信息安全等级保护是指对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
2008年发布的《GB/T22239-2008 信息安全技术 信息系统安全等级保护基本要求 》简称为等保1.0;
2019年5月发布的《GB/T22239-2019 信息安全技术 信息系统安全等级保护基本要求 》等标准简称为等保2.0。
以下为云服务商提供的报告内容:
总体评价
为进一步推动网络安全等级保护工作的进展,落实《网络安全法》等相关法 律、法规和标准要求,阿里云计算有限公司特委托公安部信息安全等级保护评估 中心对公共云基础服务平台实施网络安全等级测评,以发现其安全保护状况与相 应网络安全等级保护要求之间的差距和可能存在的安全隐患,为后续的公共云基 础服务平台安全建设整改和监管机构的监督管理提供参考。
综合前期的系统调研、现场测评和后期的数据汇总分析、风险判断等工作, 对公共云基础服务平台的安全状况描述如下:
在安全物理环境方面,阿里公共云国内地域数据中心所处大楼具有一定的防 震、防雨和防风能力,都通过了专业机房的验收,机房采用了具有耐火等级的建 筑材料,配置了自动消防系统、视频监控系统,采取严格的访问控制措施和安检 措施,有专人值守和巡检,采用防静电地板或环氧树脂地坪,配备了静电消除器、 防静电手环、专用空调、温湿度探头等,布设了漏水检测装置,通信线缆和电力 线缆分桥架铺设,供电来自多个不同的变电站,利用UPS、柴油发电机进行备用 电力供应。
在安全通信网络方面,公共云安全防护等级为第三级,网络侧划分了不同区 域,各区域间逻辑隔离,对网络设备性能及带宽进行安全监测;基于3层ACL 策略隔离,分别在机房出口路由、负载均衡、服务器进行边界安全防护;外网出 口部署了流量清洗、流量安全监控、负载均衡等相关产品,实现重要网络区域与 其他网络区域间的隔离;用户通过VPN方式远程访问,采用密码技术保证数据 完整性,同时,阿里云提供第三方安全产品接入的开放接口,通过联调后允许第 三方安全产品接入。
在安全区域边界方面,部署在公共云基础服务平台上的不同业务、不同等级 系统分属于不同VPC, VPC间默认隔离;公共云基础服务平台对跨边界的访问 和数据流进行控制,且对进出的数据进行严格的访问控制;部署流量安全监控设 备实时检测各种攻击和异常行为,并与安全流量防护设备产生联动,防护来自互 联网各种DDoS攻击,记录相关攻击日志,同时部署3A服务器对所有用户操作 行为进行审计,并对网络设备、服务器日志进行实时查询;阿里公共云平台所有 虚拟机、物理机部署主机入侵防护客户端对异常流量进行入侵检测,产生的告警 Log进行实时收集,告警日志和操作日志一并转发至日志服务,并存储在OSS, 保存期限超过半年。
在安全计算环境方面,基于强口令登录跳板机、服务器及网络安全设备,跳 板机侧采用口令和阿里郎动态验证码相结合的双因素进行身份认证;用户在应用 和服务器运维综合平台中申请权限,基于用户角色分配权限,实现用户三权分立; 将服务器日志发送至审计容器,同时操作系统和堡垒机两侧的日志均会实时推送 至SLS平台,最终审计信息统一发送至威胁监控平台对日志进行统一分析,审 计记录保存6个月;虚拟机、物理机部署主机入侵防护客户端对入侵行为进行检 测、查杀,每天进行漏洞扫描,漏洞推送至漏洞管理系统;数据在传输过程中均 使用数字证书进行签名,由阿里集团员工账号中心存储和管理,且加密存储;服 务器集群部署,剩余信息被清除时通过填零处理机制保证残余数据被彻底清除。
在安全管理中心方面,系统、安全、审计管理员通过统一的云管控制台对系 统进行不同类型的操作,对设备进行管理配置。通过堡垒机进行日常设备管理, 同时,对设备及业务的运行情况进行集中监测,基于飞夭操作系统实现资源的统 一调度。
在安全管理方面,阿里云计算有限公司建立了一套比较完善的信息安全管理 制度体系,如ISO/IEC 20000-信息技术服务管理体系认证、ISO/IEC 27001:2013 信息安全管理体系认证>ISO/IEC 22301:2012业务连续性管理体系认证、IS。9001 质量管理体系认证、CSASTAR云安全国际认证。并设立了信息安全管理的职能 部门,体系的日常落地使用管控均基于自动化管理平台统一流转。
依据GB/T 22239-2019 «信息安全技术网络安全等级保护基本要求》中对 第三级信息系统的要求,对公共云基础服务平台的安全保护状况进行综合分析评 价,结论如下:
公共云基础服务平台综合得分98.48,无中、高风险安全问题,故公共云基 础服务平台本次测评的等级测评结论为优。
主要安全问题及整改建议
经测评结果符合性评判和整体测评发现公共云基础服务平台存在以下主要 问题:
服务器操作系统缺少基于主客体的强制访问控制;
整改建议:部署具有根据安全标记进行访问控制功能的安全加固系统或软 件,深入分析各个用户角色权限,细致进行策略配置。
网络设备、计算设备均未实现基于可信根的可信验证;
整改建议:在应用程序的关键环节对系统调用的主体、客体、操作进行可信 验证,并对中断、关键内存区域等执行资源进行可信验证,并在检测到其可信性 受到破坏时采取恢复措施,将验证结果形成审计记录送至管理中心。