CN109983743A - 云服务安全管理 - Google Patents

云服务安全管理 Download PDF

Info

Publication number
CN109983743A
CN109983743A CN201680090982.5A CN201680090982A CN109983743A CN 109983743 A CN109983743 A CN 109983743A CN 201680090982 A CN201680090982 A CN 201680090982A CN 109983743 A CN109983743 A CN 109983743A
Authority
CN
China
Prior art keywords
security
safety
computer
cloud
management services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680090982.5A
Other languages
English (en)
Inventor
M·舍费尔
I·亚当
S·玛希尤
平静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN109983743A publication Critical patent/CN109983743A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

云计算机环境中的云服务安全管理使用第一计算机云实体,第一计算机云实体具有第一安全能力并且处于由第一安全管理服务点按照预定义的第一安全要求来协调的安全管理之下。第二计算机云实体的安全管理由第二安全管理服务点按照预定义的第二安全要求来协调。在云计算机环境中的云服务的安全的管理中:在第一安全管理服务点与第二安全管理服务点之间建立信任关系,获得针对云服务的总体安全要求;以及,基于针对云服务的总体安全要求、第一安全能力和第一安全要求,针对所述第一安全管理服务点定义用于由第一计算机云实体来运行云服务的第一安全策略。

Description

云服务安全管理
技术领域
本申请总体上涉及云服务安全管理。
背景技术
本节说明了有用的背景信息,但不承认本文描述的任何技术代表本领域的状态。
云计算是提供用于运行计算机服务的高性价比平台的技术。专用服务器需要量化(dimension)用于峰值需求的计算能力,使得在绝大部分时间服务器将以低工作负载运行。云计算在池化的计算机之间动态地共享和分发计算工作。云计算还能够在服务使用者附近呈现计算,从而减少由洲际通信而引起的延迟。
云计算是一种高性价比技术,这得益于它对资源的动态或自适应共享,但遗憾的是,它也比专用服务器更难控制。只运行一种服务的专用服务器可以根据需要而容易地在服务级别和安全方面进行定制。完全相反,在云中运行的服务由位于一个或多个位置的许多不同的计算机执行并且这些系统的装备和配置可能差异很大。从使唯一可标识的硬件(该硬件支持敏感数据和代码的简易封装)转向虚拟化和/或可移动软件应用,已经出现了特殊的安全问题。虚拟化软件应用更容易复制/修改/移动,但它们必须依赖底层虚拟化系统(例如,底层管理程序和平台)的安全和隔离能力。再进一步,一些云横跨许多国家和大洲,使得实现不仅因为技术原因,也潜在地因为管理原因而不同,诸如合法拦截或隐私保护法规的强制性要求,这些法规可能强制执行特定的加密措施,这些措施在其它地方可能由于其计算成本而是不期望的。
虽然在云中管理服务实现可能很具有挑战性,但是可以使用复数个云来实现单个服务和/或可以在单个云内的复数个管理域内实现单个服务。另一方面,一个云通常运行许多不同的服务,这些服务中的每个服务都可能因其需求而有很大差异,并且必须与其它服务隔离。这种隔离要求是一个典型的但主要的安全要求。安全管理的特殊挑战性可能由在运行服务的不同云或子云中的安全环境的可变性、以及由经标识的/潜在的安全风险或威胁而引起。
计算机云通常被分成三类:私有云、公有云和包括公有云和私有云的混合云。在这些基本类型中,存在进一步变化,如云可以是虚拟私有云或社区云。
可能需要特定的安全机制来针对安全的虚拟环境和混合环境设置适当的条件,从而确保针对特定的目的或服务的足够的安全级别。平台完整性(信任管理)可以是这种特定安全机制的一个具体示例,用于虚拟设备(virtual appliance)的私钥和PKI完整性的安全管理可以是另一具体示例。更普遍的第三示例是针对服务的安全生命周期管理,其范围从安全策略(SP)设计、SP实施和SP验证,到必须被配置、被监管和被监测的安全措施,以便知晓服务的风险情况的变化。安全机制的另一进一步示例可以被呈现为由多个管理域(云/子云,例如,作为用于云租户的服务)的防火墙检查或过滤的业务。
发明内容
本发明的示例的各个方面都列在权利要求书中。
根据本发明的第一示例方面,提供了方法,该方法包括:
在运行云服务的云计算机环境中管理云服务的安全,该云计算机环境包括:第一计算机云实体,该第一计算机云实体具有第一安全能力并且处于由第一安全管理服务点按照预定义的第一安全要求来协调的安全管理之下;第二计算机云实体,该第二计算机云实体具有第二安全能力并且处于由第二安全管理服务点按照预定义的第二安全管理要求来协调的安全管理之下。
在云计算机环境中的云服务的安全的管理包括:
在第一安全管理服务点与第二安全管理服务点之间建立信任关系;
获取针对云服务的总体安全要求;以及
基于针对云服务的总体安全要求、第一安全能力和第一安全要求,针对第一安全管理服务点定义用于由第一计算机云实体来运行云服务的第一安全策略。
该方法可以还包括基于针对云服务的总体安全要求、第二安全能力和第二安全要求,针对第二安全管理服务点定义用于由第二计算机云实体来运行云服务的第二安全策略。
针对第一安全管理服务点的第一安全策略的定义可以包括与第一安全管理服务点协商。与第一安全管理服务点的协商可以包括交换所提议的安全策略参数或所提议的安全策略参数集。该协商可以包括在云服务的安全要求与可用于第一安全管理服务点的不同的备选安全策略之间确定最佳匹配。最佳匹配的确定可以使用优先级驱动算法。备选地或另外地,该协商可以包括减少云服务的一个或多个安全要求。云服务的一个或多个安全要求的减少可以包括平衡冲突的安全和网络管理需要,诸如服务质量(性能、延时、服务质量)。
第一计算机云实体和第二计算机云实体可以是不同的类型。第一计算机云实体和第二计算机云实体中的一个计算机云实体可以是电信云,诸如ETSI网络功能虚拟化NFV云。第一计算机云实体和第二计算机云实体中的另一个计算机云实体可以是信息技术云。
云计算环境可包括租户所期望的安全功能性,诸如防火墙和被提供来访问安全功能性的直接基础设施。
针对第二安全管理服务点的第二安全策略的定义可以包括与第二安全管理服务点协商。
该方法可由自动云管理实体执行。该自动云管理实体可包括第二安全管理服务点。
计算机云实体可包括计算机云。计算机云实体可包括计算机子云。计算机云实体可包括计算机云的由不同管理域控制的不同部分。该不同部分可以是虚拟化资源和可共享的资源。
管理域AD可以指代由单个组织或管理权限操作的系统和网络的类集。构成AD的组件可以基于稳定的信任关系在它们之间以相当程度的相互信任进行互操作,虽然可能需要建立暂时的,特定的信任关系以用于互操作其他域。。
AD可以按照分层的方式而被组织。一个AD可指明一个或多个子Ad。可以利用有界限的和非重叠性的影响范围和相关资源来定义子Ad。
在针对所述云服务定义第一安全策略中,第二安全管理服务点可用作主设备并且第一安全管理服务点可用作从设备。同时,对于使用所述第一云实体和所述第二云实体运行的某个其他服务的安全管理,第一安全管理服务点和第二安全管理服务点的层次关系可以是不同的。
针对云服务的安全要求的获取可以包括从安全策略权限接收安全要求。第二安全策略可以以下而被建立:将总体安全要求传播给第一安全管理服务点并且使得第一安全管理服务点来针对第二安全管理服务点定义第二安全策略。
可以将一个安全管理服务点设置为主安全管理服务点,该主安全管理服务点被配置为控制针对运行云服务的云计算机环境的其它安全管理服务点的安全策略的定义。
可以针对运行云服务的云计算机环境的每个计算机云实体的安全管理服务点而自动定义安全策略。
安全管理服务点可以使用用于域级安全管理的安全管理域级安全策略中介器。安全管理域级安全策略中介器可以维护安全要求和针对安全管理域所分配的能力。安全要求和所分配的能力可由给定的SLA来定义。
安全管理服务点可以使用用于服务级安全管理的安全管理服务级安全策略中介器。服务级安全策略中介器可以维护用于在安全管理域中运行的复数个云服务的相应安全策略。
安全管理服务点可被配置为在它们的相应服务级安全策略中介器之间建立信任关系。第一安全策略可以是针对第一安全管理服务点的服务级安全策略中介器而被定义的。第二安全策略可以是针对第二安全管理服务点的服务级安全策略中介器而被定义的。
第一计算机云实体和第二计算机云实体可以是不同的类型。第一计算机云实体和第二计算机云实体可以驻留在不同的区域中。这些区域可包括城镇、县、联邦州、国家或大陆中的任何一种。
该方法可以包括协调动态调整第一安全策略。第一安全策略可以响应于第一安全要求的变化而被动态地调整。第一安全策略可以响应于总体安全要求的变化而被动态地调整。备选地或另外地,第一安全策略可以响应于云服务的变化而被动态地调整。备选地或另外地,第一安全策略可以响应于安全事件或安全事故而被动态地调整。
该方法可包括检测对改变第一安全策略的需要,并且响应地再次与第一安全管理服务点协商。
第一安全策略和第二安全策略可以是在包括第一安全管理服务点和第二安全管理服务点的各方之间的协商中被定义的。
计算机云实体中的安全管理可以由一个或多个安全管理实体来执行。安全管理服务点可以协调计算机云实体的一个或多个安全管理实体的操作。计算机云实体的一个或多个安全管理实体可以控制计算机云实体的操作。
根据本发明的第二示例方面,提供了在第一安全管理服务点中的方法,包括:
协调管理第一计算机云实体的安全,该第一计算机云实体具有第一安全能力并且处于按照预定义的第一安全要求的安全管理之下;
与第二安全管理服务点建立信任关系;
接收针对正在由相应的不同管理域的复数个计算机云实体运行的云服务的总体安全要求的指示;
基于总体安全、第一安全能力和第一安全要求定义第一安全策略;以及
根据第一安全策略控制第一云实体对云服务的运行。
第一安全策略的定义可以包括与第二安全管理服务点协商。该协商可以包括在云服务的安全要求与可用于第一安全管理服务点的不同的备选安全策略之间确定最佳匹配。最佳匹配的确定可以使用优先级驱动算法。备选地或另外地,该协商可包括减少云服务的一些安全要求(例如,针对性能的安全要求)。
该方法可以还包括向第二安全管理服务点通知第一计算机云实体中的安全相关变化。该安全相关变化包括以下中的任一项:安全事故;硬件变化;能力变化;第一能力的变化;或第一安全要求的变化。
该方法可以还包括与第二安全管理服务点协商以定义第一安全策略。与第二安全管理服务点协商可以触发重新定义第二安全策略。第二安全策略可与第二安全管理服务点协商。
根据本发明的第三示例方面,提供了云服务执行方法,包括:
由第一管理域针对第一管理域的第一计算机云实体指派预定的第一安全要求,该第一计算机云实体具有第一安全能力;
由第二管理域针对第二管理域的第二计算机云实体指派预定的第二安全要求,该第二计算机云实体具有第二安全能力;
由第一安全管理服务点按照预定义的第一安全要求来在第一计算机云实体中协调安全管理;
由第二安全管理服务点按照预定义的第二安全要求来在第二计算机云实体中协调安全管理;
在第一安全管理服务点与第二安全管理服务点之间建立信任关系;
获取针对云服务的总体安全要求;以及
基于针对云服务的总体安全要求、第一安全能力和第一安全要求,针对第一安全管理服务点定义用于由第一计算机云实体来运行云服务的第一安全策略。
根据本发明的第四示例方面,提供了云服务执行系统,包括:
实体,该实体用于管理云服务的安全;
第一管理域的第一计算机云实体,该第一管理域的第一计算机云实体具有第一安全能力和由第一管理域指派的预定的第一安全要求;
第二管理域的第二计算机云实体,该第二管理域的第二计算机云实体具有第二安全能力和由第二管理域指派的预定的第二安全要求;
第一安全管理服务点,该第一安全管理服务点被配置为按照预定义的第一安全要求来在第一计算机云实体中协调安全管理;
第二安全管理服务点,该第二安全管理服务点被配置为按照预定的第二安全要求来在第二计算机云实体中协调安全管理;
第一安全管理服务点和第二安全管理服务点进一步被配置为建立信任关系;
云管理实体,该云管理实体包括至少一个处理器,该处理器被配置为控制该云管理实体来执行:
获取针对云服务的总体安全要求;以及
基于针对云服务的总体安全要求、第一安全能力和第一安全要求,针对第一安全管理服务点定义用于由第一计算机云实体来运行云服务的第一安全策略。
根据本发明的第五示例方面,提供了设备,该设备包括至少一个处理器,该至少一个处理器被配置为使得该装置执行第一示例方面、第二示例方面或第四示例方面中的任一示例方面的方法。
根据本发明的第六示例方面,提供了包括计算机可执行程序代码的计算机程序,该计算机程序代码被配置为在被执行时使得装置执行:
在运行云服务的云计算机环境中管理云服务的安全,该云计算机环境包括:第一计算机云实体,该第一计算机云实体具有第一安全能力并且处于由第一安全管理服务点按照预定以的第一安全要求来协调的安全管理之下;第二计算机云实体,该第二计算机云实体具有第二安全能力并且处于由第二安全管理服务点按照预定义的第二安全管理要求来协调的安全管理之下;
云计算机环境中云服务的安全的管理包括:
在第一安全管理服务点与第二安全管理服务点之间建立信任关系;
获取针对云服务的总体安全要求;以及
基于针对云服务的总体安全要求、第一安全能力和第一安全要求,为第一安全管理服务点定义用于由第一计算机云实体来运行云服务的第一安全策略。
根据本发明的第七示例方面,提供了包括计算机可执行程序代码的计算机程序,该计算机程序代码被配置为,在被执行时使得装置在第一安全管理点中执行:
协调管理第一计算机云实体的安全,该第一计算机云实体具有第一安全能力并且处于按照预定义的第一安全要求的安全管理之下;
与第二安全管理服务点建立信任关系;
接收针对正在由相应的不同管理域的复数个计算机云实体运行的云服务的总体安全要求的指示;
基于总体安全、第一安全能力和第一安全要求定义第一安全策略;以及
根据第一安全策略控制第一云实体对云服务的运行。
根据本发明的第八示例方面,提供了非暂时性计算机可读存储器介质,该非暂时性计算机可读存储器介质包括前述示例方面中的任一示例方面的计算机程序。
本发明的不同的非限制性示例方面和实施例已在前面进行了说明。前述实施例仅用于解释所选择的可以在本发明的实现中被利用的方面或步骤。一些实施例可以仅参照本发明的某些示例方面而被提出。应当理解,对应的实施例也可以应用于其它示例方面。
附图说明
为了更全面地理解本发明的示例实施例,现在结合附图参照下面的描述,在其中:
图1示出了示例实施例的系统的架构图;
图2示出了在图1云上的云服务分布的示例;
图3示出了示例实施例的示意图,在该示例实施例中,安全管理服务点的操作在逻辑上被划分成三个级别;
图4示出了信令图,该信令图图示了用于启动云间安全管理来建立或控制跨了复数个云的云服务的示例实施例的过程。
图5示出了信令图,该信令图图示了用于启动云间安全管理来管理云服务设置的示例实施例的过程。
图6示出了适合用于实现SMSP的功能性的装置的框图。
具体实施方式
本发明的示例实施例及其潜在的优点可以通过参考附图的图1至图5来理解。在本文中,相同的附图标记表示相同的部分或步骤。
图1示出了示例实施例的系统的架构图。图1示出了信息技术IT云110和两个电信云(即,第一电信云120和第二电信云130)。除非另有限定,术语“云”是指代计算机云或计算云。术语“域”指代管理域(即,处于单个组织控制下的功能性的池)。在子云或虚拟化云服务的情况下,管理域指代对服务操作者可见的功能性,尽管一些其它方可以管理底层设备。
云中的每个云包括域间安全管理服务点SMSP/C 111和域安全管理服务点SMSP/D114,分别作为域间和域内安全管理信令的相应参考点。在图1中,安全管理被划分成外部和内部(或暴露的)参考点(SMSP/C 111和SMSP/D 114)以及用于各个参考点的相应控制逻辑112、115。针对云内安全管理,域安全管理服务点控制相应的域安全管理块116。域安全管理块116被配置为控制域内安全管理。
控制逻辑与实际安全管理功能性(诸如云C_A 110的安全管理块113和电信云120、130的安全管理块123)接口连接。在本示例中,云C_A安全管理块113被表示为主控方,而其它(域间)安全管理块123被表示为从控方。应该了解,主控方/从控方角色不需要是永久的,而是可以从一个云变化到另一云。此外,在一个服务内,一个安全管理块可以在一段时间内充当主控方,而在另一段时间内充当从控方。在本文中,用作主控方的安全管理实体可以被简称为主控方。相应地,用作从控方的安全管理实体可称为从控方。这样,第一电信云和第二电信云120、130可以是相似的,甚至相同的,尽管它们可能扮演相似或不同的角色。例如,作为信息技术云110的替代,第一电信云或第二电信云120、130可以针对相同云服务或一些其它云服务充当主控方角色。为了简单起见,图1可以被理解为针对一个所需云服务(称为“云服务”)的情况的表示。在图1中,虚线矩形表示作为覆盖云A-C 140的分布式服务的潜在云服务。
注意,图1旨在说明与在覆盖多个计算机云的云计算环境(此处是由不同类型的计算机云组成的混合云系统)中的安全管理相关的一些细节。计算机云的大部分设备没有被绘制,诸如通信接口、防火墙、虚拟专用网服务器、处理器、存储器、海量存储器和数据库。然而,图1示出了第一电信云120中的可分配物理加密硬件127和第二电信云130中的可虚拟化加密硬件137。这些块表示可用于分布式云服务的不同类型的加密功能性。
图1中绘制的云110至130是按功能组织的。然而,云110至130也具有一些区域范围,即,它们潜在地具来自不同区域(诸如国家或大洲)的用户。此处,我们假设第一电信云和第二电信云120、130都覆盖地理区域X 150和Y 160。
图2示出了在前述协商步骤之后在图1的云上的特定云服务分布的示例。该示例反映了通过安全管理服务点的安全管理任务来达成的情形,其中基于相关云之间的云内协商,分布式服务被重新对准以具有新的覆盖范围140’。安全区域210应该被设置为在第一电信云和第二电信云120、130的部分之间延伸。在初始SP和基于SMSP的结果进行的SP协商之后,该安全区域延伸至第一电信云120的可分配物理加密硬件127和第二电信云130的一些基础设施,但不延伸至第二电信云120的虚拟化加密硬件137。在图2中,现在绕过从控方域间安全管理服务点或安全编排器SecO,然而其角色根据的是由第一电信云的SMSP/D接管的之前的协商,作为被提供访问的基础设施的示例。
图2进一步例示了由不同电信云110、120所覆盖的区域不需要完全重叠。在图2中,第一电信云和第二电信云的地理覆盖范围仅轻微重叠。针对大部分区域X,用户需要第一电信云120来访问云服务,而针对大部分区域Y,用户需要第二电信云130来访问云服务。
图3示出了示例实施例的示意图,在该示例实施例中,安全管理服务点的操作在逻辑上被划分成三个级别。每个安全管理服务点可以相应地操作,并且与负责所讨论云的操作的相应网络管理进行交互。
安全管理域安全策略中介器级310负责域级安全能力的动态处理(例如,服务级协议SLA)和高级安全策略管理。进行域级查询、以及与服务级安全策略中介器320协商针对个体服务的协议。
在示例实施例中,域级安全策略中介器级可处理以下中的任一项:
·在云/域级处发起针对SM的任何通信以便,例如就云间/域SM的框架条件达成协议,例如,以高级安全策略(技术)和SLA(契约)的形式。SP和SLA可以涵盖针对所有预期服务(相应地,服务类型)的整个SM范围。
·在需要时(例如,主控方SMSP请求了解与SLA或SP协商(涉及所有连接的从控方)相关的具体能力),组织跨SMSP层次结构的传播。注意:可能发生的是:SLA已经作为准备好的商业提议存在,或者因为它们已经在网络管理NM上下文中被预先协商过。然而,我们考虑其中出于安全原因而需要修改(现有的)SLA的情况,动态地并且还结合“新”提供者创建(新的)商业模型,或者,如果出现新的安全需要,则动态地适配SLA。该过程可以通过安全管理域安全策略中介器级310而被至少部分地自动化。
·自动化的SP/SLP协商(可以通过算法或通过使用“服务相关”模板找到共识,包括将优先级排序考虑在内),包括:例如,
·冲突解决或缓解(例如,在出现矛盾或不相容的SP/SLA的情况下)
·SP/SLA的动态(运行时间)重新调整(例如,在服务适配、新安全原因、或安全事故的情况下,这些必须在域/云级进行处理)
服务级安全策略中介器320负责服务级安全能力和安全策略协议的动态处理,诸如准备安全策略设计和修改。安全策略中介器320进一步与安全管理服务请求方交互,即,(多个)主安全管理服务点(例如,针对不同云服务的不同主控方)。这些请求方可以在运行时间期间分别针对服务建立/服务修改表现为静态和/或动态。另一方面,相同的安全策略中介器320进一步与安全管理服务提供者(即,从安全管理服务点)进行交互。这些请求方可以在运行时间期间分别针对服务建立/服务修改表现为静态和/或动态。
在示例实施例中,服务级安全策略中介器320基于SLA/(顶级)SP的现有框架协议协商跨相关域提供的和/或共享的个体电信、云、或混合服务的安全策略。这包括在安全事故的情况下的(SP)冲突解决或缓解策略和恢复机制。结果是是服务特定的,并且取决于(将被)提供给特定(电信或混合)服务类型的可用SM机制和服务的能力或容量。只要服务处于活跃状态或SM条件得到重新调整,它们就仍然有效。考虑到基于SP的安全生命周期管理(如在具有安全编排上下文中已知的),此级的任务与电信或混合服务的SP设计、重新设计和修改密切相关。所指派的任务可以实现在若干域之间执行的SP准备过程。这些任务不需要仅由一个SPA(例如,租户的SPA)来主导。相反,SP/SLA协议可以利用在至少两个管理域之间的公共的达成共识过程而被定义。例如,这种协议可以是双边的(例如,由不同提供商授予的SM能力可能不同)或者它们可能必须是多边的(例如,在应该跨多于两个的基础设施域/数据中心分布安全区SZ的情况下,在该两个以上的基础设施域/数据中心中,所应用的SP必须在所有域中都是兼容的)。旨在达成共识的示例(每项服务)包括:
·(SP设计)SZ和SD的建立:
ο平台和隔离/分割机制的能力
ο支持SM服务(包括SM&SM安全的规则)
ο在一个电信云内(对基础设施提供者/虚拟化的基础设施管理器VIM的干扰)
ο跨电信云(包括(多个)IT云)等
·(SP设计)针对云/域交叉服务的虚拟安全功能VSF、基于管理程序HV的安全功能SF、和物理安全功能PSF的放置和配置...
·(SP设计)在虚拟网络功能VNF(或其它虚拟机VM)正在运行的每个硬件HW平台前的物理防火墙FW…
·(SP设计)...,与个体服务相关的任何其它SP(诸如由于安全事件而对服务进行监测、加固、修改、在服务的修改时(商业被激活)进行SP的适配等)
·(SLA、SM实体的分配)指派的SM服务,这些服务可以被用于个体服务的SM(包括API、协议、和接口)
所指派的任务包括在该级下重新调整SP/SLA,甚至是对于正在运行的服务。在一些情况下,可能无法基于当前设置重新调整。在这种情况下,一个示例实施例的SM服务级SP中介器启动迭代反馈回路“由下向上”,在该迭代反馈回路中,在任何缓解策略失败的情况下,上层级的SM域级SP中介器被要求重新协商设置或决定进一步的行动。这种反馈回路不仅由于技术(安全)原因而有用,而且在质量和成本优化方面也有用:
·例如,如果用户设备和实时应用变得更有野心,则可能出现更短的延时需求。服务变化(例如,针对实时游戏设置条件)可能要求伴随特定安全要求的新的网络/云拓扑(如临时边缘云)。
·再举另一示例,让我们假设,用于个体过程的特定SP/SLA设置被经济地计算,仅涵盖期望用于普通服务使用和保护的安全资源。如果风险随着时间的推移而增加,或者甚至在事故中,缓解策略可能需要更多的资源(DoS防御),或立即打安全补丁,或将服务迁移至另一平台,或使用额外的资源以用于事故分析。这种“昂贵的”(并且可能是暂时的)调整在技术上可以被授权,但出于成本原因,需要在更高级别上做出决定。
·安全原因包括来自用户设备(恶意软件)的挑战、来自容器技术(允许在租户隔离变得更弱时更经济但更不安全地使用资源)的挑战、新的漏洞等。
安全管理服务级安全服务接口级330控制服务操作的动态处理,诸如,利用例如安全管理服务、防火墙、代理、VPN等来支持安全策略执行和验证。
在三级SMSP架构的最低级处,安全管理服务级安全服务接口级330可以被委派任务,例如,基于在更高层上达成的并且且最终被设计用于服务的SLA和SP,支持SP部署、执行,并且提供验证。
安全管理服务级安全服务接口级330可以被配置用于在技术级处提供安全以及兼容的相关SM服务的供应和使用,在其中,服务使用的授权可以由SM提供者控制,以确保不会超过约定的使用许可。除了由提供商所提供的固有SM服务外,还可以在此级处使其它安全功能可用,例如,代理/防火墙或VPN网关GW,以将相关方之间的SM业务与任何其它网络业务隔离。
例如,当向SM服务提供接口时,可以利用用于访问控制的公共机制来实现许可控制(授权),诸如经由基于角色的访问控制RBAC或基于可扩展访问控制标记语言XACML的框架的实现。
例如,租户可能希望配置基于管理程序(HV)的防火墙以用于保护多个VNF,是其服务的一部分(即,在租户域中运行)。基础设施提供者不希望授权对HV的直接访问,担心“直接”HV接口的滥用。经由合适的中间服务(诸如由该操作的SMSP层表示),基础设施提供商可以确保只允许以受限(例如,在授权的IP地址范围内或对性能或资源消耗影响有限)的方式进行HV设置。因此,这种功能性可以方便地与不应该(或绝对不能)公开给任何外部方的其它HV配置功能解耦。已经通过针对特定服务或甚至针对整个域的协议协商和确定了访问控制机制的参数。
图4示出了信令图,该信令图图示了用于建立或准备控制跨复数个云的云服务的安全管理的云间安全管理的示例实施例的过程。图4示例了每个云的服务点,或者更具体地说是它们的控制逻辑112,可以如何操作。在这种情况下,IT云110(或其SMSP)用作主控方,并且分别向第一电信云和第二电信云SMSP(此处,这些电信云用作从控方)发送合作请求405、410。至少在主控方和从控方之间执行相互验证(415),并且通常在主控方和从控方之间建立安全通道。注意,此处,其满足主控方可以安全地与每个从控方通信,即,在从控方之间不需要安全通信。这示例了用于安全管理的树状层次结构。
经过验证后,主控方利用相应的请求420、425来请求每个从控方为利用IT云和电信云运行的混合服务提供与安全相关的SLA。SLA可以要求给定的安全性能、在区域X、Y中的区域安全支持和/或支持设置最低隐私和/或加密(所需要的覆盖范围/算法)。从控方可能会以不同的方式做出响应,此处示出了其中两种方式:第一电信云SMSP以个体协商的请求来答复,在该个体协商中,将个体协商SLA的各种细节(430)。第二电信云SMSP以集体协商的请求来答复,在该集体协商中,提供了设置的细节或不同组(诸如SLA 1和SLA 2)以用于选择(435)。在这种情况下,SLA 1和SLA 2都没有提供所请求的对加密硬件的直接访问(尽管第一电信云有这种硬件,但由于第一电信云或第一电信云托管的一些其它云服务的安全要求,无法使用)。相反,第二电信云可以根据SLA 1在所有区域中提供高性能加密。
可以由SLA或安全策略定义的内容的示例包括:
·可用于电信或混合服务的物理安全设备/安全HW的总体数目、能力以及可用性;;
·(SLA)对SM许可的高级协议,诸如基础设施访问所需的权限;
·(SP)隐私和匿名承诺,例如,在异常和攻击分析的上下文中;
·(SLA)对于用于监测、加固、和信任管理的可适用方法的高级协议;
·(SLA)…用于SM数据交换的接口、协议、格式和语义;(SLA)…
·SM服务的能力,因为它们可以被提供和使用(可能依赖于位置/区域);
·(SP)必须满足所有服务的SP,例如,对于数据的完整性、机密性和用于访问SM服务的验证/授权方法的总体协议;
·(SP)针对租户分离/分割的SP,包括使用共享的/预留的安全HW、或防火墙等。
·(SLA)用于SM生命周期管理的能力(和可能的限制);例如,SM能力截图取决于管辖提供者的国家和法律;SM许可可以取决于提供者与其他客户/租户签订的合同;最后但并不是最不重要的一点,SM能力可以取决于针对支持的SM系统的访问控制的(技术)可能性。
主控方SMSP与第一电信云SMSP协商关于覆盖区域X和区域Y的条件,以便为第一电信云SMSP达成相互可接受的安全策略SP。例如,主控方SMS可以向第一电信云SMSP发送SLA要求或云服务安全要求,该第一电信云SMSP能以SLA提议(445)进行答复,作为第一电信云120的能力/要求与云服务要求的最佳匹配。该最佳匹配提供了对基础设施和可分配加密硬件的直接访问,但是在区域Y中的加密服务性能不那么高,而在区域X中的加密服务性能最高。可以使用优先权驱动的选择来确定最佳匹配,其中针对平衡的组合,需要向安全管理以及(也可能的)网络管理的冲突指派不同的权重。此外,可以将一些需要(例如,充分的访问保护或数据库安全)定义为关键需要,使得不会许可不符合。
掌握了最适合云服务的安全要求的可用选项的信息,主控方执行SLA评估,在该评估中,其决定使用哪些从控方法以及如何使用。此处,我们假设主控方决定针对区域X、数据保护、和直接访问基础设施使用第一电信云120,并且针对区域Y使用第二电信云130,这两种云都具有其最好的加密服务(不需要是相同的)。然后,主控方向第一电信云SMSP通知与该方相关的决策或评估部分(455),并且作为响应,接收针对用于运行第一电信云120的云服务的使用的确认和详情(460)。该详情包括,例如,网络地址(诸如,由第一电信云120提供给基础设施的通用资源定位器(URL)和在执行云服务时应用的安全策略或SLA。
主控方还向第二电信云130通知针对该方的相关决定(465)。由于第二电信云提供了两个备选SLA 1和SLA 2,因此第二电信云130不需要将其安全策略通知主控方,而可以简单地确认指令470。在本示例实施例中,假设至第二电信云130的基础设施的链接是已知的并且可以被进一步使用;本示例的所有安全管理流量将由TC-C中的SecO来处理。
图5示出了信令图,该信令图图示了用于管理云服务设置的云间安全管理的示例实施例的过程。在这种情况下,通过其域内安全管理服务点控制逻辑115而引用第一电信云120。现在,当主控方向第一电信云120发送安全管理合作请求时,该请求应该使用访问凭证,诸如硬件安全模块HSM访问代码或签名的/加密的消息。虽然SMSP/D参考点可以特别地旨在用于域内使用,但是其可以清除与其他域接口的权利,例如,通过来自SMSP/C的适当查询来获得针对提供对第一电信云120的基础设施的访问的许可。还可以从引用通过域间SMSP转换到使用域内SMSP,使得SMSP/D可以容易地授予访问域间SMSP相关凭证的许可。例如,在示例中,随后将绕过仅在第一协商步骤中涉及的SMSP/C或SecO。接下来,主控方(即,IT云110的SMSP)向第二电信云130发送合作请求(如图4的410)。第二电信云130的SMSP/D利用其针对安全管理的条件(安全策略)和操作模式指示(包括授予的许可(诸如针对租户服务的角色指派))做出响应(510)。如有必要,将协商第二电信云130的条件(515)。
然后,主控方与第一电信云120执行相互验证(415’),如图4所示,除了云内SMSP现在被用于引用或访问云以用于安全管理。然后,主控方从第一电信云120接收其针对安全管理的条件(安全策略)和操作模式指示(包括授予的许可(诸如租户服务的角色指派))(520),并且如有必要,根据该条件,如步骤515中一样与第二电信云130进行协商(525)。
主控方从第一云120接收额外的、自验证令牌,诸如私钥和短期证书、以及用于HSM访问的HSM证书。这些数据可以被配置为对发往/来自第一电信网络120的第一SMSP/D的HSM的消息进行签名和/或加密,并且被定期地更新,以便维护实时短期证书。
然后,利用相应的消息540、545,主控方从第二电信网络和第一电信网络130、120接收所请求的能力报告,该能力报告包括例如管理程序、传感器监测、防火墙类型、VPN类型、用于加密的构建块、安全性能(诸如延时、方法等)。然后,主控方利用相应的消息550、555来确定和指导第二电信网络和第一电信网络130、120关于它们应该使用哪些能力进行安全管理(以及还有如何使用)。然后,第二电信网络和第一电信网络130、120分别针对提出请求的租户(安全编排器)创建角色(560、565)并且配置相关联的权限,之后发送就绪信号570、575。主控方现在被支持来585创建和修改云服务的SP以用于由控方进行分布式运行,包括跨电信云120、130的安全区域以及在第一电信云120中的HSM的使用。
在上文中,具体地描述了可以如何协商资源和必要的安全策略来运行跨云服务。除了这种协商之外,应该了解,从控方SMSP通过前面协商的控制元件和方法允许并且控制SM执行。例如,它们可以提供可定义的SM服务集合和相关联的、定制的访问控制,这些SM服务集合相关联的、定制的和访问控制特定于实例化的服务(相应地,租户),但受(云/基础设施)提供者监管。这种属性可最终实现在独立的管理域之间的SM合作,否则很难在两个可能具有业务冲突利益的利益相关者之间接受这种SM合作。
SMSP从控方可以进一步实现与SM实体的信任关系(诸如,例如,ETSI NFV中的VIM、或在所涉及的SecO之间、以及经由其它SMSP与其它SM实体)。此外,安全管理角色可以被分层委托。例如,SM IT云主控方可连接到SecO-TC 1(第一电信云的SecO),要求处理所有与电信相关的安全管理。SecO-TC 1可以连接到两个从属的SecO-TC2和SecO-TC3…等。
如上文简要提到的,参照图3,通过使用SMSP(主控方&从控方)的分层方法,允许从上向下(例如,由于服务变化)以及从下向上处理SP变化的触发(例如,由于与安全相关的事件,如通过监测报告的事故或由性能需要引起的事故,例如,要求按比例缩放防火墙或加密单元)。该能力可在计算上实现高效的动态并且灵活的跨域安全管理。
图6示出了适合于实现例如,SMSP的功能性的装置600(例如,服务器计算机)的框图。该设备包括用于数据交换的输入/输出610、处理器620、用于本地控制(例如,用于维护)的用户界面、包括程序代码642的存储器640、和数据库650(例如,用于存储SLA和/或SP信息)。处理器620被配置为根据程序代码642来控制设备600的操作。
在不以任何方式限制以下出现的权利要求书的范围、解释、或应用的情况下,本文公开的一个或多个示例实施例的技术效果是可以跨复数个管理域而实现整体和自动化的安全管理。本文公开的示例实施例中的一个或多个示例实施例的另一技术效果是可以跨管理域实现安全管理功能。本文公开的一个或多个示例实施例的另一技术效果是:通过基于总体和第一安全要求和能力并且还基于总体安全要求,针对第一安全管理服务点定义第一安全策略,可以在考虑云服务要求的同时针对局部要求适配安全管理。本文公开的一个或多个示例实施例的另一技术效果是:云服务的安全管理可通过分布式责任来布置,使得安全管理服务点可在不过度向其它域公开自己的状态信息的情况下,适当地考虑云服务需要和本地安全要求来协商它们自己的安全策略。本文公开的一个或多个示例实施例的另一技术效果是:通过使用一个安全管理服务点来定义用以随后的安全管理服务点的安全策略,可以在多个安全管理服务点上传播安全管理。本文公开的一个或多个示例实施例的另一技术效果是:通过动态地改变第一安全策略,第一计算机云实体可以通过其安全管理动态地适配云服务的安全需求的变化、云服务的变化或安全环境的变化(诸如变化的安全威胁和/或安全事故)。对应地,其它云实体可通过其安全策略而被动态地适配。整个云计算机环境可以通过安全重新配置以动态地适配于安全需要。不同的安全管理服务点可以相互适配有助于运行云服务的计算机云实体的安全策略。
本发明的实施例可以在软件、硬件、应用逻辑或软件、硬件和应用逻辑的组合中被实现。在示例实施例中,应用逻辑、软件或指令集被维持在各种传统计算机可读介质中的任一种上。在本文的上下文中,“计算机可读介质”可以是可以包含、存储、通信、传播或传输用于由指令执行系统、设备或装置(诸如,计算机)使用的或与指令执行系统、设备或装置(诸如,计算机)结合使用的指令的任何非暂时性介质或部件。计算机可读介质可以包括计算机可读存储介质,该计算机可读存储介质可以是可以包含或存储可以用于指令执行系统、设备或装置(诸如,计算机)使用或与指令执行系统、设备或装置(诸如,计算机)结合使用的指令的任何介质或部件。
如有需要,本文讨论的不同功能可以按照不同顺序来执行和/或同时执行。此外,如有需要,前面描述的一个或多个功能可以是可选的或可以被组合。
尽管本发明的各个方面在独立权利要求书中进行了说明,但本发明的其它方面包括来自所描述的实施例和/或具有独立权利要求书的特征的从属权利要求书的特征的其它组合,而不仅仅是在权利要求书中明确说明的组合。
本文还要注意,尽管前面描述了本发明的示例实施例,但不应限制意义上看待这些描述。相反,存在可在不偏离本发明的范围的情况下做出的多种变化和修改,本发明的范围如所附权利要求书所定义。

Claims (52)

1.一种方法,包括:
在运行云服务的云计算机环境中管理所述云服务的安全,所述云计算机环境包括:第一计算机云实体,所述第一计算机云实体具有第一安全能力并且处于由第一安全管理服务点按照预定义的第一安全要求来协调的安全管理之下;以及第二计算机云实体,所述第二计算机云实体具有第二安全能力并且处于由第二安全管理服务点按照预定义的第二安全要求来协调的安全管理之下;
所述云计算机环境中的所述云服务的所述安全的所述管理包括:
在所述第一安全管理服务点与所述第二安全管理服务点之间建立信任关系;
获取针对所述云服务的总体安全要求;以及
基于针对所述云服务的所述总体安全要求、所述第一安全能力和所述第一安全要求,针对所述第一安全管理服务点,定义用于由所述第一计算机云实体来运行所述云服务的第一安全策略。
2.根据权利要求1所述的方法,还包括:基于针对所述云服务的所述总体安全要求、所述第二安全能力和所述第二安全要求,针对所述第二安全管理服务点,定义用于由所述第二计算机云实体来运行所述云服务的第二安全策略。
3.根据权利要求1或2所述的方法,其中针对所述第一安全管理服务点的所述第一安全策略的所述定义包括:与所述第一安全管理服务点进行协商。
4.根据权利要求3所述的方法,其中与所述第一安全管理服务点的所述协商包括:交换所提议的安全策略参数或所提议的安全策略参数集。
5.根据权利要求3或4所述的方法,其中所述协商包括:在所述云服务的安全要求与可用于所述第一安全管理服务点的不同备选安全策略之间确定最佳匹配。
6.根据前述权利要求中任一项所述的方法,其中所述第一计算机云实体和所述第二计算机云实体具有不同的类型。
7.根据前述权利要求中任一项所述的方法,其中所述云计算环境包括租户所期望的安全功能性和直接的基础设施提供的对安全功能性的访问。
8.根据前述权利要求中任一项所述的方法,其中针对所述第二安全管理服务点的所述第二安全策略的所述定义包括:与所述第二安全管理服务点进行协商。
9.根据前述权利要求中任一项所述的方法,其中所述方法由自动云管理实体执行。
10.根据权利要求9所述的方法,其中所述自动云管理实体包括所述第二安全管理服务点。
11.根据前述权利要求中任一项所述的方法,其中所述第一计算机云实体和所述第二计算机云实体中的任何一个包括计算机云和计算机子云中的任何一个。
12.根据前述权利要求中任一项所述的方法,其中所述第一计算机云实体和所述第二计算机云实体中的任何一个包括计算机云的由不同管理域所控制的不同部分。
13.根据权利要求12所述的方法,其中所述不同部分包括虚拟化资源和可共享资源。
14.根据前述权利要求中任一项所述的方法,其中在针对所述云服务定义所述第一安全策略时,所述第二安全管理服务点用作主控方并且所述第一安全管理服务点用作从属方。
15.根据前述权利要求中任一项所述的方法,其中对于使用所述第一云实体和所述第二云实体运行的某个其他服务的安全管理,所述第一安全管理服务点和所述第二安全管理服务点的层次关系可以同时是不同的。
16.根据前述权利要求中任一项所述的方法,其中针对所述云服务的所述安全要求的所述获取包括:从安全策略官方接收所述安全要求。
17.根据权利要求16所述的方法,其中所述第二安全策略通过以下而被建立:将所述总体安全要求传播给所述第一安全管理服务点,并且使得所述第一安全管理服务点来针对所述第二安全管理服务点定义所述第二安全策略。
18.根据前述权利要求中任一项所述的方法,其中一个安全管理服务点被设置作为主安全管理服务点,所述主安全管理服务点被配置为控制针对运行所述云服务的所述云计算机环境的其它安全管理服务点的安全策略的定义。
19.根据前述权利要求中任一项所述的方法,其中针对运行所述云服务的所述云计算机环境的每个计算机云实体的所述安全管理服务点,安全策略自动地被定义。
20.根据前述权利要求中任一项所述的方法,其中所述第一安全管理服务点和所述第二安全管理服务点使用安全管理域级安全策略中介器用于域级安全管理。
21.根据权利要求20所述的方法,其中安全管理域级安全策略中介器维持针对所述安全管理域的安全要求和所分配的能力。
22.根据前述权利要求中任一项所述的方法,其中所述安全管理服务点使用安全管理服务级安全策略中介器用于服务级安全管理。
23.根据权利要求22所述的方法,其中所述服务级安全策略中介器维持用于所述安全管理域中运行的复数个云服务的相应安全策略。
24.根据权利要求22或23所述的方法,其中所述安全管理服务点被配置为:在所述安全管理服务点的相应服务级安全策略中介器之间建立所述信任关系。
25.根据权利要求22至24中任一项所述的方法,其中所述第一安全策略是针对所述第一安全管理服务点的所述服务级安全策略中介器而被定义的。
26.根据权利要求22至25中任一项所述的方法,其中所述第二安全策略是针对所述第二安全管理服务点的所述服务级安全策略中介器而被定义的。
27.根据前述权利要求中任一项所述的方法,还包括:协调对所述第一安全策略进行动态适配。
28.根据权利要求27所述的方法,其中所述第一安全策略响应于所述第一安全要求的变化而被动态地适配。
29.根据权利要求27所述的方法,其中所述第一安全策略响应于针对所述云服务的所述总体安全要求的变化而被动态地适配。
30.根据权利要求27至29中任一项所述的方法,其中所述第一安全策略响应于所述云服务的变化而被动态地适配。
31.根据权利要求27至30中任一项所述的方法,其中所述第一安全策略响应于安全事件或安全事故而被动态地适配。
32.根据前述权利要求中任一项所述的方法,还包括:检测对改变所述第一安全策略的需要,并且响应地再次与所述第一安全管理服务点进行协商。
33.根据前述权利要求中任一项所述的方法,其中所述第一安全策略和所述第二安全策略是在包括所述第一安全管理服务点和所述第二安全管理服务点的各方之间的协商中被定义的。
34.根据前述权利要求中任一项所述的方法,其中计算机云实体中的安全管理由一个或多个安全管理实体来执行。
35.根据前述权利要求中任一项所述的方法,其中所述一个安全管理服务点协调所述计算机云实体的所述一个或多个其它安全管理实体的所述操作。
36.一种在第一安全管理服务点中的方法,包括:
协调对第一计算机云实体的安全进行管理,所述第一计算机云实体具有第一安全能力并且处于按照预定义的第一安全要求的安全管理之下;
与第二安全管理服务点建立信任关系;
接收总体安全要求的指示,所述总体安全要求针对正在由相应的不同管理域的复数个计算机云实体运行的云服务;
基于所述总体安全、所述第一安全能力和所述第一安全要求,来定义第一安全策略;以及
根据所述第一安全策略,来控制所述第一云实体对所述云服务的运行。
37.根据权利要求36所述的方法,其中所述第一安全策略的所述定义包括:与所述第二安全管理服务点进行协商。
38.根据权利要求37所述的方法,其中所述协商包括:在所述云服务的所述安全要求与可用于所述第一安全管理服务点的不同的备选安全策略之间确定最佳匹配。
39.根据权利要求37或38所述的方法,其中所述协商包括:降低所述云服务的某个安全要求。
40.根据权利要求36至39中任一项所述的方法,还包括:再次与所述第二安全管理服务点进行协商,以定义所述第一安全策略。
41.根据权利要求40所述的方法,其中与所述第二安全管理服务点的所述协商触发重新定义所述第二安全策略。
42.根据权利要求36至41中任一项所述的方法,其中所述第二安全策略是与所述第二安全管理服务点协商的。
43.根据权利要求36至42中任一项所述的方法,还包括:向所述第二安全管理服务点通知所述第一计算机云实体中的安全相关变化。
44.根据权利要求43所述的方法,其中所述安全相关变化包括以下中的任一项:安全事故;硬件变化;性能变化;所述第一能力的变化;或所述第一安全要求的变化。
45.一种云服务执行方法,包括:
由第一管理域,针对所述第一管理域的第一计算机云实体指派预定义的第一安全要求,所述第一计算机云实体具有第一安全能力;
由第二管理域,针对所述第二管理域的第二计算机云实体指派预定义的第二安全要求,所述第二计算机云实体具有第二安全能力;
由第一安全管理服务点,按照预定义的第一安全要求,协调所述第一计算机云实体中的安全管理;
由第二安全管理服务点,按照预定义的第二安全要求,协调所述第二计算机云实体中的安全管理;
在所述第一安全管理服务点与所述第二安全管理服务点之间建立信任关系;
获取针对所述云服务的总体安全要求;以及
基于针对所述云服务的所述总体安全要求、所述第一安全能力和所述第一安全要求,针对所述第一安全管理服务点,定义用于由所述第一计算机云实体来运行所述云服务的第一安全策略。
46.一种包括至少一个处理器的装置,所述至少一个处理器被配置为使得所述装置来执行根据前述权利要求中任一项所述的方法。
47.一种云服务执行系统,包括:
实体,所述实体用于管理云服务的安全;
第一管理域的第一计算机云实体,所述第一计算机云实体具有第一安全能力和由所述第一管理域指派的预定义的第一安全要求;
第二管理域的第二计算机云实体,所述第二计算机云实体具有第二安全能力和由所述第二管理域指派的预定义的第二安全要求;
第一安全管理服务点,所述第一安全管理服务点被配置为按照预定义的第一安全要求,协调所述第一计算机云实体中的安全管理;
第二安全管理服务点,所述第二安全管理服务点被配置为按照预定义的第二安全要求,协调所述第二计算机云实体中的安全管理;
所述第一安全管理服务点和所述第二安全管理服务点进一步被配置为建立信任关系;
云管理实体,所述云管理实体包括至少一个处理器,所述至少一个处理器被配置为控制所述云管理实体来执行:
获取针对所述云服务的总体安全要求;以及
基于针对所述云服务的所述总体安全要求、所述第一安全能力和所述第一安全要求,针对所述第一安全管理服务点,定义用于由所述第一计算机云实体来运行所述云服务的第一安全策略。
48.一种计算机程序,所述计算机程序包括计算机可执行程序代码,所述计算机可执行程序代码被配置为在被执行时使得装置执行:
在运行云服务的云计算机环境中管理所述云服务的安全,所述云计算机环境包括:第一计算机云实体,所述第一计算机云实体具有第一安全能力并且处于由第一安全管理服务点按照预定义的第一安全要求来协调的安全管理之下;以及第二计算机云实体,所述第二计算机云实体具有第二安全能力并且处于由第二安全管理服务点按照预定义的第二安全要求来协调的安全管理之下;
所述云计算机环境中的所述云服务的所述安全的所述管理包括:
在所述第一安全管理服务点与所述第二安全管理服务点之间建立信任关系;
获取针对所述云服务的总体安全要求;以及
基于针对所述云服务的所述总体安全要求、所述第一安全能力和所述第一安全要求,针对所述第一安全管理服务点,定义用于由所述第一计算机云实体来运行所述云服务的第一安全策略。
49.根据权利要求48所述的计算机程序,还包括如下的程序代码,所述程序代码用于使得所述装置在执行所述程序代码时执行根据权利要求2至35中任一项所述的方法。
50.一种计算机程序,所述计算机程序包括计算机可执行程序代码,所述计算机可执行程序代码被配置为,在被执行时使得装置在第一安全管理服务点中执行:
协调对第一计算机云实体的安全进行管理,所述第一计算机云实体具有第一安全能力并且处于按照预定义的第一安全要求的安全管理之下;
与第二安全管理服务点建立信任关系;
接收总体安全要求的指示,所述总体安全要求针对正在由相应的不同管理域的复数个计算机云实体运行的云服务;
基于所述总体安全、所述第一安全能力和所述第一安全要求,来定义第一安全策略;以及
根据所述第一安全策略,来控制由所述第一云实体对所述云服务的运行。
51.根据权利要求50所述的计算机程序,还包括如下的程序代码,所述程序代码用于使得所述装置在执行所述程序代码时执行根据权利要求37至44中任一项的所述方法。
52.一种非瞬态计算机可读存储器介质,所述非瞬态计算机可读存储器介质包括根据权利要求48至50中任一项所述的计算机程序。
CN201680090982.5A 2016-10-12 2016-10-12 云服务安全管理 Pending CN109983743A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/101916 WO2018068234A1 (en) 2016-10-12 2016-10-12 Cloud service security management

Publications (1)

Publication Number Publication Date
CN109983743A true CN109983743A (zh) 2019-07-05

Family

ID=61905008

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680090982.5A Pending CN109983743A (zh) 2016-10-12 2016-10-12 云服务安全管理

Country Status (4)

Country Link
US (1) US11290490B2 (zh)
EP (1) EP3526943A4 (zh)
CN (1) CN109983743A (zh)
WO (1) WO2018068234A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10742743B2 (en) * 2018-11-19 2020-08-11 Blackberry Limited Systems and methods for managing IOT/EOT devices
EP3703392A1 (en) 2019-02-27 2020-09-02 Nokia Technologies Oy Rendering of audio data for a virtual space
US11848998B2 (en) 2020-07-29 2023-12-19 Control Plane Corporation Cross-cloud workload identity virtualization

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025725A (zh) * 2010-11-22 2011-04-20 中兴通讯股份有限公司 电信业务环境安全系统及其实现方法
CN102438047A (zh) * 2011-12-13 2012-05-02 北京航空航天大学 一种移动互联网环境下的云服务安全动态自适应方法
CN102457560A (zh) * 2010-10-29 2012-05-16 中兴通讯股份有限公司 一种云计算的安全管理方法和系统
CN103139159A (zh) * 2011-11-28 2013-06-05 上海贝尔股份有限公司 云计算架构中的虚拟机之间的安全通信
CN103810444A (zh) * 2012-11-15 2014-05-21 中兴通讯股份有限公司 一种云计算平台中多租户应用隔离的方法和系统
US20150188949A1 (en) * 2013-12-31 2015-07-02 Lookout, Inc. Cloud-based network security
US20160261639A1 (en) * 2013-02-05 2016-09-08 Fortinet, Inc. Cloud-based security policy configuration

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US20090178131A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management
US8621553B2 (en) * 2009-03-31 2013-12-31 Microsoft Corporation Model based security for cloud services
US9037711B2 (en) * 2009-12-02 2015-05-19 Metasecure Corporation Policy directed security-centric model driven architecture to secure client and cloud hosted web service enabled processes
US9104672B2 (en) * 2011-02-25 2015-08-11 International Business Machines Corporation Virtual security zones for data processing environments
US8862883B2 (en) * 2012-05-16 2014-10-14 Cisco Technology, Inc. System and method for secure cloud service delivery with prioritized services in a network environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457560A (zh) * 2010-10-29 2012-05-16 中兴通讯股份有限公司 一种云计算的安全管理方法和系统
CN102025725A (zh) * 2010-11-22 2011-04-20 中兴通讯股份有限公司 电信业务环境安全系统及其实现方法
CN103139159A (zh) * 2011-11-28 2013-06-05 上海贝尔股份有限公司 云计算架构中的虚拟机之间的安全通信
CN102438047A (zh) * 2011-12-13 2012-05-02 北京航空航天大学 一种移动互联网环境下的云服务安全动态自适应方法
CN103810444A (zh) * 2012-11-15 2014-05-21 中兴通讯股份有限公司 一种云计算平台中多租户应用隔离的方法和系统
US20160261639A1 (en) * 2013-02-05 2016-09-08 Fortinet, Inc. Cloud-based security policy configuration
US20150188949A1 (en) * 2013-12-31 2015-07-02 Lookout, Inc. Cloud-based network security

Also Published As

Publication number Publication date
US11290490B2 (en) 2022-03-29
EP3526943A4 (en) 2020-05-27
WO2018068234A1 (en) 2018-04-19
US20200128046A1 (en) 2020-04-23
EP3526943A1 (en) 2019-08-21

Similar Documents

Publication Publication Date Title
Takabi et al. Security and privacy challenges in cloud computing environments
CN108062248B (zh) 异构虚拟化平台的资源管理方法、系统、设备及存储介质
Almutairi et al. A distributed access control architecture for cloud computing
CN104838630B (zh) 基于策略的应用程序管理
Takabi et al. Securecloud: Towards a comprehensive security framework for cloud computing environments
Werner et al. Cloud identity management: A survey on privacy strategies
CN105308923B (zh) 对具有多操作模式的应用的数据管理
Coppola et al. The Contrail approach to cloud federations
CN108701175A (zh) 将用户账户与企业工作空间相关联
KR101219662B1 (ko) 클라우드 서비스 보안 시스템 및 그 방법
Tang et al. Cross-tenant trust models in cloud computing
CN109983743A (zh) 云服务安全管理
Ray et al. Trust-based access control for secure cloud computing
CN101594386B (zh) 基于分布式策略验证的可信虚拟组织构建方法及装置
Kirkham et al. Assuring data privacy in cloud transformations
CN106487770B (zh) 鉴权方法及鉴权装置
Vistro et al. A literature review on security issues in cloud computing: Opportunities and challenges
Ngo et al. Security framework for virtualised infrastructure services provisioned on-demand
Rahman et al. Blockchain-enabled SLA compliance for crowdsourced edge-based network function virtualization
Demchenko et al. Access control infrastructure for on-demand provisioned virtualised infrastructure services
Samet et al. Security and trust on mobile agent platforms: A survey
CN102223383B (zh) 一种访问控制方法和装置
Demchenko et al. Security infrastructure for dynamically provisioned cloud infrastructure services
Filograna et al. Cloudification of public services in smart cities the clips project
Suciu et al. FI-WARE authorization in a Smart Grid scenario

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190705

RJ01 Rejection of invention patent application after publication