStack 部署过程中考虑并引用这些原则,认证活动可能会简化。
分层防御¶
识别云架构中存在的风险,并应用控制措施来降低这些风险。在高度关注的领域,分层防御提供多种互补的控制措施,以将风险降低到可接受的水平。例如,为了确保云租户之间充分的隔离,我们建议加固 QEMU,使用支持 SELinux 的虚拟机监控程序,强制执行强制访问控制策略,并减少整体攻击面。基本原则是以多层防御加固关注的领域,以便即使任何一层受到破坏,其他层仍然存在以提供保护并最大限度地减少暴露。
安全失败¶
在发生故障的情况下,系统应配置为故障到封闭的安全状态。例如,TLS 证书验证应通过切断网络连接来安全失败,如果 CNAME 与服务器的 DNS 名称不匹配。在这种情况下,软件通常会开放式失败,允许连接在没有 CNAME 匹配的情况下继续,这不太安全,不建议这样做。
最小权限原则¶
仅授予用户和系统服务所需的最低访问级别。此访问基于角色、职责和工作职能。这种最小权限原则已被写入多项国际政府安全政策,例如美国 NIST 800-53 第 AC-6 节。
隔离¶
系统应以这样一种方式进行隔离,即如果一台机器或系统级服务受到破坏,其他系统的安全性仍然保持完整。实际上,启用和正确使用 SELinux 有助于实现此目标。
促进隐私¶
应尽量减少可以收集到的关于系统及其用户的信息量。
日志记录能力¶
实施适当的日志记录以监控未经授权的使用、事件响应和取证。我们强烈建议选择的审计子系统获得通用标准认证,这在大多数国家/地区提供不可证明的事件记录。
通用控制框架¶
以下是组织可以用来构建其安全控制的控制框架列表。
CSA CCM 专门设计用于提供基本的安全原则,以指导云供应商并协助潜在的云客户评估云提供商的整体安全风险。CSA CCM 提供了一个与 16 个安全领域对齐的控制框架。云控制矩阵的基础在于它与其他行业标准、法规和控制框架的定制关系,例如:ISO 27001:2013、COBIT 5.0、PCI:DSS v3、AICPA 2014 可信服务原则和标准,并增强了对服务组织控制报告证明的内部控制方向。
CSA CCM 通过减少云中的安全威胁和漏洞、提供标准化的安全和运营风险管理,以及寻求规范安全期望、云分类和术语以及在云中实施的安全措施来加强现有的信息安全控制环境。
ISO 27001 信息安全标准和认证多年来一直用于评估和区分组织与信息安全最佳实践的对齐情况。该标准由两部分组成:定义信息安全管理系统 (ISMS) 的强制性条款和包含按领域组织的控制列表的附录 A。
信息安全管理体系通过应用风险管理流程来维护信息的机密性、完整性和可用性,并让相关方确信风险得到充分管理。
可信服务是一系列基于核心原则和标准的专业证明和咨询服务,这些原则和标准解决了 IT 支持系统和隐私计划的风险和机遇。通常被称为 SOC 审计,这些原则定义了要求是什么,组织有责任定义满足要求的控制。
审计参考¶
OpenStack 在许多方面都是创新的,但是用于审计 OpenStack 部署的过程相当常见。审计员将通过两个标准评估一个过程:控制是否设计有效,以及控制是否有效运行。将在名为 了解审计过程 的部分中讨论审计员如何评估控制的设计和运行有效性。
审计和评估云部署的最常见的框架包括前面提到的 ISO 27001/2 信息安全标准、ISACA 的信息和相关技术控制目标 (COBIT) 框架、特雷德威委员会 (COSO) 的赞助组织委员会以及信息技术基础设施库 (ITIL)。审计通常包括来自一个或多个这些框架的关注领域。幸运的是,这些框架之间有很多重叠,因此采用一个框架的组织在审计时会处于有利地位。