CN103428177B - 云环境审计日志和/或安全事件的配置、生成方法及装置 - Google Patents
云环境审计日志和/或安全事件的配置、生成方法及装置 Download PDFInfo
- Publication number
- CN103428177B CN103428177B CN201210156389.XA CN201210156389A CN103428177B CN 103428177 B CN103428177 B CN 103428177B CN 201210156389 A CN201210156389 A CN 201210156389A CN 103428177 B CN103428177 B CN 103428177B
- Authority
- CN
- China
- Prior art keywords
- tenant
- security incident
- cloud
- audit log
- sla
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种云环境审计日志和/或安全事件的配置、生成方法及装置,在多租户的云计算环境中,为云租户提供满足其需求的与云中信息资产相关的审计日志和/或安全事件。所述生成方法包括:在服务水平协议(SLA)中配置云计算服务提供商(CSP)需要提供的云租户的审计日志和/或安全事件;所述CSP根据所述SLA中的配置生成云租户的审计日志和/或安全事件。所述生成装置包括SLA模块和生成模块。采用本发明方法和装置,有助于提高云租户对CSP的信心和信任,并满足不同租户的差异化需求。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种云环境下审计日志和/或安全事件的配置、生成方法及装置。
背景技术
云计算(Cloud Computing)是一种革新的信息技术与商业服务的消费与交付模式,核心是硬件和软件都是资源并被封装为服务,用户可以通过网络按需地访问和使用。其核心的五大特征为按需自助服务(On-demand self-service)、广泛的网络访问(Broadnetwork access)、资源共享(Resource pooling)、快速的可伸缩性(Rapid elasticity)、可度量的服务(Measured service)。
按照云计算提供的服务类型,美国国家标准技术研究院(National Institute ofStandards and Technology,简称NIST)将云计算划分为“基础设施作为服务”(Infrastructure as a Service,简称IaaS),“平台作为服务”(Platform as a Service,简称PaaS)和“软件作为服务”(Software as a Service,简称SaaS)。其他的标准组织、企业和研究团体提出了其他的服务类型,如“通信作为服务”(Communications as a Service,简称CaaS)、“安全作为服务”(Security as a Service,简称SaaS)、“身份作为服务”(Identity as a Service,简称IDaaS)、“网络作为服务”(Network as a Service,简称NaaS)。现在,一般使用“X作为服务”(X as a Service,简称XaaS)来表示云计算服务,X表明云服务类型。
图1为一个多租户IaaS服务示例。IaaS服务向租户提供虚拟机服务,有两个租户:租户1和租户2。租户1是企业或机构云计算租户,租户1包括三个云计算的最终用户:用户1、用户2、用户3,每个云计算用户使用IaaS服务的一个虚拟机。租户2是个人租户,仅包括一个云计算用户。
图2为一个多租户PaaS服务示例。PaaS服务向租户提供云服务开发部署的平台,其它租户可以在PaaS平台开发、测试、部署自己的SaaS应用和服务。PaaS服务有两个租户:租户1和租户2。租户1是企业或机构云计算租户,租户1在PaaS开发部署了两个应用:App1和App2,租户1包括三个云计算的最终用户:用户1、用户2、用户3,用户1是开发人员,用户2是测试人员,用户3是系统管理员。租户2是个人租户,在PaaS上开发部署了一个应用App3,租户2仅包括一个云计算用户。
图3为一个多租户电子邮件SaaS服务示例。SaaS服务向租户提供电子邮件服务。SaaS服务有两个租户:租户1和租户2。租户1是企业或机构云计算租户,租户1包括三个云计算的最终用户:用户1、用户2、用户3,每个云计算用户都利用各自的电子邮件账号使用电子邮件服务。租户2是个人租户,租户2仅包括一个云计算用户。
按照部署方式划分,云计算可以划分为公有云(Public Cloud)、私有云(PrivateCloud)、社区云(Community Cloud)和混合云(Hybrid Cloud)。
2008年10月,CIO(首席信息官)研究部门发布了对云计算的研究报告,调查收集了接收调查的173名IT主管对云计算的看法以及云计算对其企业的适用性,调查结果表明安全是被调查的公司采用云计算的最大顾虑。
当采用公有云、社区云或混合云的部署方式时,云租户(Cloud Service Tenant,简称CST)的信息资产(数据和应用)运行在云计算服务提供商(Cloud Service Provider,简称CSP),不在云租户的直接控制下,云租户担心CSP是否具有足够的安全能力以及所提供的安全能力是否能够正确运行。例如,在当前的云计算多租户环境下,租户缺少有效的方法获得与云中租户信息资产安全相关的满足租户安全需求的审计日志和安全事件,导致租户无法有效地对部署在云中的信息资产的安全性进行持续监控,无法有效及时发现并纠正存在的安全问题。
发明内容
本发明要解决的技术问题是提供一种云环境审计日志和/或安全事件的配置方法。
为解决上述技术问题,本发明提供了一种云环境下审计日志和/或安全事件的配置方法,包括:
在服务水平协议(SLA)中配置云计算服务提供商(CSP)需要提供的云租户的审计日志和/或安全事件。
进一步地,所述审计日志包括以下一种或几种:操作系统审计日志、数据库审计日志、应用程序审计日志、云服务系统审计日志、路由器日志、防火墙审计日志。
进一步地,所述安全事件包括以下一种或几种:漏洞扫描报告的安全事件、防火墙安全监控报告的安全事件、主机入侵检测报告的安全事件、网络入侵检测报告的安全事件、应用入侵检测报告的安全事件、病毒监控报告的安全事件、第三方安全审计报告的安全事件和系统完整性检查报告的安全事件。
进一步地,所述审计日志或安全事件的范围包括以下一种或几种:云租户云中信息资产的全集或子集作为发起方,云租户云中信息资产的全集或子集作为接收方,事件类型的全集或子集作为事件类型,事件结果的全集或子集作为事件结果。
进一步地,所述SLA中还配置:隐私性保护信息,包括:所述云租户需要实施隐私保护的云中信息资产。
进一步地,所述SLA中还配置:审计日志或安全事件的安全机制信息。
进一步地,所述SLA中还配置:所述云租户获取审计日志和/或安全事件的方式。
进一步地,所述SLA中还配置:所述CSP对审计日志和/或安全事件删除的支持信息。
进一步地,所述支持信息包括:CSP支持按照云租户的要求删除所述云租户的审计日志和/或安全事件。
进一步地,所述方法还包括:云租户获取CSP生成的审计日志和/或安全事件。
本发明要解决的另一技术问题是提供一种云环境审计日志和/或安全事件的生成方法及装置,在多租户的云计算环境中,为云租户提供满足其需求的与云中信息资产相关的审计日志和/或安全事件。
为解决上述技术问题,本发明提供了一种云环境下审计日志和/或安全事件的生成方法,包括:
在服务水平协议(SLA)中配置云计算服务提供商(CSP)需要提供的云租户的审计日志和/或安全事件;
所述CSP根据所述SLA中的配置生成云租户的审计日志和/或安全事件。
进一步地,所述SLA中还配置:隐私性保护信息,包括:所述云租户需要实施隐私保护的云中信息资产;
所述CSP生成其他云租户的审计日志或安全事件中涉及所述云租户需要实施隐私保护的云中信息资产时,对所述云租户的需要实施隐私保护的云中信息资产进行省略或者匿名化处理。
进一步地,所述SLA中还配置:审计日志和/或安全事件的安全机制信息;
所述CSP利用所述审计日志的安全机制信息保护云租户的审计日志,和/或利用所述安全事件的安全机制信息保护云租户的安全事件。
进一步地,所述SLA中还配置:所述云租户获取审计日志和/或安全事件的方式;
所述CSP根据所述SLA中配置的云租户获取审计日志的方式供所述云租户获取审计日志,和/或根据所述SLA中配置的云租户获取安全事件的方式供所述云租户获取安全事件。
进一步地,所述SLA中还配置:所述CSP对审计日志和/或安全事件删除的支持信息;
所述CSP根据所述支持信息,按照云租户的要求删除所述云租户的审计日志和/或安全事件。
进一步地,所述CSP生成审计日志,包括:在基于单租户审计日志生成时,CSP确定单租户审计日志的关联租户,并为每个关联租户按照SLA中的配置生成相应的审计日志。
进一步地,所述CSP生成安全事件,包括:在基于单租户安全事件生成时,CSP确定单租户安全事件的关联租户,并为每个关联租户按照SLA中的配置生成相应的安全事件。
为解决上述技术问题,本发明还提供了一种云环境下审计日志和/或安全事件的生成装置,包括SLA模块和生成模块,其中:
所述SLA模块:在服务水平协议(SLA)中配置云计算服务提供商(CSP)需要提供的云租户的审计日志和/或安全事件;
所述生成模块:所述CSP根据所述SLA中的配置生成云租户的审计日志和/或安全事件。
进一步地,所述SLA中还配置:隐私性保护信息,包括:所述云租户需要实施隐私保护的云中信息资产;
所述生成模块还用于在生成其他云租户的审计日志或安全事件中涉及所述云租户需要实施隐私保护的云中信息资产时,对所述云租户的需要实施隐私保护的云中信息资产进行省略或者匿名化处理。
进一步地,所述SLA中还配置:审计日志和/或安全事件的安全机制信息;
所述生成模块还用于利用所述审计日志的安全机制信息保护云租户的审计日志,和/或利用所述安全事件的安全机制信息保护云租户的安全事件。
进一步地,所述SLA中还配置:所述云租户获取审计日志和/或安全事件的方式;
所述生成模块还用于根据所述SLA中配置的云租户获取审计日志的方式供所述云租户获取审计日志,和/或根据所述SLA中配置的云租户获取安全事件的方式供所述云租户获取安全事件。
进一步地,所述SLA中还配置:所述CSP对审计日志和/或安全事件删除的支持信息;
所述装置还包括删除模块,用于根据所述支持信息,按照云租户的要求删除所述云租户的审计日志和/或安全事件。
进一步地,所述生成模块生成审计日志,包括:在基于单租户审计日志生成时,确定单租户审计日志的关联租户,并为每个关联租户按照SLA中的配置生成相应的审计日志。
进一步地,所述生成模块生成安全事件,包括:在基于单租户安全事件生成时,CSP确定单租户安全事件的关联租户,并为每个关联租户按照SLA中的配置生成相应的安全事件。
本发明实施例至少具有如下有益效果:
(1)增强云租户对CSP的信任。租户可以在SLA中清晰、明确地规定涵盖审计日志和/或安全事件的整个生命周期:生成、存储和使用、销毁各阶段对审计日志和/或安全事件的功能需求和安全保障需求。保证租户可以获得期望的审计日志和/或安全事件,同时保证审计日志和/或安全事件的安全性。由于云租户可以获得与云中租户信息资产安全相关的审计日志和/或安全事件,对部署在云中的信息资产的安全性进行持续监控,有效及时发现并纠正存在的安全问题,因此有助于提高云租户对CSP的信心和信任。
(2)考虑了多租户云环境下审计日志和安全事件的特殊性,考虑了云租户保护信息资产隐私性需求、云租户审计日志和安全事件的机密性、完整性、真实性需求,以及CSP不再为云租户提供服务时,云租户审计日志和/或安全事件的数据遗留问题。
(3)考虑了对单租户审计日志系统和安全监控系统的支持,提出了从CSP的原始单租户审计日志和/或安全事件派生多租户的审计日志和/或安全事件的方法。
(4)满足不同租户的差异化需求。租户可以在SLA中定制对审计日志和/或安全事件的功能性需求和安全保障需求,以满足不同租户的差异化需求。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为多租户IaaS服务示例图;
图2为多租户PaaS服务示例图;
图3为多租户Email SaaS服务示例图;
图4为信息资产类型示例图;
图5为审计日志示例图;
图6为安全事件来源示例图;
图7为审计日志和安全事件的事件类型示例图;
图8为配置SLA规定生成、存储和使用、销毁各阶段对审计日志和安全事件的功能需求和安全保障需求图;
图9为配置和生成方法流程图;
图10为生成装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
实施例1
本实施例说明多租户云环境下审计日志和/或安全事件的配置方法,具体地:
云租户在服务水平协议(Service Level Agreement,简称SLA)中配置云计算服务提供商(CSP)需要提供的云租户的审计日志和/或安全事件。
除了云租户外,其他需要进行配置的主体也可以在SlA中配置相关需求。
在云中的租户的信息资产具有不同的类型。图4中列举部分信息资产类型,包括:用户名、组名、虚拟机、文件、文件夹、目录、IP地址、应用、数据库、数据表、数据记录、数据对象、Email地址、收件夹、发件夹、联系人、审计日志、安全事件。
上述审计日志包括以下一种或几种:操作系统审计日志、数据库审计日志、应用程序审计日志、云服务系统审计日志、路由器日志、防火墙审计日志。图5列举了部分与租户云中信息资产安全相关的审计日志来源。
上述安全事件包括以下一种或几种:漏洞扫描报告的安全事件、防火墙安全监控报告的安全事件、主机入侵检测报告的安全事件、网络入侵检测报告的安全事件、应用入侵检测报告的安全事件、病毒监控报告的安全事件、第三方安全审计报告的安全事件和系统完整性检查报告的安全事件。图6列举了部分与租户云中信息资产安全相关的安全事件来源。
审计日志或安全事件的内容包括以下内容中的一种或几种:云租户标识、事件类型、发起方、接受方、事件结果、时间、事件严重程度、详细信息,即每一个上报的审计日志或者安全事件包括上述字段的内容。图7列举了部分与租户云中信息资产安全相关的事件类型,包括:租户的用户登录云服务、租户的用户退出云服务、租户的虚拟机迁移、租户的底层服务平台被入侵、租户的底层服务平台遭受大量入侵尝试、漏洞扫描或第三方安全实际报告系统的现存安全威胁。
为实现对部署在云中的信息资产的安全性进行持续监控,有效及时发现并纠正存在的安全问题,云租户可以设置上述审计日志或安全事件的范围,即租户在以下情况下希望获得审计日志和/或安全事件,包括以下一种或几种的组合:1、云租户云中信息资产的全集或子集作为发起方,例如云用户的登录、注销,云租户虚拟机发起的恶意攻击活动等;2、云租户云中信息资产的全集或子集作为接收方,例如云服务系统对租户虚拟机的迁移,以云租户虚拟机为目标的网络攻击;3、事件类型的全集或子集作为事件类型;4、事件结果的全集或子集作为事件结果。上述3和4包括了对租户信息资产的安全性造成威胁或者造成潜在威胁的事件,例如租户信息资产依赖的底层服务平台被侵入或正在遭受大量的入侵攻击尝试。
优选地,该SLA中还可配置隐私性保护信息,包括:某云租户需要实施隐私保护的云中信息资产。当其他云租户的审计日志或安全事件中涉及该云租户需要实施隐私保护的云中信息资产时,对该云租户的需要实施隐私保护的云中信息资产进行省略或者匿名化处理。
优选地,该SLA中还配置:审计日志或安全事件的安全机制信息。该安全机制信息用于保护审计日志或安全事件的真实性、完整性和机密性。
优选地,该SLA中还配置:云租户获取审计日志和/或安全事件的方式。
优选地,该SLA中还配置:CSP对审计日志和/或安全事件删除的支持信息。该支持信息包括:CSP支持按照云租户的要求删除该云租户的审计日志和/或安全事件。优选地,上述删除是指物理删除。
云租户在配置SLA后,获取CSP生成的审计日志和/或安全事件。如果云租户在SLA中配置了获取方式,则按照配置的方式获取。
实施例2
本实施例说明多租户云环境下审计日志和/或安全事件的生成方法。
以审计日志和安全事件为例进行说明。审计日志和安全事件的完整生命周期包括:审计日志生成和安全事件生成、审计日志和安全事件存储和使用(即获取)、审计日志和安全事件销毁三个阶段。在多租户云环境下,租户希望CSP按照自己的个性化需求生成和处理租户的审计日志和安全事件。图8显示云租户可以通过配置SLA,规定审计日志和安全事件生命周期各阶段的需求。租户的要求包括几个方面:审计日志和安全事件范围,即租户希望获得那些审计日志和安全事件;审计日志和安全事件内容,即租户审计日志和安全事件中包含那些信息、字段;对审计信息和安全事件的安全保护机制以保证审计日志在生成、存储、以及传输给租户过程中的机密性、完整性、真实性;保证需要进行隐私保护的信息资产信息不会出现在其它租户的审计日志和安全事件中,即保护租户的隐私性;以及CSP终止提供服务时可靠销毁存储在云中的审计日志和安全事件。
下面具体介绍多租户云环境下审计日志和/或安全事件的生成方法,如图9所示,包括:
步骤910,在SLA中配置CSP需要提供的云租户的审计日志和/或安全事件;
在SLA中配置的内容存储于CSP上。
步骤920,所述CSP根据所述SLA中的配置生成云租户的审计日志和/或安全事件。
审计日志的来源,安全事件的来源,以及审计日志或安全事件所涉及的范围,包括的内容等参见实施例1中所述,本例不再赘述。
优选地,如果SLA中配置有某云租户的隐私性保护信息,则CSP生成其他云租户的审计日志或安全事件中涉及该云租户需要实施隐私保护的云中信息资产时,对该云租户的需要实施隐私保护的云中信息资产进行省略或者匿名化处理。
优选地,如果SLA中配置有审计日志和/或安全事件的安全机制信息,则CSP利用审计日志的安全机制信息保护云租户的审计日志,和/或利用安全事件的安全机制信息保护云租户的安全事件。
优选地,如果SLA中配置有云租户获取审计日志的方式,和/或云租户获取安全事件的方式;则CSP根据SLA中配置的云租户获取审计日志的方式供云租户获取审计日志,和/或根据SLA中配置的云租户获取安全事件的方式供云租户获取安全事件。
优选地,如果SLA中配置有CSP对审计日志和/或安全事件删除的支持信息;则CSP根据该支持信息,按照云租户的要求删除云租户的审计日志和/或安全事件。优选为物理删除。
如果CSP基于单租户审计日志生成方式生成审计日志时,CSP确定单租户审计日志的关联租户,并为每个关联租户按照SLA中的配置生成相应的审计日志。上述“基于单租户审计日志生成方式”是指基于传统单租户环境下的审计日志生成方式。
如果CSP基于单租户安全事件生成方式生成安全事件时,CSP确定单租户安全事件的关联租户,并为每个关联租户按照SLA中的配置生成相应的安全事件。上述“基于单租户安全事件生成方式”是指基于传统单租户环境下的安全事件生成方式。
CSP为云租户提供多种审计日志时,可以将云租户需要的多种审计日志以一个审计日志的形式呈现或者以多个审计日志的形式呈现。
同样地,CSP为云租户提供多种安全事件时,可以将将云租户需要的多种安全事件以一个安全事件的形式呈现或者以多个安全事件的形式呈现。
实施例3
本实施例介绍实现实施例2方法的装置,如图10所示,包括SLA模块和生成模块,其中:
该SLA模块:在SLA中配置CSP需要提供的云租户的审计日志和/或安全事件;
该生成模块:所述CSP根据所述SLA中的配置生成云租户的审计日志和/或安全事件。
审计日志的来源,安全事件的来源,以及审计日志或安全事件所涉及的范围,包括的内容等参见实施例1中所述,本例不再赘述。
如果所述SLA中还配置:隐私性保护信息;则该生成模块还用于在生成其他云租户的审计日志或安全事件中涉及所述云租户需要实施隐私保护的云中信息资产时,对所述云租户的需要实施隐私保护的云中信息资产进行省略或者匿名化处理。
如果SLA中还配置:审计日志和/或安全事件的安全机制信息;则生成模块还用于利用所述审计日志的安全机制信息保护云租户的审计日志,和/或利用所述安全事件的安全机制信息保护云租户的安全事件。
如果SLA中还配置:所述云租户获取审计日志的方式,和/或所述云租户获取安全事件的方式;则生成模块还用于根据所述SLA中配置的云租户获取审计日志的方式供所述云租户获取审计日志,和/或根据所述SLA中配置的云租户获取安全事件的方式供所述云租户获取安全事件。
如果SLA中还配置:CSP对审计日志和/或安全事件删除的支持信息;则上述装置还包括删除模块,用于根据所述支持信息,按照云租户的要求删除所述云租户的审计日志和/或安全事件。优选地,上述删除是指物理删除。
生成模块生成安全事件,包括:在基于单租户审计日志生成时,确定单租户审计日志的关联租户,为每个关联租户按照SLA中的配置生成相应的审计日志。
生成模块生成安全事件,包括:在基于单租户安全事件生成时,CSP确定单租户安全事件的关联租户,并为每个关联租户按照SLA中的配置生成相应的安全事件。
以下应用示例1-6为云租户在SLA中配置的示例;应用示例7-10为CSP根据SLA中配置进行相应处理的示例。以下示例均以审计日志和安全事件为例进行说明。
应用示例1
云租户在SLA中规定审计日志和安全事件范围,即租户希望获得那些审计日志和安全事件。租户可以按照四种方式规定审计日志和安全事件范围:
1、指定租户云中信息资产的全集或子集作为选定发起方,指定全部或者部分事件类型作为选定事件类型集合。则确定的审计日志和安全事件范围是事件的发起方属于选定发起方,且事件类型属于选定事件集合的所有审计日志和安全事件。此类审计日志和安全事件主要关注以租户信息资产为发起方的重要事件,如云用户的登录、注销,云租户虚拟机发起的恶意攻击活动等。
2、指定租户云中信息资产的全集或子集作为选定接受方,指定全部或者部分事件类型作为选定事件类型集合。则确定的审计日志和安全事件范围是事件的接受方属于选定接受方,且事件类型属于选定事件集合的所有审计日志和安全事件。此类审计日志和安全事件主要关注以租户信息资产为接受方的重要事件,如云服务系统对租户虚拟机的迁移,以云租户虚拟机为目标的网络攻击。
3、指定全部或部分事件结果类型作为选定事件结果集合,指定全部或者部分事件类型作为选定事件类型集合。则确定的审计日志和安全事件范围是事件的事件结果属于选定事件结果集合,且事件类型属于选定事件类型集合的所有审计日志和安全事件。事件结果可以为成功、失败以及其它类型。此类审计日志和安全事件主要关注对租户信息资产的安全性造成威胁事件,如租户信息资产依赖的底层服务平台被侵入。
4、指定全部或者部分事件类型作为选定事件类型集合,则确定审计日志和安全事件范围是事件的事件类型属于选定事件类型集合的所有审计日志和安全事件。此类审计日志和安全事件主要关注对租户信息资产的安全性造成潜在威胁的事件,如租户信息资产依赖的底层服务平台正在遭受大量的入侵攻击尝试,或者安全漏洞扫描或第三方安全审计发现系统中存在潜在的安全漏洞和风险。
云租户可以利用四种方式的一种或多种方式规定审计日志和安全事件范围。当采用多种方式时,各种方式规定的审计日志和安全事件的合集作为最终的审计日志和安全事件范围。
应用示例2
在SLA中规定审计日志和安全事件内容,即租户审计日志和安全事件中包含那些信息、字段。
租户可以规定所述审计日志和安全事件包含的内容字段:如租户规定审计日志和安全事件必须包括下列信息:租户标识符、事件类型、发起方、接受方、事件结果、时间、事件严重程度、相关详细信息。
应用示例3
在SLA中规定需要进行隐私保护的信息资产。
租户可以规定云中部分或全部信息资产需要实施隐私保护。如租户可以规定用户名、域名、文件、虚拟机作为需要进行隐私保护的对象。在此种情况下,IP地址未受隐私保护,假设租户的某一IP地址的虚拟器向其他租户的资产发起攻击并被日志记录,其他租户的审计日志和安全事件中会记录租户的IP地址。如果租户的IP地址也要求进行隐私保护,在其他租户的审计日志和安全事件中不会出现租户的IP地址信息。
应用示例4
在SLA中规定对审计日志和安全事件的保护机制
租户在SLA中规定在审计日志和安全事件生成、存储和使用、以及销毁阶段对审计日志和安全事件的保护机制。例如,租户可以要求审计日志和安全事件不与其它类型的数据混合存储,而是单独存储在一个安全加固的物理机器,要求对审计日志和安全事件的获取需要通过基于口令和硬件令牌的双因素认证、所有对审计日志和安全事件的获取都需要进行审计和记录,审计日志和安全事件在传输过程中需要加密保护。
应用示例5
在SLA中规定对审计日志和安全事件的获取方式,即租户如何获取审计日志和安全事件。
租户在SLA中规定如何获取审计日志和安全事件,例如要求云服务提供商提供基于安全超文本传输安全协议(Secure Hypertext Transfer Protocol,简称HTTPS)的简单对象访问协议(Simple Object Access Protocol,简称SOAP),以及基于HTTPS的表征状态转移(Representational State Transfer,简称REST)两种审计日志和安全事件获取方式。
应用示例6
在SLA规定是否要求云服务提供商支持按照云租户请求删除租户的审计日志和安全事件以及是否支持物理删除
基于隐私和安全考虑,租户可能会在SLA规定当CSP终止提供服务时要求CSP删除租户的审计日志和安全事件,同时,租户可以进一步要求CSP物理删除租户的审计日志和安全事件,如对存储租户的审计日志和安全事件的存储设备进行消磁。
应用示例7
云服务提供商按照SLA要求为租户生成相应的审计日志和安全事件
基于SLA的规定和要求,云服务提供商生成各种与租户云中信息资产安全相关的审计日志,如操作系统审计日志、数据库审计日志、应用程序审计日志、云服务系统审计日志、路由器审计日志、防火墙审计日志。
基于SLA的规定和要求,云服务提供商的各种安全监控系统为租户生成各种与租户云中信息资产安全相关的安全事件,如漏洞扫描报告的安全事件、防火墙安全监控报告的安全事件、网络入侵检测报告的安全事件、主机入侵检测报告的安全事件、病毒监控报告的安全事件、应用入侵检测报告的安全事件、第三方安全审计报告的安全事件、系统完整性检查报告的安全事件。
当租户的审计日志和安全事件中涉及其它租户需要实施隐私保护的信息资产时,对涉及到的信息资产内容省略或匿名化。
在多租户云计算环境中,可能某些审计日志和安全事件依然以工作在传统的传统单租户环境生成,这会导致多个租户的审计日志或安全事件混杂在一起、审计日志或者安全事件中缺少租户标识信息,一条审计日志或者安全事件可能与多个租户相关等问题。此时,需要对传统的单租户审计日志和安全事件进行处理,基于租户的SLA配置,按照审计日志和安全事件的范围确定单租户审计日志和安全事件的关联租户,并为每个关联租户生成符合SLA要求的审计日志和安全事件。
应用示例8
云服务提供商利用SLA规定的安全防护机制保护租户的审计日志和安全事件
如果租户在SLA规定审计日志和安全事件不与其它类型的数据混合存储,而是单独存储在一个安全加固的物理机器,云服务提供商不能将租户的审计日志和安全事件与其它数据,如应用程序、配置数据等,混杂存储,必须将审计日志和安全事件隔离存储,同时对存储审计日志和安全事件进行物理和系统方面的安全加固和监控。
如果租户在SLA中规定对审计日志和安全事件的获取需要通过基于口令和硬件令牌的双因素认证,云服务提供商需要提供双因素认证,拒绝通过单因素认证的用户对审计日志和安全事件的获取。
如果租户在SLA中规定所有对审计日志和安全事件的获取都需要进行审计和记录,云服务提供商需要对所有对审计日志和安全事件的获取进行审计和记录,以便租户以后进行安全审查。
如果租户在SLA中规定审计日志和安全事件在传输过程中需要加密保护,云服务提供商在云内部传输审计日志和安全事件,以及向云租户传输审计日志和安全事件的过程中,必须进行加密防护。
应用示例9
云服务提供商按照SLA规定的机制和方式向租户提供审计日志和安全事件
如果租户在SLA中规定云服务提供商提供基于安全超文本传输安全协议(SecureHypertext Transfer Protocol,简称HTTPS)的简单对象访问协议(Simple Object AccessProtocol,简称SOAP)以及基于HTTPS的REST方式获取审计日志和安全事件,云服务提供商需要按照规定的方式为租户提供审计日志和安全事件。
应用示例10
按照租户要求,云服务提供商物理删除租户的审计日志和安全事件
如果租户在SLA中规定要求云服务提供商物理按照租户要求删除租户的审计日志和安全事件。如果租户要求物理删除审计日志和安全事件,云服务提供商需要按照租户要求,对存储租户的审计日志和安全事件的存储设备进行消磁,物理删除租户审计日志和安全事件。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (28)
1.一种云环境下审计日志和/或安全事件的配置方法,包括:
在服务水平协议(SLA)中配置云计算服务提供商(CSP)需要提供的云租户的审计日志和/或安全事件;
所述方法还包括:云租户获取CSP生成的审计日志和/或安全事件;
所述CSP生成审计日志,包括:在基于单租户审计日志生成时,CSP确定单租户审计日志的关联租户,并为每个关联租户按照SLA中的配置生成相应的审计日志;
所述CSP生成安全事件,包括:在基于单租户安全事件生成时,CSP确定单租户安全事件的关联租户,并为每个关联租户按照SLA中的配置生成相应的安全事件。
2.如权利要求1所述的方法,其特征在于,
所述审计日志包括以下一种或几种:操作系统审计日志、数据库审计日志、应用程序审计日志、云服务系统审计日志、路由器日志、防火墙审计日志。
3.如权利要求1所述的方法,其特征在于,
所述安全事件包括以下一种或几种:漏洞扫描报告的安全事件、防火墙安全监控报告的安全事件、主机入侵检测报告的安全事件、网络入侵检测报告的安全事件、应用入侵检测报告的安全事件、病毒监控报告的安全事件、第三方安全审计报告的安全事件和系统完整性检查报告的安全事件。
4.如权利要求1或2或3所述的方法,其特征在于,
所述审计日志或安全事件的范围包括以下一种或几种:云租户云中信息资产的全集或子集作为发起方,云租户云中信息资产的全集或子集作为接收方,事件类型的全集或子集作为事件类型,事件结果的全集或子集作为事件结果。
5.如权利要求1或2或3所述的方法,其特征在于,
所述审计日志或安全事件的内容包括以下内容中的一种或几种:云租户标识、事件类型、发起方、接受方、事件结果、时间、事件严重程度、详细信息。
6.如权利要求1或2或3所述的方法,其特征在于,
所述SLA中还配置:隐私性保护信息,包括:所述云租户需要实施隐私保护的云中信息资产。
7.如权利要求1或2或3所述的方法,其特征在于,
所述SLA中还配置:审计日志或安全事件的安全机制信息。
8.如权利要求1或2或3所述的方法,其特征在于,
所述SLA中还配置:所述云租户获取审计日志和/或安全事件的方式。
9.如权利要求1或2或3所述的方法,其特征在于,
所述SLA中还配置:所述CSP对审计日志和/或安全事件删除的支持信息。
10.如权利要求9所述的方法,其特征在于,
所述支持信息包括:CSP支持按照云租户的要求删除所述云租户的审计日志和/或安全事件。
11.一种云环境下审计日志和/或安全事件的生成方法,包括:
在服务水平协议(SLA)中配置云计算服务提供商(CSP)需要提供的云租户的审计日志和/或安全事件;
所述CSP根据所述SLA中的配置生成云租户的审计日志和/或安全事件;
所述CSP生成审计日志,包括:在基于单租户审计日志生成时,CSP确定单租户审计日志的关联租户,并为每个关联租户按照SLA中的配置生成相应的审计日志;
所述CSP生成安全事件,包括:在基于单租户安全事件生成时,CSP确定单租户安全事件的关联租户,并为每个关联租户按照SLA中的配置生成相应的安全事件。
12.如权利要求11所述的方法,其特征在于,
所述审计日志包括以下一种或几种:操作系统审计日志、数据库审计日志、应用程序审计日志、云服务系统审计日志、路由器日志、防火墙审计日志。
13.如权利要求11所述的方法,其特征在于,
所述安全事件包括以下一种或几种:漏洞扫描报告的安全事件、防火墙安全监控报告的安全事件、主机入侵检测报告的安全事件、网络入侵检测报告的安全事件、应用入侵检测报告的安全事件、病毒监控报告的安全事件、第三方安全审计报告的安全事件和系统完整性检查报告的安全事件。
14.如权利要求11或12或13所述的方法,其特征在于,
所述审计日志或安全事件的范围包括以下一种或几种:云租户云中信息资产的全集或子集作为发起方,云租户云中信息资产的全集或子集作为接收方,事件类型的全集或子集作为事件类型,事件结果的全集或子集作为事件结果。
15.如权利要求11或12或13所述的方法,其特征在于,
所述审计日志或安全事件的内容包括以下内容中的一种或几种:云租户标识、事件类型、发起方、接受方、事件结果、时间、事件严重程度、详细信息。
16.如权利要求11或12或13所述的方法,其特征在于,
所述SLA中还配置:隐私性保护信息,包括:所述云租户需要实施隐私保护的云中信息资产;
所述CSP生成其他云租户的审计日志或安全事件中涉及所述云租户需要实施隐私保护的云中信息资产时,对所述云租户的需要实施隐私保护的云中信息资产进行省略或者匿名化处理。
17.如权利要求11或12或13所述的方法,其特征在于,
所述SLA中还配置:审计日志和/或安全事件的安全机制信息;
所述CSP利用所述审计日志的安全机制信息保护云租户的审计日志,和/或利用所述安全事件的安全机制信息保护云租户的安全事件。
18.如权利要求11或12或13所述的方法,其特征在于,
所述SLA中还配置:所述云租户获取审计日志和/或安全事件的方式;
所述CSP根据所述SLA中配置的云租户获取审计日志的方式供所述云租户获取审计日志,和/或根据所述SLA中配置的云租户获取安全事件的方式供所述云租户获取安全事件。
19.如权利要求11或12或13所述的方法,其特征在于,
所述SLA中还配置:所述CSP对审计日志和/或安全事件删除的支持信息;
所述CSP根据所述支持信息,按照云租户的要求删除所述云租户的审计日志和/或安全事件。
20.一种云环境下审计日志和/或安全事件的生成装置,包括SLA模块和生成模块,其中:
所述SLA模块:在服务水平协议(SLA)中配置云计算服务提供商(CSP)需要提供的云租户的审计日志和/或安全事件;
所述生成模块:所述CSP根据所述SLA中的配置生成云租户的审计日志和/或安全事件;
所述生成模块生成审计日志,包括:在基于单租户审计日志生成时,确定单租户审计日志的关联租户,并为每个关联租户按照SLA中的配置生成相应的审计日志;
所述生成模块生成安全事件,包括:在基于单租户安全事件生成时,CSP确定单租户安全事件的关联租户,并为每个关联租户按照SLA中的配置生成相应的安全事件。
21.如权利要求20所述的装置,其特征在于,
所述审计日志包括以下一种或几种:操作系统审计日志、数据库审计日志、应用程序审计日志、云服务系统审计日志、路由器日志、防火墙审计日志。
22.如权利要求20所述的装置,其特征在于,
所述安全事件包括以下一种或几种:漏洞扫描报告的安全事件、防火墙安全监控报告的安全事件、主机入侵检测报告的安全事件、网络入侵检测报告的安全事件、应用入侵检测报告的安全事件、病毒监控报告的安全事件、第三方安全审计报告的安全事件和系统完整性检查报告的安全事件。
23.如权利要求20或21或22所述的装置,其特征在于,
所述审计日志或安全事件的范围包括以下一种或几种:云租户云中信息资产的全集或子集作为发起方,云租户云中信息资产的全集或子集作为接收方,事件类型的全集或子集作为事件类型,事件结果的全集或子集作为事件结果。
24.如权利要求20或21或22所述的装置,其特征在于,
所述审计日志或安全事件的内容包括以下内容中的一种或几种:云租户标识、事件类型、发起方、接受方、事件结果、时间、事件严重程度、详细信息。
25.如权利要求20或21或22所述的装置,其特征在于,
所述SLA中还配置:隐私性保护信息,包括:所述云租户需要实施隐私保护的云中信息资产;
所述生成模块还用于在生成其他云租户的审计日志或安全事件中涉及所述云租户需要实施隐私保护的云中信息资产时,对所述云租户的需要实施隐私保护的云中信息资产进行省略或者匿名化处理。
26.如权利要求20或21或22所述的装置,其特征在于,
所述SLA中还配置:审计日志和/或安全事件的安全机制信息;
所述生成模块还用于利用所述审计日志的安全机制信息保护云租户的审计日志,和/或利用所述安全事件的安全机制信息保护云租户的安全事件。
27.如权利要求20或21或22所述的装置,其特征在于,
所述SLA中还配置:所述云租户获取审计日志和/或安全事件的方式;
所述生成模块还用于根据所述SLA中配置的云租户获取审计日志的方式供所述云租户获取审计日志,和/或根据所述SLA中配置的云租户获取安全事件的方式供所述云租户获取安全事件。
28.如权利要求20或21或22所述的装置,其特征在于,
所述SLA中还配置:所述CSP对审计日志和/或安全事件删除的支持信息;
所述装置还包括删除模块,用于根据所述支持信息,按照云租户的要求删除所述云租户的审计日志和/或安全事件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210156389.XA CN103428177B (zh) | 2012-05-18 | 2012-05-18 | 云环境审计日志和/或安全事件的配置、生成方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210156389.XA CN103428177B (zh) | 2012-05-18 | 2012-05-18 | 云环境审计日志和/或安全事件的配置、生成方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103428177A CN103428177A (zh) | 2013-12-04 |
CN103428177B true CN103428177B (zh) | 2018-03-23 |
Family
ID=49652358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210156389.XA Active CN103428177B (zh) | 2012-05-18 | 2012-05-18 | 云环境审计日志和/或安全事件的配置、生成方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103428177B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592015B (zh) * | 2014-10-24 | 2019-05-24 | 中国移动通信集团广东有限公司 | 云环境下的安全检查方法及装置 |
US9667656B2 (en) * | 2015-03-30 | 2017-05-30 | Amazon Technologies, Inc. | Networking flow logs for multi-tenant environments |
CN105184156B (zh) * | 2015-06-26 | 2018-01-12 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全威胁管理方法和系统 |
CN105933300A (zh) * | 2016-04-14 | 2016-09-07 | 郭剑锋 | 一种安全管理方法及装置 |
CN106571951B (zh) * | 2016-10-19 | 2020-02-07 | 北京神州绿盟信息安全科技股份有限公司 | 审计日志获取方法、系统及装置 |
CN106534174A (zh) * | 2016-12-07 | 2017-03-22 | 北京奇虎科技有限公司 | 一种敏感数据的云防护方法、装置及系统 |
CN107147678A (zh) * | 2017-07-12 | 2017-09-08 | 山东浪潮云服务信息科技有限公司 | 一种基于rest风格的政务信息资源安全交换的方法及系统 |
EP3714583B1 (en) | 2017-11-20 | 2023-12-13 | Nokia Technologies Oy | Apparatus, system and method for security management based on event correlation in a distributed multi-layered cloud environment |
CN108322306B (zh) * | 2018-03-17 | 2020-11-27 | 北京工业大学 | 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法 |
CN109729147A (zh) * | 2018-11-28 | 2019-05-07 | 国云科技股份有限公司 | 一种云环境下支持多租户的审计系统及实现方法 |
CN109474609A (zh) * | 2018-12-07 | 2019-03-15 | 国云科技股份有限公司 | 一种云平台下租户安全威胁告警系统及其实现方法 |
CN109639420B (zh) * | 2019-01-02 | 2021-05-25 | 西南石油大学 | 基于区块链技术的可匿名身份的医疗云存储公共审计方法 |
US11363060B2 (en) * | 2019-10-24 | 2022-06-14 | Microsoft Technology Licensing, Llc | Email security in a multi-tenant email service |
CN112328579A (zh) * | 2020-11-27 | 2021-02-05 | 杭州安恒信息技术股份有限公司 | 一种云环境下定制数据库安全审计的方法 |
CN112416909A (zh) * | 2020-12-11 | 2021-02-26 | 深圳昂楷科技有限公司 | 一种云上数据库审计方法、装置和服务器 |
CN112699411B (zh) * | 2021-01-04 | 2024-04-09 | 北京金山云网络技术有限公司 | 操作审计信息的存储方法、装置和计算机可读存储介质 |
CN115378793B (zh) * | 2022-08-19 | 2023-05-16 | 北京航空航天大学 | 一种基于系统审计日志的hids告警溯源方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986599A (zh) * | 2010-12-09 | 2011-03-16 | 北京交通大学 | 基于云服务的网络安全控制方法和云安全网关 |
-
2012
- 2012-05-18 CN CN201210156389.XA patent/CN103428177B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986599A (zh) * | 2010-12-09 | 2011-03-16 | 北京交通大学 | 基于云服务的网络安全控制方法和云安全网关 |
Non-Patent Citations (2)
Title |
---|
"云计算环境下的服务等级协议管理";王小鹏,张洪良,石启良,袁源;《电信快报》;20120510;第2页右栏最后一段 * |
云计算服务等级协议(SLA)研究;张健;《电信网技术》;20120228;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN103428177A (zh) | 2013-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103428177B (zh) | 云环境审计日志和/或安全事件的配置、生成方法及装置 | |
CN103455763B (zh) | 一种保护用户个人隐私的上网日志记录系统及方法 | |
Mirante et al. | Understanding password database compromises | |
Alenezi et al. | The impact of cloud forensic readiness on security | |
Dykstra | Seizing electronic evidence from cloud computing environments | |
Shah et al. | Ransomware-threats, vulnerabilities and recommendations | |
Mishra et al. | Security threats and recent countermeasures in cloud computing | |
Azam et al. | Cybercrime Unmasked: Investigating cases and digital evidence. | |
Ilker et al. | Cyber fraud: Detection and analysis of the crypto-ransomware | |
Taneja et al. | Information Security in cloud computing: A Systematic Literature Review and analysis | |
Pitropakis et al. | It's All in the Cloud: Reviewing Cloud Security | |
Sansanwal et al. | Security Attacks in Cloud Computing: A Systematic Review | |
Ahmed et al. | A generalized threat taxonomy for cloud computing | |
Kalloniatis et al. | Migrating into the cloud: identifying the major security and privacy concerns | |
Rai et al. | Study of security risk and vulnerabilities of cloud computing | |
Maddineni et al. | Security Techniques for protecting data in Cloud Computing | |
Soni et al. | Security and privacy in cloud computing | |
Sreedharan | Security and privacy issues of cloud computing; solutions and secure framework | |
Kang et al. | A study on the needs for enhancement of personal information protection in cloud computing security certification system | |
Miller et al. | Ransomware and Academic International Medicine | |
Rocha | Cybersecurity analysis of a SCADA system under current standards, client requisites, and penetration testing | |
Nanda et al. | Hindrances in the security of Cloud Computing | |
Virmani et al. | M, Mathur V, Saxena S (2020) Analysis of cyber attacks and security intelligence: Identity theft | |
Das | Ransomware: Penetration Testing and Contingency Planning | |
Sibiya | Digital forensic model for a cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |