2009-11-03 72 views

回答

2

abmv拥有全套的链接。

只是想补充一点:天蓝色的平台是高度自动化的,所以手工操作非常少,至少与我见过的托管公司相比。这样可以减少由于人为错误导致的安全问题,例如忘记配置设置。

1

Azure的安全白皮书都可以在Azure的信任中心:http://azure.microsoft.com/en-us/support/trust-center/security/

这也是安全的最佳实践有帮助的文档Azure的解决方案:http://download.microsoft.com/download/7/8/A/78AB795A-8A5B-48B0-9422-FDDEEE8F70C1/SecurityBestPracticesForWindowsAzureSolutionsFeb2014.docx

在实践中,许多客户选择混合几种计算类型在他们的云环境中,某些模式可能更适用于不同的任务;多个云服务,虚拟机和网站都可以协同工作。在进行架构决策时,每个人的利弊应该被权衡。

云计算具有巨大的潜力和前景,但那些希望采用云计算的人对业务前景感到紧张和兴奋是可以理解的。客户对降低资本成本,剥离基础架构管理以及利用按需配置基于云的资产提供的灵活性感到兴奋。然而,如果环境和应用程序没有得到妥善保护,IT架构师也担心云计算的风险,以及对他们仍将负责的环境的直接控制权的丧失。因此,任何云平台都必须尽可能降低客户的风险,但订户也有义务在云平台内部实施最佳实践,就像实施本地解决方案一样。

转向云平台最终是信任与控制的问题。借助基础架构即服务(IaaS)模型,客户将信任置于云提供商的管理和维护硬件之中。云提供商保护网络,但客户必须确保主机和应用程序的安全。但是,对于平台即服务(PaaS),客户可以进一步控制主机,网络和运行时组件。因此,云供应商将负责确保主机和运行时从威胁中妥善保护。在这两种情况下,客户将负责保护应用程序和数据(例如,身份验证,授权,配置管理,加密,异常管理,输入验证,会话管理,通信,审计和日志记录)。软件即服务(SaaS)提供了更进一步的抽象层次。在这种情况下,云提供商管理堆栈的所有级别一直到应用程序。客户提供配置信息,有时还会提供高级代码,但这是他们责任的结束。

通常,传统威胁将继续存在于云中,例如跨站点脚本(XSS)或代码注入攻击,拒绝服务(DOS)攻击或凭证猜测攻击。一些旧威胁得到缓解,因为修补程序可能是自动的(仅适用于平台即服务或PaaS),而云弹性可提高整个服务的故障转移。一些威胁扩大了,例如涉及数据隐私(位置和隔离)和特权访问的威胁。引入了新的威胁,例如新的特权升级攻击(虚拟机到主机,或虚拟机到虚拟机),破坏虚拟机边界或超级插入(主机或虚拟机上的rootkit攻击)。微软采取了非常措施来保护Azure免受这些类型的威胁。

+0

那里加入了很多更多的开发为中心的安全内容,而这个链接可以回答这个问题,最好是包括这里的答案的基本部分,并提供参考链接。如果链接页面更改,则仅链接答案可能会失效 – zohar 2015-07-23 06:05:43