CN114003918A - 一种云安全运营方法、装置、电子设备以及存储介质 - Google Patents
一种云安全运营方法、装置、电子设备以及存储介质 Download PDFInfo
- Publication number
- CN114003918A CN114003918A CN202111291606.1A CN202111291606A CN114003918A CN 114003918 A CN114003918 A CN 114003918A CN 202111291606 A CN202111291606 A CN 202111291606A CN 114003918 A CN114003918 A CN 114003918A
- Authority
- CN
- China
- Prior art keywords
- security
- cloud
- verification
- protection
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例公开了一种云安全运营方法、装置、电子设备以及存储介质,应用于云安全技术领域。其中方法包括:云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果;调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果;根据第一防护效果校验结果和/或第一安全威胁校验结果获取对安全运维策略的运维效果评估结果;进行量化分析,得到云安全运营结果。通过本方法实施例可以有助于及时地、智能化地对云平台的安全进行维护,提升云平台的安全性。本申请实施例还可以应用于区块链技术领域,如将本方法应用在区块链网络中以实现云安全运营。
Description
技术领域
本申请涉及云安全技术领域,尤其涉及一种云安全运营方法、装置、电子设备以及存储介质。
背景技术
目前,通过云平台可以为各使用者提供云服务,为了保障云平台的安全,通常需要对云平台配置相应的安全防护措施,如云虚拟防火墙、云应用防火墙、云HIDS等等,进而对配置的安全防护措施进行运营。发明人在实践过程中发现,现有的云安全运营方法通常是通过人为的方式对云平台以及云平台配置的相应的安全防护措施进行维护,对于云平台中的风险和漏洞不能及时地、智能化地进行识别。
发明内容
本申请实施例提供了一种云安全运营方法、装置、电子设备以及存储介质,有助于及时地、智能化地对云平台的安全进行维护,提升云平台的安全性。
一方面,本申请实施例公开了一种云安全运营方法,所述方法包括:
所述云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果;
所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果;
所述云安全服务平台根据所述第一防护效果校验结果和/或所述第一安全威胁校验结果获取对安全运维策略的运维效果评估结果;
所述云安全服务平台对所述第一防护效果校验结果、所述第一安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果。
另一方面,本申请实施例公开了一种云安全运营装置,所述装置包括:
校验单元,用于所述云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果;
所述校验单元,还用于所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果;
所述校验单元,还用于所述云安全服务平台根据所述第一防护效果校验结果和/或所述第一安全威胁校验结果获取对安全运维策略的运维效果评估结果;
量化单元,用于所述云安全服务平台对所述第一防护效果校验结果、所述第一安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果。
又一方面,本申请实施例提供了一种电子设备,电子设备包括处理器、存储器,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于执行如下步骤:
所述云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果;
所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果;
所述云安全服务平台根据所述第一防护效果校验结果和/或所述第一安全威胁校验结果获取对安全运维策略的运维效果评估结果;
所述云安全服务平台对所述第一防护效果校验结果、所述第一安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果。
又一方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序指令,计算机程序指令被处理器执行时,用于执行如下步骤:
所述云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果;
所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果;
所述云安全服务平台根据所述第一防护效果校验结果和/或所述第一安全威胁校验结果获取对安全运维策略的运维效果评估结果;
所述云安全服务平台对所述第一防护效果校验结果、所述第一安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果。
又一方面,本申请实施例公开了一种计算机程序产品或计算机程序,所述计算机程序产品或计算机程序包括计算机指令,所述计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取所述计算机指令,处理器执行所述计算机指令,使得所述计算机设备执行上述云安全运用方法。
本申请提供一种云安全防护系统,该云安全防护系统中可以包括云平台以及云安全服务平台,该云安全可以用于为云平台提供安全防护服务以及安全运维服务,以对云平台进行防护和运维,还可以对云平台的安全性进行验证以及度量,有助于及时发现云平台的风险点,大大提升了对于云平台的安全性。另外,在对云平台的运营过程中,云安全服务平台可以对安全防护策略进行防护效果校验,以验证安全防护策略的有效性,还可以对目标安全威胁信息对应的安全威胁校验策略,以校验目标安全威胁信息是否对云平台构成威胁,还可以对安全运维策略的运维效果评估,以确保安全运维策略能够正常进行运维,进而可以得到根据对应的校验结果或评估结果进行量化分析,得到云安全运营结果。由此可以对安全防护策略进行校验并对安全运维策略的效果进行评估,以便于快速确定云平台多维度的量化指标,有助于及时地、智能化地对云平台的安全进行维护,提升云平台的安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种云安全防护系统的效果示意图;
图2是本申请实施例提供的一种云安全运营方法的流程示意图;
图3是本申请实施例提供的一种云安全运营方法的流程示意图;
图4是本申请实施例提供的一种云安全运营方法的流程示意图;
图5是本申请实施例提供的一种云安全运营方法的流程示意图;
图6是本申请实施例提供的一种云安全运营装置的结构示意图;
图7是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提供一种云安全防护系统,该云安全防护系统中可以包括云平台以及云安全服务平台,该云安全可以用于为云平台提供安全防护服务以及安全运维服务,以对云平台进行防护和运维,还可以对云平台的安全性进行验证以及度量,有助于及时发现云平台的风险点,大大提升了对于云平台的安全性。另外,在对云平台的运营过程中,云安全服务平台可以对安全防护策略进行防护效果校验,以验证安全防护策略的有效性,还可以对目标安全威胁信息对应的安全威胁校验策略,以校验目标安全威胁信息是否对云平台构成威胁,还可以对安全运维策略的运维效果评估,以确保安全运维策略能够正常进行运维,进而可以得到根据对应的校验结果或评估结果进行量化分析,得到云安全运营结果。由此可以确定出当前的安全防护以及运维的效果,进而对效果进行量化,以便于快速确定云平台多维度的量化指标,有助于及时地、智能化地对云平台的安全进行维护,提升云平台的安全性。
下面将结合附图,对本申请实施例提出的云安全防护系统进行详细介绍。
请参见图1,图1是本申请实施例提供的一种云安全防护系统的效果示意图。如图1所示,该云安全防护系统可以包括云平台以及云安全服务平台。其中,该云平台(如图1中的101所示)可以用于部署配置虚拟机以提供云服务给云平台使用者。该云平台可以接入租户端以及租户管理端,租户端面向云平台业务使用方,进而为云平台使用者提供云服务,租户管理端面向云平台运维人员,以便于云平台运维人员对云平台进行安全运维,如对云平台对应的安全防护策略进行更新等。该云安全服务平台(如图1中的102所示)可以为云平台提供安全防护服务以及安全运维服务,该安全防护服务可以包括云安全防护服务,该安全运维服务可以包括云安全运维服务。该云安全服务平台还可以为云平台提供云安全验证服务以及云安全度量服务。云安全服务平台用于维护在云平台中的虚拟机上部署的终端、应用、数据库等配置的安全,该云安全服务平台中包括保障云平台上部署的虚拟机及虚拟机上承载的业务的安全所制定的一系列措施,如安全防护策略、安全运维策略等等。可以理解的是,云平台运维人员为了维护云平台的安全,需要对云安全服务平台中所制定的措施进行维护,如优化安全防护策略等,进而避免云平台中的资产受到威胁。
其中,云安全服务平台中为云平台提供云安全防护服务可以通过设置对应的云安全防护模块对云平台的安全进行防护,该云安全防护模块中可以尽可能多的设置有效的安全防护手段(即安全防护策略),安全防护策略是指在云安全服务平台中配置的用于对云平台提供安全防护服务的策略,例如,控制网络访问的流量的策略,对私有网络(VPC)的划分策略,对VPC的基础云安全组件配备策略(如根据业务特性适当部署包含数据库审计、网页防篡改、主机防恶意代码软件、主机HIDS、云应用防火墙、日志审计等各类云安全组件),云平台各安全组件基线配置策略(如云虚拟防火墙、云应用防火墙、云HIDS等各类安全组件的基本防护策略的配置),云平台虚拟机基线配置策略(如Windows、Linux等各类服务器、数据库、中间件基线配置策略)等等,此处不做限制。可选的,云安全防护模块还可以设置日志监测手段,以会产生大量的日志数据,用于为后续运维的分析提供输入。
云安全服务平台中为云平台提供云安全运维服务可以通过设置对应的云安全运维模块对云平台的安全进行运维。该云安全运维模块中可以设置有多种安全运维策略,安全运维策略是指在云安全服务平台中配置的用于对云平台提供安全运维服务的策略,以对安全防护策略的策略落实、策略执行的过程以及策略执行的结果提供保障、优化、分析。例如,对平台的租户端以及租户管理端的职责的划分策略,设置安全事件(如云平台受到攻击、云平台收到使用者的反馈等)的流程化处理,对云安全防护模块输出的日志数据进行自动化分析,对安全防护策略的优化流程等等,此处不做限制。
云安全服务平台中为云平台提供云安全验证服务可以通过设置对应的云安全验证模块对云平台的安全进行验证。该云安全验证模块可以对云安全防护模块中设置的安全防护策略进行全面的校验,并将验证结果作为云安全运维模块的输入,以便于云安全运维模块对验证结果进行相应的响应处理。其中,具体的验证过程可以参见后续实施例中的相关描述,由此可以通过提供的云安全验证服务快速识别云平台以及云安全防护模块、云安全运维模块中的风险点,有利于对云安全防护模块以及云安全运维模块的及时优化,进而提升云平台的安全性。
云安全服务平台中为云平台提供云安全度量服务可以通过设置对应的云安全度量模块对云平台的安全进行度量。该云安全度量模块可以通过设置相应的度量规则根据上述各模块的输出结果进行量化处理,实现多维度的量化结果输出,例如,可以量化出安全防护策略的覆盖率、正常率,云安全漏洞排查的效率等等,此处不做限制。进而通过提供的云安全度量服务可以提供给云平台的运维人员更直观的数据展示,有利于快速识别需要进行优化的地方。
该本申请的技术方案可运用在电子设备中,该电子设备可以应用于云安全防护系统中。该电子设备也称计算机设备,该电子设备可以是终端,也可以是服务器,或者也可以是用于进行云安全运营的其他设备,本申请不做限定。可选的。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云存储、网络服务、中间件服务、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此。
在一种可能的实施方式中,本申请的技术方案可以应用于云安全防护系统中,基于上述的描述,本申请实施例提出一种云安全运营方法。请参见图2,图2是本申请实施例提供的一种云安全运营方法的流程示意图。该方法可以由上述所提及的电子设备执行。该方法可以包括以下步骤。
S201、云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果。
如前述,安全防护策略是指在云安全服务平台中配置的用于对云平台提供安全防护服务的策略。该安全防护策略可以包括用于提供安全防护服务的组件以及数据配置。其中,该组件可以为用于进行安全防护的安全组件,如前述的数据库审计、网页防篡改、主机防恶意代码软件、主机HIDS、云应用防火墙、日志审计等各类安全组件,该数据配置可以为用于使组件更好地发挥作用而配置的一些数据,如前述的针对云虚拟防火墙、云应用防火墙、云HIDS等组件的基线配置、针对服务器、中间件以及数据库的基线配置、进行流量控制时配置的相关参数,进行VPC的划分时的相关参数等等,此处不做限制。
该防护验证策略可以为对安全防护策略进行防护效果校验的策略。该防护验证策略可以为根据安全防护策略构建的校验脚本或校验程序,也可以为根据安全防护策略构建的用于进行人为校验的操作指南等等,此处不做限制。在一些场景中,也可以通过渗透测试、众测等多种形式对安全防护策略进行校验。其中,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以发现和挖掘云安全防护系统中存在的漏洞,然后输出渗透测试报告。众测可以通过各种用于提供测试服务的平台邀请各测试人员进行测试,以发现该云安全防护系统中存在缺陷的组件或数据配置。可以理解的是,针对安全防护策略中的各个组件或数据配置可以分别构建对应的防护验证策略,以对安全防护策略进行更精准的验证。
该第一防护效果校验结果可以包括针对安全防护策略的多维度的效果校验结果。如该第一防护校验效果可以包括安全防护策略的防护时间是否大于防护时间阈值,也可以包括安全防护策略中的组件或数据配置是否存在缺陷,等等,此处不做限制。安全防护策略的防护时间可以为在面临攻击时安全防护策略所能抵御攻击的时间,即攻击成功所需要的时间(也称Pt)。该防护时间阈值可以为针对安全防护策略所设置的预设防护时间的阈值,若安全防护策略的防护时间小于阈值,即安全防护策略在小于防护时间阈值的时间内就被攻破,则表示对应的安全防护策略存在缺陷。通过对安全防护策略进行防护效果校验,可以检测出安全防护策略中存在缺陷的组件或数据配置,进而根据存在缺陷的组件或数据配置确定对应的安全防护策略中组件或数据配置是否有效,也就是,若组件或数据配置存在缺陷时,确定该组件或数据配置为无效或部分无效,反之,若组件或数据配置不存在缺陷时,确定该组件或数据配置为有效。可以理解的是,该第一防护效果校验结果还可以包括其他维度的效果,此处不做限制。由此可以实现对安全防护策略的效果校验,以便于后续运维人员对安全防护策略进行优化。
S202、云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果。
其中,该目标安全威胁信息可以为任一可能对云平台构成威胁的安全威胁信息。该安全威胁信息可以指示新发现的其他云平台中存在的漏洞,也可以指示新发现的攻击形式,此处不做限制。其他云平台中存在的漏洞可能是一些通用的漏洞,即本申请提供的云安全防护系统也可能存在该漏洞,则需要对该漏洞进行校验,以确定本云安全防护系统是否存在该漏洞。新发现的攻击形式可以为一些恶意攻击者或者相关研究人员发现的最新的攻击方法,如一些新发现的病毒、恶意获取隐私数据等方法,则需要对该攻击形式进行校验,以确定本云安全防护系统是否能够抵御该攻击形式的攻击。
该安全威胁校验策略可以为根据目标安全威胁信息构建的用于校验该目标安全威胁信息是否对云平台构成威胁的策略。该安全威胁校验策略可以为根据安全防护策略构建的校验脚本或校验程序,也可以为根据安全防护策略构建的用于进行人为校验的操作指南等等,此处不做限制。可以理解的是,若存在多个目标安全威胁信息,则根据每个安全威胁信息均可以构建对应的安全威胁校验策略。
该第一安全威胁校验结果可以指示目标安全威胁信息是否对云平台构成威胁。若根据目标安全威胁信息对应安全威胁校验策略检测到该云安全防护系统中存在目标安全威胁信息所指示的漏洞,或者不能够抵御目标安全威胁信息所指示的攻击形式的攻击,则表示该目标安全威胁信息对云平台构成威胁,否则,该目标安全威胁信息对云平台不构成威胁。
S203、云安全服务平台根据第一防护效果校验结果和/或第一安全威胁校验结果获取对安全运维策略的运维效果评估结果。
其中,该运维效果评估结果可以为对安全运维策略的多维度的评估结果。例如,该运维效果评估结果可以为基于第一防护效果校验结果和/或第一安全威胁校验结果对安全防护策略的优化过程的效果,以确定对安全防护策略进行优化的效率作为运维效果评估结果。
该运维效果评估结果还可以根据日常运营过程中的对各个安全事件(如云平台受到攻击、云平台收到使用者的反馈等)的处理过程的效果。例如:可以根据检测到安全事件的时间以及对安全事件的处理完毕的时间,确定出安全事件的响应时间,并将对安全事件的响应时间确定为运维效果评估结果,安全事件的响应时间越小,则表示运维效果越好,反之,运维效果越差。
S204、云安全服务平台对第一防护效果校验结果、第一安全威胁校验结果、运维效果评估结果进行量化分析,得到云安全运营结果。
该云安全运营结果可以为对云安全服务平台中的各安全防护策略以及运维策略的效果的多维度的量化结果。如前述,量化分析可以为对得到的各个结果根据一定的量化规则计算得到多维度的结果数值。由此可以使得运维人员可以更直观地看到多维度的量化结果,有利于对云安全服务平台的服务进行优化。可以理解的是,本申请实施例可以进行多维度的量化,以下仅为部分示例。
例如,通过对第一防护效果校验结果进行量化分析,可以确定出安全防护策略中各个组件或数据配置的有效率。具体的,可以确定出第一防护效果校验结果中存在缺陷的组件或数据配置,基于存在缺陷的组件或数据配置与全部组件或数据配置确定出各个组件或数据配置的有效率。例如,存在缺陷的组件有2个,云安全服务平台中一共有50个组件,则组件的有效率为2/50*k,k为预设的常数。
又如,通过对第一安全威胁校验结果进行量化分析,可以确定出安全防护策略的覆盖率。具体的,可以获取对多个安全威胁信息对应的第一安全威胁校验结果,并确定出其中对云平台构成威胁的安全威胁信息的数量,基于对云平台构成威胁的安全威胁信息的数量确定出安全防护策略的覆盖率,对云平台构成威胁的安全威胁信息的数量越大,覆盖率越低。
再如,通过对运维效果评估结果进行量化分析,可以确定出安全运维策略的响应平均时间。具体的,可以获取针对目标时间范围内的多个安全事件的响应时间,进而计算该多个响应时间的平均值,得到响应平均时间。
在一种可能的实施方式中,在得到云安全运营结果后,可以在检测到云安全运营结果查询请求时,向发送云安全运营结果查询请求的客户端返回对应的云安全运营查询结果,以便于在发起查询请求的客户端中显示对应的云安全运营结果,有助于查询者更直观地看到当前云安全运营的运营效果,有助于识别当前云安全运营过程中需要优化的地方,进而提升云平台的安全性。
本申请提供一种云安全防护系统,该云安全防护系统中可以包括云平台以及云安全服务平台,该云安全可以用于为云平台提供安全防护服务以及安全运维服务,以对云平台进行防护和运维,还可以对云平台的安全性进行验证以及度量,有助于及时发现云平台的风险点,大大提升了对于云平台的安全性。另外,在对云平台的运营过程中,云安全服务平台可以对安全防护策略进行防护效果校验,以验证安全防护策略的有效性,还可以对目标安全威胁信息对应的安全威胁校验策略,以校验目标安全威胁信息是否对云平台构成威胁,还可以对安全运维策略的运维效果评估,以确保安全运维策略能够正常进行运维,进而可以得到根据对应的校验结果或评估结果进行量化分析,得到云安全运营结果。由此可以对安全防护策略进行校验并对安全运维策略的效果进行评估,以便于快速确定云平台多维度的量化指标,有助于及时地、智能化地对云平台的安全进行维护,提升云平台的安全性。
请参见图3,图3是本申请实施例提供的一种云安全运营方法的流程示意图,该云安全运营方法应用于如图1所示的云安全防护系统中。该云安全运营方法可以由搭载有云安全防护系统的电子设备执行。该云安全运营方法可以包括以下步骤。
S301、云安全服务平台确定安全防护策略对应的至少一个防护用途。
其中,该防护用途用于指示安全防护策略所能达到的目的。安全防护策略中的每个组件或数据配置均可以用于一定的防护用途,以实现对应的防护目的。可以理解的是,若安全防护策略中的组件或数据配置在实际防护过程中能够达到对应的防护用途,则表示对应的组件或数据配置有效,即不存在缺陷。
S302、云安全服务平台根据防护用途构建对应的模拟攻击策略,并根据模拟攻击策略获得防护验证策略。
其中,模拟攻击策略可以为用于对云平台进行模拟攻击的的攻击脚本,或者可以为对云平台进行人为的模拟攻击的操作指南等等,可以理解的是,模拟攻击不会对云平台造成实际的损失。
在一种可能的实施方式中,根据防护用途构建对应的模拟攻击策略,可以为构建一定的攻击策略去模拟对应的防护用途所用于抵抗的攻击形式。例如,组件的防护用途为用于限制云平台的访问流量,则该模拟攻击策略可以通过模拟大量流量访问云平台,以确定该组件能够对实现对云平台的流量控制。若能够实现对云平台的流量控制,则表示该组件有效,反之则为无效。
在一种可能的实施方式中,根据模拟攻击策略获得防护验证策略,可以为将该模拟攻击策略确定为防护验证策略。进而可以后续在调用防护验证策略进行防护效果校验时,可以调用该模拟攻击策略进行校验,即调用该模拟攻击策略对云平台进行模拟攻击。
S303、云安全服务平台调用防护验证策略对云平台进行模拟攻击,获得第一攻击结果。
其中,该第一攻击结果可以指示防护验证策略对云平台攻击成功或攻击失败。其中,攻击成功或失败可以基于防护验证策略对应的模拟攻击策略对应的攻击成功标准进行确定,若调用模拟攻击策略进行模拟攻击时,达到模拟攻击策略对应的攻击成功标准,则确定第一攻击结果指示对云平台攻击成功,若调用模拟攻击策略进行模拟攻击时,未达到模拟攻击策略对应的攻击成功标准,则确定第一攻击结果指示对云平台攻击失败。其中,针对不同的模拟攻击策略可以有不同的攻击成功标准。例如,对于进行流量控制的组件构建的模拟攻击策略所对应的攻击成功标准可以为当前的访问流量大于预设值,则当调用该模拟攻击策略对云平台进行模拟攻击时,若云平台的当前访问流量大于预设值,则确定基于该模拟攻击策略得到的第一攻击结果指示对云平台攻击成功,否则得到的第一攻击结果指示攻击失败。
S304、云安全服务平台根据第一攻击结果以及安全防护策略确定存在缺陷的组件和/或存在缺陷的数据配置。
其中,根据第一攻击结果以及安全防护策略确定存在缺陷的组件和/或存在缺陷的数据配置,可以为确定指示攻击成功的第一攻击结果,并确定指示攻击成功的第一攻击结果所对应的安全防护策略,将该指示攻击成功的第一攻击结果所对应的安全防护策略所针对的组件或数据配置,确定为存在缺陷的组件或数据配置。
在一种可能的实施方式中,若第一攻击结果指示对云平台攻击失败,则确定安全防护策略中没有存在缺陷的组件或数据配置。
S305、云安全服务平台根据存在缺陷的组件和/或存在缺陷的数据配置确定对安全防护策略的第一防护效果校验结果。
如步骤S201中针对第一防护效果校验结果的相关描述,此处不做赘述。
S306、云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果。
S307、云安全服务平台根据第一防护效果校验结果和/或第一安全威胁校验结果获取对安全运维策略的运维效果评估结果。
S308、云安全服务平台对第一防护效果校验结果、第一安全威胁校验结果、运维效果评估结果进行量化分析,得到云安全运营结果。
步骤S306-S308参照步骤S202-S204的相关描述,此处不做赘述。
本申请提供一种云安全防护系统,该云安全防护系统中可以包括云平台以及云安全服务平台,该云安全可以用于为云平台提供安全防护服务以及安全运维服务,以对云平台进行防护和运维,还可以对云平台的安全性进行验证以及度量,有助于及时发现云平台的风险点,大大提升了对于云平台的安全性。另外,在对云平台的运营过程中,云安全服务平台可以对安全防护策略进行防护效果校验,以验证安全防护策略的有效性,还可以对目标安全威胁信息对应的安全威胁校验策略,以校验目标安全威胁信息是否对云平台构成威胁,还可以对安全运维策略的运维效果评估,以确保安全运维策略能够正常进行运维,进而可以得到根据对应的校验结果或评估结果进行量化分析,得到云安全运营结果。由此可以对安全防护策略进行校验并对安全运维策略的效果进行评估,以便于快速确定云平台多维度的量化指标,有助于及时地、智能化地对云平台的安全进行维护,提升云平台的安全性。
请参见图4,图4是本申请实施例提供的一种云安全运营方法的流程示意图,该云安全运营方法应用于如图1所示的云安全防护系统中。该云安全运营方法可以由搭载有云安全防护系统的电子设备执行。该云安全运营方法可以包括以下步骤。
S401、云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果。
如步骤S201中的相关描述,此处不做赘述。
S402、获取目标安全威胁信息对应的模拟攻击策略,并将目标安全威胁信息对应的模拟攻击策略确定为目标安全威胁信息对应的安全威胁校验策略。
其中,该目标安全威胁信息对应的模拟攻击策略可以为根据目标安全威胁信息构建的用于对云平台进行模拟攻击的的攻击脚本,或者对云平台进行人为的模拟攻击的操作指南等等。在一种场景中,若目标安全威胁信息指示新发现的其他云平台中存在的漏洞,则可以根据该漏洞的相关信息(如漏洞的检测方式,漏洞的攻击形式等信息)构建对该漏洞进行模拟攻击的模拟攻击策略,以使得通过该模拟攻击策略可以检验本申请的云安全防护系统中是否存在该漏洞。在一种场景中,若目标安全威胁信息指示新发现的攻击形式,则可以根据该攻击形式的相关信息(如该攻击针对的对象,攻击形式的具体方法等信息)构建基于该攻击形式构建的模拟攻击策略,以校验本申请的云安全防护系统是否能够抵御该攻击形式的攻击。从而可以将该目标安全威胁信息所对应的模拟攻击策略确定为安全威胁校验策略,以便于调用该安全威胁校验策略对云平台进行模拟攻击。
在一种可能的实施方式中,该目标安全威胁信息的获取方式可以为,基于至少一种筛选方式从信息库中筛选出安全威胁信息作为目标安全威胁信息;其中,信息库包括的安全威胁信息是在从至少一个数据源采集初始的安全威胁信息后,对初始安全威胁信息进行结构化处理,得到处理后的安全威胁信息。
该初始安全威胁信息可以为从数据源中采集的未进行结构化处理的安全威胁信息。对初始安全威胁信息进行结构化可以为确定安全威胁信息的多维度的参数信息,如安全威胁信息的发布时间、所针对的对象、威胁信息的类别、具体的威胁手段等等,此处不做限制。进而可以将初始安全威胁信息转换为具有该多维度的参数信息的安全威胁信息,并将处理后的安全威胁信息发存储至信息库中,由此可以得到具有多个安全威胁信息的信息库,以便于后续对该信息库中的安全威胁信息进行校验,确定从各个数据源中采集的安全威胁信息是否对本申请提供的云安全防护系统构建威胁,也就是进行威胁排查。
该至少一个数据源可以包括网络互动公众平台、用于发布安全威胁信息的专业论坛、云平台的接入者。在一些场景中,一些行业内的专业人士可能在专业论坛或网络互动公众平台中发布一些针对云平台的一些威胁信息,如发布新发现的针对云平台的漏洞,进而可以从专业论坛或网络互动公众平台中获取初始安全威胁信息。在一些场景中,云平台的接入者在对云平台的适用过程中,可能会发现一些云平台中存在的漏洞,进而云安全服务平台可以接收介入者反馈的漏洞信息以作为初始安全威胁信息。
至少一种筛选方式包括以下一项或多项:①按照安全威胁信息对应的初始安全威胁信息的发布时间进行筛选。其中,该发布时间可以为初始安全威胁信息在数据源中进行发布的时间,依照发布时间进行筛选可以实现从信息库中筛选部分最新发布的安全威胁信息,并对最新发布的安全威胁信息进行校验。②按照安全威胁信息的风险程度进行筛选。该风险程度可以为在将安全威胁信息添加至信息库时为安全威胁信息标示的风险程度的等级信息,风险程度越高,表示该安全威胁信息对云平台可能造成的影响越大,则通过风险程度的筛选,可以实现优先对风险程度高的安全威胁信息进行校验,避免高风险的安全威胁信息没有及时排查。③按照安全威胁信息的热度进行筛选。该热度可以为反映安全威胁信息的普遍程度,热度越高,则表示该安全威胁信息对很多云平台普遍构成威胁,则极有可能对本申请提供的云平台也构成威胁,通过热度的筛选可以实现优先对热度较高的安全威胁信息进行校验,由此先对云平台构成威胁的可能性更高的安全威胁信息进行校验。④按照安全威胁信息的类型进行筛选。该安全威胁信息的类型可以指示该安全威胁信息是对云平台的哪一部分造成威胁,也可指示该安全威胁信息是通过什么形式对云平台造成威胁,等等,此处不做限制,进而通过按照类型进行筛选,可以实现优先对某个类型的安全威胁信息进行校验。可以理解的是,本申请实施例还可以通过其他方式进行筛选,或者可以同时通过其中的多种方式进行筛选,此处不做限制。
S403、云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略对云平台进行模拟攻击,获得第二攻击结果。
其中,该第二攻击结果可以指示安全威胁校验策略对云平台攻击成功或攻击失败。其中,攻击成功或失败可以基于安全威胁校验策略对应的模拟攻击策略对应的攻击成功标准进行确定,若调用模拟攻击策略进行模拟攻击时,达到模拟攻击策略对应的攻击成功标准,则确定第二攻击结果指示对云平台攻击成功,若调用模拟攻击策略进行模拟攻击时,未达到模拟攻击策略对应的攻击成功标准,则确定第二攻击结果指示对云平台攻击失败。
S404、云安全服务平台当根据第二攻击结果确定对云平台攻击成功时,得到指示目标安全威胁信息对云平台构成威胁的第一安全威胁校验结果。
S405、云安全服务平台当根据第二攻击结果确定对云平台攻击失败时,得到指示目标安全威胁信息对云平台不构成威胁的第一安全威胁校验结果。
可以理解的是,根据该第二攻击结果可以确定安全威胁信息的第一安全威胁校验结果,如步骤S404以及步骤S405所示。步骤S404以及步骤S405可以根据第二攻击结果的实际结果任选一个步骤执行。
S406、云安全服务平台根据第一防护效果校验结果和/或第一安全威胁校验结果获取对安全运维策略的运维效果评估结果。
S407、云安全服务平台对第一防护效果校验结果、第一安全威胁校验结果、运维效果评估结果进行量化分析,得到云安全运营结果。
步骤S406-S407可以参照步骤S203-S204的相关描述,此处不做赘述。
本申请提供一种云安全防护系统,该云安全防护系统中可以包括云平台以及云安全服务平台,该云安全可以用于为云平台提供安全防护服务以及安全运维服务,以对云平台进行防护和运维,还可以对云平台的安全性进行验证以及度量,有助于及时发现云平台的风险点,大大提升了对于云平台的安全性。另外,在对云平台的运营过程中,云安全服务平台可以对安全防护策略进行防护效果校验,以验证安全防护策略的有效性,还可以对目标安全威胁信息对应的安全威胁校验策略,以校验目标安全威胁信息是否对云平台构成威胁,还可以对安全运维策略的运维效果评估,以确保安全运维策略能够正常进行运维,进而可以得到根据对应的校验结果或评估结果进行量化分析,得到云安全运营结果。由此可以对安全防护策略进行校验并对安全运维策略的效果进行评估,以便于快速确定云平台多维度的量化指标,有助于及时地、智能化地对云平台的安全进行维护,提升云平台的安全性。
请参见图5,图5是本申请实施例提供的一种云安全运营方法的流程示意图,该云安全运营方法应用于如图1所示的云安全防护系统中。该云安全运营方法可以由搭载有云安全防护系统的电子设备执行。该云安全运营方法可以包括以下步骤。
S501、云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果。
S502、云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果。
其中,步骤S501-S502可以参照步骤S201-S202,此处不做赘述。
S503、云安全服务平台调用安全运维策略进行安全运维。
其中,安全运维包括在确定安全防护策略的优化条件满足的情况下执行优化安全防护策略的操作。执行优化安全防护策略的操作可以为对安全防护策略的已有组件或数据配置进行修改,也可以为在安全防护策略中添加新的组件或数据配置。
该优化条件可以包括第一防护效果校验结果指示安全防护策略中有存在缺陷的组件或数据配置,或者第一安全威胁校验结果指示目标安全威胁信息对云平台构成威胁。在一些场景中,若第一防护效果校验结果指示安全防护策略中有存在缺陷的组件或数据配置,也就是存在一些组件或数据配置失效了,则需要对失效的组件或数据配置进行调整,也就是需要进行安全运维。在一些场景中,若第一安全威胁校验结果指示目标安全威胁信息对云平台构成威,也就是现有的安全防护策略没有办法抵御安全威胁信息所指示的威胁,则可能需要构建新的组件或数据配置,或者,对已有的组件或数据配置进行修改,以使得安全防护策略保护云平台不受该目标安全威胁信息所指示的威胁。
在一些可能的实施方式中,步骤S502具体可以包括以下步骤:当检测发到安全防护策略的优化条件得到满足时,根据安全运维策略以及所述第一防护效果校验结果和/或所述第一安全威胁校验结果确定运维客户端;向运维客户端发送运维指令,该运维指令用于指示对所述安全防护策略进行优化;进而,本申请实施例还可以在检测到运维客户端返回的运维完成指令后,执行步骤S503的步骤。其中,该运维客户端可以为对安全防护策略进行运维的客户端。该运维指令为指示运维客户端对安全防护策略进行安全运维的指令,该安全运维指令中可以根据第一防护效果校验结果(如是什么组件或数据配置存在缺陷)或第一安全威胁校验结果(如是安全威胁信息对云平台构成威胁)生成,以便于运维人员在通过运维客户端接收到运维指令后,快速确定需要对安全防护策略中的什么组件进行优化,对安全防护策略进行优化以实现怎样的目的,由此运维人员更好地对安全防护策略进行运维。可以理解的是,该安全运维策略可以配置有对安全防护策略的不同优化类别所对应的运维客户端,如针对哪些组件或数据配置进行安全运维的是什么运维客户端,在安全防护策略中构建新的组件或数据配置的是什么运维客户端,由此可以确定更为专业的运维人员对安全防护策略进行优化,提升安全运维效率。例如,在检测到存在缺陷的组件为流量控制组件,则确定专门负责对流量控制组件进行运维的运维客户端,以便于运维人员对该组件进行优化。又如,在检测到当前没有针对目标安全威胁信息的安全组件时,可以确定专门用于构建新的组件的运维客户端,并向该运维客户端发送运维指令。进而可以在运维结束后,运维人员可以执行运维完成的操作,如点击用于指示运维完成的控件,则可以向云安全服务平台发送运维完成指令,云安全服务平台在检测到运维客户端返回的运维完成指令后,对优化后的安全防护策略再次进行校验,即执行步骤S504。
S504、云安全服务平台再次调用防护验证策略对优化后的安全防护策略进行防护效果校验,得到第二防护效果校验结果。
其中,该第二防护效果校验结果可以为再次对安全防护策略进行校验得到的结果,该第二防护效果校验结果也可以指示安全防护策略中的组件或数据配置是否存在缺陷。可以理解的是,步骤S501中获取的第一防护效果校验结果指示安全防护策略中没有存在缺陷的组件或数据配置,则本申请实施例可以不执行S504的相关步骤。
S505、云安全服务平台再次调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第二安全威胁校验结果。
其中,该第二安全威胁校验结果可以为再次对目标安全威胁信息进行校验得到的结果,该第二安全威胁校验结果也可以用于指示目标安全威胁信息是否对云平台构成威胁。可以理解的是,步骤S502中获取的第一安全威胁校验结果指示目标安全威胁信息对云平台不构成威胁,则本申请实施例可以不执行S505的相关步骤。
S506、云安全服务平台根据第一防护效果校验结果和第二防护效果校验结果获取对安全运维策略的运维效果评估结果,和/或根据第一安全威胁校验结果和第二安全威胁校验结果生成对安全运维策略的运维效果评估结果。
其中,该运维效果评估结果可以包括安全运维的结果是否成功,还可以包括运维时间等等。
在一种可能的实施方式中,根据第一防护效果校验结果和第二防护效果校验结果获取对安全运维策略的运维效果评估结果时,可以通过该第二防护效果校验结果确定出第一防护效果校验结果中存在缺陷的组件或数据配置,是否还存在,若仍然存在第一防护效果校验结果所指示的存在缺陷的组件或数据配置,则安全运维失败,若不存在,则安全运维成功。在一些场景中,还可以记录第一防护效果校验结果中存在缺陷的组件或数据配置的检出时间(即第一防护效果校验结果的获取时间),以及接收到运维完成指令的时间,进而确定出对存在缺陷的组件或数据配置的运维时间。
在一种可能的实施方式中,根据第一安全威胁校验结果和第二安全威胁校验结果生成对安全运维策略的运维效果评估结果,可以通过该第二安全威胁校验结果确定出第一安全威胁校验结果中指示对云平台构成威胁的安全威胁信息,是否仍对云平台构成威胁,若目标安全威胁信息仍对云平台构成威胁,则安全运维失败,若不再对云平台构成威胁,则安全运维成功。在一些场景中,还可以记录确定出第一安全威胁校验结果的获取时间,以及接收到运维完成指令的时间,进而确定出针对对云平台构成威胁的目标安全威胁信息的运维时间。
S507、云安全服务平台根据第一防护效果校验结果、第二防护效果校验结果、第一安全威胁校验结果、第二安全威胁校验结果、运维效果评估结果进行量化分析,得到云安全运营结果。
其中,该安全运营结果还可以包括根据第一防护效果校验结果、第二防护效果校验结果确定的第一运维成功率,根据第一安全威胁校验结果、第二安全威胁校验结果的第二运维成功率,根据运维效果评估结果确定的运维时间的平均运维时间,等等,此处不做限制。
例如,根据第一防护效果校验结果、第二防护效果校验结果确定的第一运维成功率,可以为确定出第一防护效果校验结果所指示的存在缺陷的组件或数据配置的数量m,并确定出第二防护效果校验结果所指示的存在缺陷的组件或数据配置的数量n,进而通过上述m和n确定出运维成功率为(m-n)*k/m,k为常数,由此可以确定出修复完成的组件或数据配置所占的比例,即运维成功比例。
又如,根据第一安全威胁校验结果、第二安全威胁校验结果确定的第一运维成功率,可以为确定出一定时间范围内检测到第一安全威胁校验结果指示对云平台构成威胁的安全威胁信息的数量s,并检测对应的安全威胁信息再次进行验证时,第二安全威胁校验结果指示不对云平台构成威胁的安全威胁信息的数量p,由此可以根据s以及p确定出对检出的威胁进行安全防护策略的优化成功的比例,即运维成功比例。
又如,根据运维效果评估结果确定的运维时间的平均运维时间,可以为,获取一定时间范围内接收到的运维完成指令,并确定响应于每个运维完成指令进行再次验证后指示运维成功的i个运维完成指令,进而确定该i个运维完成指令分别对应的运维时间,进而得到平均运维时间。
本申请提供一种云安全防护系统,该云安全防护系统中可以包括云平台以及云安全服务平台,该云安全可以用于为云平台提供安全防护服务以及安全运维服务,以对云平台进行防护和运维,还可以对云平台的安全性进行验证以及度量,有助于及时发现云平台的风险点,大大提升了对于云平台的安全性。另外,在对云平台的运营过程中,云安全服务平台可以对安全防护策略进行防护效果校验,以验证安全防护策略的有效性,还可以对目标安全威胁信息对应的安全威胁校验策略,以校验目标安全威胁信息是否对云平台构成威胁,还可以对安全运维策略的运维效果评估,以确保安全运维策略能够正常进行运维,进而可以得到根据对应的校验结果或评估结果进行量化分析,得到云安全运营结果。由此可以对安全防护策略进行校验并对安全运维策略的效果进行评估,以便于快速确定云平台多维度的量化指标,有助于及时地、智能化地对云平台的安全进行维护,提升云平台的安全性。
请参见图6,图6是本申请实施例提供的一种云安全运营装置的结构示意图。可选的,该云安全运营装置可以设置于上述电子设备中。如图6所示,本实施例中所描述的云安全运营装置可以包括:
校验单元601,用于所述云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果;
所述校验单元601,还用于所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果;
所述校验单元601,还用于所述云安全服务平台根据所述第一防护效果校验结果和/或所述第一安全威胁校验结果获取对安全运维策略的运维效果评估结果;
量化单元602,用于所述云安全服务平台对所述第一防护效果校验结果、所述第一安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果。
在一种实现方式中,所述校验单元601还用于:
所述云安全服务平台确定安全防护策略对应的至少一个防护用途;
所述云安全服务平台根据所述防护用途构建对应的模拟攻击策略,并根据所述模拟攻击策略获得防护验证策略。
在一种实现方式中,所述校验单元601具体用于:
所述云安全服务平台将所述模拟攻击策略确定为防护验证策略;
所述云安全服务平台调用所述防护验证策略对所述云平台进行模拟攻击,获得第一攻击结果;
所述云安全服务平台根据所述第一攻击结果以及所述安全防护策略确定存在缺陷的组件和/或存在缺陷的数据配置;
所述云安全服务平台根据存在缺陷的组件和/或存在缺陷的数据配置确定对所述安全防护策略的第一防护效果校验结果。
在一种实现方式中,所述校验单元601还用于:
获取目标安全威胁信息对应的模拟攻击策略;
将所述目标安全威胁信息对应的所述模拟攻击策略确定为所述目标安全威胁信息对应的安全威胁校验策略;
所述校验单元601具体用于:
所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略对所述云平台进行模拟攻击,获得第二攻击结果;
所述云安全服务平台当根据所述第二攻击结果确定对所述云平台攻击成功时,得到指示所述目标安全威胁信息对所述云平台构成威胁的第一安全威胁校验结果;
所述云安全服务平台当根据所述第二攻击结果确定对所述云平台攻击失败时,得到指示所述目标安全威胁信息对所述云平台不构成威胁的第一安全威胁校验结果。
在一种实现方式中,所述校验单元601还用于:
基于至少一种筛选方式从信息库中筛选出安全威胁信息作为目标安全威胁信息;
其中,所述信息库包括的安全威胁信息是在从至少一个数据源采集初始安全威胁信息后,对所述初始安全威胁信息进行结构化处理,得到处理后的安全威胁信息;
所述至少一种筛选方式包括以下一项或多项:按照安全威胁信息对应的初始安全威胁信息的发布时间进行筛选;按照安全威胁信息的风险程度进行筛选;按照安全威胁信息的热度进行筛选;按照安全威胁信息的类型进行筛选。
在一种实现方式中,所述校验单元601具体用于:
所述云安全服务平台调用所述安全运维策略进行安全运维;所述安全运维包括在确定所述安全防护策略的优化条件满足的情况下执行优化所述安全防护策略的操作;
所述云安全服务平台再次调用所述防护验证策略对优化后的安全防护策略进行防护效果校验,得到第二防护效果校验结果;
所述云安全服务平台再次调用所述目标安全威胁信息对应的所述安全威胁校验策略进行安全威胁校验,得到第二安全威胁校验结果;
所述云安全服务平台根据所述第一防护效果校验结果和所述第二防护效果校验结果获取对所述安全运维策略的运维效果评估结果,和/或根据所述第一安全威胁校验结果和第二安全威胁校验结果生成对所述安全运维策略的运维效果评估结果;
在一种实现方式中,所述量化单元602具体用于:
所述云安全服务平台根据所述第一防护效果校验结果、所述第二防护效果校验结果、所述第一安全威胁校验结果、所述第二安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果。
在一种实现方式中,所述校验单元601具体用于:
当检测安全防护策略的优化条件得到满足时,根据所述安全运维策略以及所述第一防护效果校验结果和/或所述第一安全威胁校验结果确定运维客户端;
向所述运维客户端发送运维指令,所述运维指令用于指示对所述安全防护策略进行优化;
所述校验单元601还用于:
在检测到所述运维客户端返回的运维完成指令后,执行所述云安全服务平台再次调用所述防护验证策略对优化后的安全防护策略进行防护效果校验,得到第二防护效果校验结果的步骤。
请参见图7,图7是本申请实施例提供的一种电子设备的结构示意图。本实施例中所描述的电子设备,包括:处理器701、存储器702。可选的,该电子设备还可包括网络接口703或供电模块等结构。上述处理器701、存储器702以及网络接口703之间可以交互数据。
上述处理器701可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述网络接口703可以包括输入设备和/或输出设备,例如该输入设备是可以是控制面板、麦克风、接收器等,输出设备可以是显示屏、发送器等,此处不一一列举。例如,在申请实施例中,该网络接口可包括接收器和发送器。
上述存储器702可以包括只读存储器和随机存取存储器,并向处理器701提供程序指令和数据。存储器702的一部分还可以包括非易失性随机存取存储器。其中,所述处理器701调用所述程序指令时用于执行:
所述云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果;
所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果;
所述云安全服务平台根据所述第一防护效果校验结果和/或所述第一安全威胁校验结果获取对安全运维策略的运维效果评估结果;
所述云安全服务平台对所述第一防护效果校验结果、所述第一安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果。
在一种实现方式中,所述处理器701还用于:
所述云安全服务平台确定安全防护策略对应的至少一个防护用途;
所述云安全服务平台根据所述防护用途构建对应的模拟攻击策略,并根据所述模拟攻击策略获得防护验证策略。
在一种实现方式中,所述处理器701具体用于:
所述云安全服务平台将所述模拟攻击策略确定为防护验证策略;
所述云安全服务平台调用所述防护验证策略对所述云平台进行模拟攻击,获得第一攻击结果;
所述云安全服务平台根据所述第一攻击结果以及所述安全防护策略确定存在缺陷的组件和/或存在缺陷的数据配置;
所述云安全服务平台根据存在缺陷的组件和/或存在缺陷的数据配置确定对所述安全防护策略的第一防护效果校验结果。
在一种实现方式中,所述处理器701还用于:
获取目标安全威胁信息对应的模拟攻击策略;
将所述目标安全威胁信息对应的所述模拟攻击策略确定为所述目标安全威胁信息对应的安全威胁校验策略;
所述处理器701具体用于:
所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略对所述云平台进行模拟攻击,获得第二攻击结果;
所述云安全服务平台当根据所述第二攻击结果确定对所述云平台攻击成功时,得到指示所述目标安全威胁信息对所述云平台构成威胁的第一安全威胁校验结果;
所述云安全服务平台当根据所述第二攻击结果确定对所述云平台攻击失败时,得到指示所述目标安全威胁信息对所述云平台不构成威胁的第一安全威胁校验结果。
在一种实现方式中,所述处理器701还用于:
基于至少一种筛选方式从信息库中筛选出安全威胁信息作为目标安全威胁信息;
其中,所述信息库包括的安全威胁信息是在从至少一个数据源采集初始安全威胁信息后,对所述初始安全威胁信息进行结构化处理,得到处理后的安全威胁信息;
所述至少一种筛选方式包括以下一项或多项:按照安全威胁信息对应的初始安全威胁信息的发布时间进行筛选;按照安全威胁信息的风险程度进行筛选;按照安全威胁信息的热度进行筛选;按照安全威胁信息的类型进行筛选。
在一种实现方式中,所述处理器701具体用于:
所述云安全服务平台调用所述安全运维策略进行安全运维;所述安全运维包括在确定所述安全防护策略的优化条件满足的情况下执行优化所述安全防护策略的操作;
所述云安全服务平台再次调用所述防护验证策略对优化后的安全防护策略进行防护效果校验,得到第二防护效果校验结果;
所述云安全服务平台再次调用所述目标安全威胁信息对应的所述安全威胁校验策略进行安全威胁校验,得到第二安全威胁校验结果;
所述云安全服务平台根据所述第一防护效果校验结果和所述第二防护效果校验结果获取对所述安全运维策略的运维效果评估结果,和/或根据所述第一安全威胁校验结果和第二安全威胁校验结果生成对所述安全运维策略的运维效果评估结果;
在一种实现方式中,所述处理器701具体用于:
所述云安全服务平台根据所述第一防护效果校验结果、所述第二防护效果校验结果、所述第一安全威胁校验结果、所述第二安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果。
在一种实现方式中,所述处理器701具体用于:
当检测安全防护策略的优化条件得到满足时,根据所述安全运维策略以及所述第一防护效果校验结果和/或所述第一安全威胁校验结果确定运维客户端;
向所述运维客户端发送运维指令,所述运维指令用于指示对所述安全防护策略进行优化;
所述处理器701还用于:
在检测到所述运维客户端返回的运维完成指令后,执行所述云安全服务平台再次调用所述防护验证策略对优化后的安全防护策略进行防护效果校验,得到第二防护效果校验结果的步骤。
可选的,该程序指令被处理器执行时还可实现上述实施例中方法的其他步骤,这里不再赘述。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述方法,比如执行上述电子设备执行的方法,此处不赘述。
可选的,本申请涉及的存储介质如计算机可读存储介质可以是非易失性的,也可以是易失性的。
可选的,该计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。其中,本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random AccessMemory,RAM)、磁盘或光盘等。
本申请实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法的实施例中所执行的步骤。例如,该计算机设备可以为终端,或者可以为服务器。
以上对本申请实施例所提供的一种云安全运营方法、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种云安全运营方法,其特征在于,应用于云安全防护系统,所述云安全防护系统包括云平台和云安全服务平台,所述云安全服务平台用于为所述云平台提供安全防护服务以及安全运维服务;所述方法包括:
所述云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果;
所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果;
所述云安全服务平台根据所述第一防护效果校验结果和/或所述第一安全威胁校验结果获取对安全运维策略的运维效果评估结果;
所述云安全服务平台对所述第一防护效果校验结果、所述第一安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果。
2.根据权利要求1所述方法,其特征在于,所述云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果之前,所述方法还包括:
所述云安全服务平台确定安全防护策略对应的至少一个防护用途;
所述云安全服务平台根据所述防护用途构建对应的模拟攻击策略,并根据所述模拟攻击策略获得防护验证策略。
3.根据权利要求2所述方法,其特征在于,所述云安全服务平台根据所述模拟攻击策略获得防护验证策略,包括:
所述云安全服务平台将所述模拟攻击策略确定为防护验证策略;
所述云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果,包括:
所述云安全服务平台调用所述防护验证策略对所述云平台进行模拟攻击,获得第一攻击结果;
所述云安全服务平台根据所述第一攻击结果以及所述安全防护策略确定存在缺陷的组件和/或存在缺陷的数据配置;
所述云安全服务平台根据存在缺陷的组件和/或存在缺陷的数据配置确定对所述安全防护策略的第一防护效果校验结果。
4.根据权利要求1所述方法,其特征在于,所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果之前,所述方法还包括:
获取目标安全威胁信息对应的模拟攻击策略;
将所述目标安全威胁信息对应的所述模拟攻击策略确定为所述目标安全威胁信息对应的安全威胁校验策略;
所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果,包括:
所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略对所述云平台进行模拟攻击,获得第二攻击结果;
所述云安全服务平台当根据所述第二攻击结果确定对所述云平台攻击成功时,得到指示所述目标安全威胁信息对所述云平台构成威胁的第一安全威胁校验结果;
所述云安全服务平台当根据所述第二攻击结果确定对所述云平台攻击失败时,得到指示所述目标安全威胁信息对所述云平台不构成威胁的第一安全威胁校验结果。
5.根据权利要求1所述方法,其特征在于,所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果,所述方法还包括:
基于至少一种筛选方式从信息库中筛选出安全威胁信息作为目标安全威胁信息;
其中,所述信息库包括的安全威胁信息是在从至少一个数据源采集初始安全威胁信息后,对所述初始安全威胁信息进行结构化处理,得到处理后的安全威胁信息;
所述至少一种筛选方式包括以下一项或多项:按照安全威胁信息对应的初始安全威胁信息的发布时间进行筛选;按照安全威胁信息的风险程度进行筛选;按照安全威胁信息的热度进行筛选;按照安全威胁信息的类型进行筛选。
6.根据权利要求1所述方法,其特征在于,所述云安全服务平台根据所述第一防护效果校验结果和/或所述第一安全威胁校验结果获取对安全运维策略的运维效果评估结果,包括:
所述云安全服务平台调用所述安全运维策略进行安全运维;所述安全运维包括在确定所述安全防护策略的优化条件满足的情况下执行优化所述安全防护策略的操作;
所述云安全服务平台再次调用所述防护验证策略对优化后的安全防护策略进行防护效果校验,得到第二防护效果校验结果;
所述云安全服务平台再次调用所述目标安全威胁信息对应的所述安全威胁校验策略进行安全威胁校验,得到第二安全威胁校验结果;
所述云安全服务平台根据所述第一防护效果校验结果和所述第二防护效果校验结果获取对所述安全运维策略的运维效果评估结果,和/或根据所述第一安全威胁校验结果和第二安全威胁校验结果生成对所述安全运维策略的运维效果评估结果;
所述云安全服务平台对所述第一防护效果校验结果、所述第一安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果,包括:
所述云安全服务平台根据所述第一防护效果校验结果、所述第二防护效果校验结果、所述第一安全威胁校验结果、所述第二安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果。
7.根据权利要求6所述方法,其特征在于,所述云安全服务平台调用所述安全运维策略进行安全运维,包括:
当检测安全防护策略的优化条件得到满足时,根据所述安全运维策略以及所述第一防护效果校验结果和/或所述第一安全威胁校验结果确定运维客户端;
向所述运维客户端发送运维指令,所述运维指令用于指示对所述安全防护策略进行优化;
所述方法还包括:
在检测到所述运维客户端返回的运维完成指令后,执行所述云安全服务平台再次调用所述防护验证策略对优化后的安全防护策略进行防护效果校验,得到第二防护效果校验结果的步骤。
8.一种云安全运营装置,其特征在于,包括:
校验单元,用于所述云安全服务平台调用防护验证策略对安全防护策略进行防护效果校验,得到第一防护效果校验结果;
所述校验单元,还用于所述云安全服务平台调用目标安全威胁信息对应的安全威胁校验策略进行安全威胁校验,得到第一安全威胁校验结果;
所述校验单元,还用于所述云安全服务平台根据所述第一防护效果校验结果和/或所述第一安全威胁校验结果获取对安全运维策略的运维效果评估结果;
量化单元,用于所述云安全服务平台对所述第一防护效果校验结果、所述第一安全威胁校验结果、所述运维效果评估结果进行量化分析,得到云安全运营结果。
9.一种电子设备,其特征在于,包括处理器、存储器,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111291606.1A CN114003918A (zh) | 2021-10-30 | 2021-10-30 | 一种云安全运营方法、装置、电子设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111291606.1A CN114003918A (zh) | 2021-10-30 | 2021-10-30 | 一种云安全运营方法、装置、电子设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114003918A true CN114003918A (zh) | 2022-02-01 |
Family
ID=79926928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111291606.1A Pending CN114003918A (zh) | 2021-10-30 | 2021-10-30 | 一种云安全运营方法、装置、电子设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114003918A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118469A (zh) * | 2022-06-15 | 2022-09-27 | 杭州温小度科技有限公司 | 一种网络安全威胁处理系统及其处理方法 |
-
2021
- 2021-10-30 CN CN202111291606.1A patent/CN114003918A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118469A (zh) * | 2022-06-15 | 2022-09-27 | 杭州温小度科技有限公司 | 一种网络安全威胁处理系统及其处理方法 |
CN115118469B (zh) * | 2022-06-15 | 2024-03-19 | 杭州温小度科技有限公司 | 一种网络安全威胁处理系统及其处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11481498B2 (en) | Continuous vulnerability management for modern applications | |
US8549645B2 (en) | System and method for detection of denial of service attacks | |
JP5802848B2 (ja) | モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム | |
CN108664793B (zh) | 一种检测漏洞的方法和装置 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
US11128655B2 (en) | Method and system for managing security vulnerability in host system using artificial neural network | |
CN113542279A (zh) | 一种网络安全风险评估方法、系统及装置 | |
CN112685682A (zh) | 一种攻击事件的封禁对象识别方法、装置、设备及介质 | |
CN111460404A (zh) | 双录数据处理方法、装置、计算机设备及存储介质 | |
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
CN114003918A (zh) | 一种云安全运营方法、装置、电子设备以及存储介质 | |
CN106953874B (zh) | 网站防篡改方法及装置 | |
KR101464736B1 (ko) | 정보보호 관리 시스템 및 이를 통한 홈페이지 위변조 탐지 방법 | |
CN110990249B (zh) | 代码扫描结果处理方法、装置、计算机设备及存储介质 | |
CN111949548A (zh) | 一种自动化越权渗透测试方法和存储设备 | |
CN115225531B (zh) | 数据库防火墙测试方法、装置、电子设备及介质 | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
CN115333806A (zh) | 渗透测试攻击路径规划方法、装置、电子设备及存储介质 | |
CN114021154A (zh) | 一种网络安全风险评估系统 | |
CN113238971A (zh) | 基于状态机的自动化渗透测试系统及方法 | |
CN109255243B (zh) | 一种终端内潜在威胁的修复方法、系统、装置及存储介质 | |
KR102541888B1 (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 | |
CN115085965B (zh) | 电力系统信息网络受攻击风险评估方法、装置和设备 | |
CN113949578B (zh) | 基于流量的越权漏洞自动检测方法、装置及计算机设备 | |
CN114329458A (zh) | 渗透测试方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |