CN117688615A - 云资产的管理方法及装置、电子设备和存储介质 - Google Patents

云资产的管理方法及装置、电子设备和存储介质 Download PDF

Info

Publication number
CN117688615A
CN117688615A CN202410147685.6A CN202410147685A CN117688615A CN 117688615 A CN117688615 A CN 117688615A CN 202410147685 A CN202410147685 A CN 202410147685A CN 117688615 A CN117688615 A CN 117688615A
Authority
CN
China
Prior art keywords
association
software
credential information
account credential
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410147685.6A
Other languages
English (en)
Other versions
CN117688615B (zh
Inventor
刘寒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Origin Shuan Technology Co ltd
Original Assignee
Beijing Origin Shuan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Origin Shuan Technology Co ltd filed Critical Beijing Origin Shuan Technology Co ltd
Priority to CN202410147685.6A priority Critical patent/CN117688615B/zh
Publication of CN117688615A publication Critical patent/CN117688615A/zh
Application granted granted Critical
Publication of CN117688615B publication Critical patent/CN117688615B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本公开公开了云资产的管理方法及装置、电子设备和存储介质,涉及数据处理技术领域,获取云资产数据;对云资产数据的权限策略与软硬件数据之间进行关联关系分析,得到权限策略与软硬件数据对应的第一关联关系;对云资产数据的权限策略与至少一个账号凭据信息之间进行关联关系分析,得到权限策略与账号凭据信息对应的第二关联关系;将第一关联关系及第二关联关系以可视化形式存储至预设数据库中。与相关技术相比,本公开实施例对权限策略与软硬件数据之间进行关联关系分析,得到权限策略与软硬件数据的第一关联关系,对权限策略与账号凭据信息进行关联关系分析,得到权限策略与账号凭据信息的第二关联关系,实现建立不同云资产数据之间的关联关系。

Description

云资产的管理方法及装置、电子设备和存储介质
技术领域
本公开涉及数据处理技术领域,尤其涉及一种云资产的管理方法及装置、电子设备和存储介质。
背景技术
随着云计算技术的迅猛发展,企业逐渐将各类资产部署在云端,这使得云资产数量显著增长,云资产之间的关联关系也变得更为复杂,对云资产的管理压力也越来越大。
目前,各大公有云服务商都提供了一定的云资产管理功能,可以对各类云资产进行分类管理,然而,这些功能相对初级,对于跨资产分类的管理以及跨云账号、跨云服务商的管理仍有不足,尽管一些第三方厂商提供了跨云跨账号的云资产管理服务,能够将不同云服务商、不同云账号、不同资产门类统一纳入一个系统进行管理,但无法建立云资产之间的关联关系,导致云资产管理混乱。
发明内容
本公开提供了一种云资产的管理方法及装置、电子设备和存储介质。其主要目的在于解决由于无法建立云资产之间的关联关系,导致云资产管理混乱的问题。
根据本公开的第一方面,提供了一种云资产的管理方法,其中,包括:
获取云资产数据;所述云资产数据包括至少一个软硬件数据、至少一个账号凭据信息及控制账号凭据信息访问软硬件数据的至少一个权限策略;
对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系;
对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系;
将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,以便基于所述预设数据库对所述云资产数据进行管理。
可选的,在对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系之后,所述方法还包括:
基于所述第一关联关系及所述第二关联关系,建立所述至少一个账号凭据信息与所述至少一个软硬件数据对应的第三关联关系;
所述将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中包括:
将所述第一关联关系、所述第二关联关系及所述第三关联关系以可视化形式存储至预设数据库中。
可选的,所述对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系包括:
获取所述至少一个权限策略中的权限列表及软硬件数据列表;
将所述权限列表中的权限匹配符与所述软硬件数据列表中的软硬件数据匹配符进行对比;
若所述权限匹配符与所述软硬件数据匹配符存在交集,则生成所述软硬件数据匹配符对应的软硬件数据的查询指令;
按照所述查询指令在所述至少一个软硬件数据中查找对应的目标软硬件数据;
建立所述权限匹配符对应的权限策略与所述目标软硬件数据的第一关联关系。
可选的,所述对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系包括:
获取所述至少一个权限策略中的授权账号凭据信息列表;
将所述至少一个账号凭据信息与所述授权账号凭据信息列表的授权账号凭据信息进行匹配;
若所述至少一个账号凭据信息为所述授权账号凭据信息,则建立所述至少一个账号凭据信息与所述授权账号凭据信息对应的权限策略的第二关联关系。
可选的,在基于所述第一关联关系及所述第二关联关系,建立所述至少一个账号凭据信息与所述至少一个软硬件数据对应的第三关联关系之后,所述方法还包括:
分别获取所述至少一个软硬件数据的第一属性信息、所述至少一个账号凭据信息的第二属性信息及所述至少一个权限策略的第三属性信息;
基于所述第一属性信息,按照第一属性类别建立所述至少一个软硬件数据之间的第一层级关系;
基于所述第二属性信息,按照第二属性类别建立所述至少一个账号凭据信息之间的第二层级关系;
基于所述第三属性信息,按照第三属性类别建立所述至少一个权限策略之间的第三层级关系;
将所述第一关联关系对应的第一层级关系及所述第三层级关系,以可视化形式存储至所述预设数据库中;
将所述第二关联关系对应的第二层级关系及所述第三层级关系,以可视化形式存储至所述预设数据库中;
将所述第三关联关系对应的第一层级关系及所述第二层级关系,以可视化形式存储至所述预设数据库中。
可选的,在获取所述至少一个账号凭据信息的第二属性信息之后,所述方法还包括:
所述账号凭据信息包括第一账号凭据信息及第二账号凭据信息;所述第一账号凭据信息用于控制所述第二账号凭据信息;
所述第二属性信息包括第四属性信息及第五属性信息;所述第四属性信息为所述第一账号凭据信息的第二属性信息,所述第五属性信息为所述第二账号凭据信息的第二属性信息;
对所述第四属性信息与所述第五属性信息之间进行控制关系分析,得到所述第四属性信息与所述第五属性信息之间的第一控制关系;
基于所述第一控制关系,建立所述第一账号凭据信息与所述第二账号凭据信息之间的第二控制关系;
对所述第五属性信息之间进行控制关系分析,得到所述第五属性信息之间的第三控制关系;
基于所述第三控制关系,建立所述第二账号凭据信息之间的第四控制关系;所述第四控制关系包括至少两个第二账号凭据信息之间的控制关系;
将所述第二控制关系与所述第四控制关系以可视化形式存储至所述预设数据库中。
可选的,在将所述第三关联关系对应的第一层级关系及所述第三关联关系对应的第二层级关系以可视化形式存储至所述预设数据库中之后,所述方法还包括:
分别生成所述至少一个软硬件数据的第一查询接口、所述至少一个账号凭据信息的第一查询接口、所述至少一个权限策略的第一查询接口;
在预设云资产数据模型中对所述第一查询接口进行管理;
分别生成所述第一关联关系的第二查询接口、所述第二关联关系的第二查询接口、所述第三关联关系的第二查询接口、所述第一层级关系的第三查询接口、所述第二层级关系的第三查询接口、所述第三层级关系的第三查询接口;
在预设云资产上下游关系模型中分别对所述第二查询接口、所述第三查询接口进行管理;
分别生成所述第一属性信息的第四查询接口、所述第二属性信息的第四查询接口、所述第三属性信息的第四查询接口;
在预设云资产属性模型中对所述第四查询接口进行管理;
将所述预设云资产数据模型、所述预设云资产上下游关系模型及所述预设云资产属性模型组成预设云资产查询模型;
响应于对目标云资产数据的查询指令,调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果;
基于所述查询结果,对所述云资产数据进行安全评估。
可选的,所述响应于对目标云资产数据的查询指令,调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果包括:
基于所述查询指令,生成对目标云资产数据进行查询的目标查询语句信息;
按照所述目标查询语句信息调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果。
根据本公开的第二方面,提供了一种云资产的管理装置,包括:
获取单元,用于获取云资产数据;所述云资产数据包括至少一个软硬件数据、至少一个账号凭据信息及控制账号凭据信息访问软硬件数据的至少一个权限策略;
第一分析单元,用于对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系;
第二分析单元,用于对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系;
存储单元,用于将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,以便基于所述预设数据库对所述云资产数据进行管理。
可选的,所述装置还包括:
建立单元,用于在对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系之后,基于所述第一关联关系及所述第二关联关系,建立所述至少一个账号凭据信息与所述至少一个软硬件数据对应的第三关联关系;
所述存储单元还用于,
将所述第一关联关系、所述第二关联关系及所述第三关联关系以可视化形式存储至预设数据库中。
可选的,所述第一分析单元包括:
第一获取模块,用于获取所述至少一个权限策略中的权限列表及软硬件数据列表;
对比模块,用于将所述权限列表中的权限匹配符与所述软硬件数据列表中的软硬件数据匹配符进行对比;
生成模块,用于在所述权限匹配符与所述软硬件数据匹配符存在交集时,生成所述软硬件数据匹配符对应的软硬件数据的查询指令;
查找模块,用于按照所述查询指令在所述至少一个软硬件数据中查找对应的目标软硬件数据;
第一建立模块,用于建立所述权限匹配符对应的权限策略与所述目标软硬件数据的第一关联关系。
可选的,所述第二分析单元包括:
第二获取模块,用于获取所述至少一个权限策略中的授权账号凭据信息列表;
匹配模块,用于将所述至少一个账号凭据信息与所述授权账号凭据信息列表的授权账号凭据信息进行匹配;
第二建立模块,用于在所述至少一个账号凭据信息为所述授权账号凭据信息时,建立所述至少一个账号凭据信息与所述授权账号凭据信息对应的权限策略的第二关联关系。
可选的,所述装置还包括:
所述获取单元还用于,在基于所述第一关联关系及所述第二关联关系,建立所述至少一个账号凭据信息与所述至少一个软硬件数据对应的第三关联关系之后,分别获取所述至少一个软硬件数据的第一属性信息、所述至少一个账号凭据信息的第二属性信息及所述至少一个权限策略的第三属性信息;
所述建立单元还用于,基于所述第一属性信息,按照第一属性类别建立所述至少一个软硬件数据之间的第一层级关系;
所述建立单元还用于,基于所述第二属性信息,按照第二属性类别建立所述至少一个账号凭据信息之间的第二层级关系;
所述建立单元还用于,基于所述第三属性信息,按照第三属性类别建立所述至少一个权限策略之间的第三层级关系;
所述存储单元还用于,将所述第一关联关系对应的第一层级关系及所述第三层级关系,以可视化形式存储至所述预设数据库中;
所述存储单元还用于,将所述第二关联关系对应的第二层级关系及所述第三层级关系,以可视化形式存储至所述预设数据库中;
所述存储单元还用于,将所述第三关联关系对应的第一层级关系及所述第二层级关系,以可视化形式存储至所述预设数据库中。
可选的,所述装置还包括:
所述账号凭据信息包括第一账号凭据信息及第二账号凭据信息;所述第一账号凭据信息用于控制所述第二账号凭据信息;
所述第二属性信息包括第四属性信息及第五属性信息;所述第四属性信息为所述第一账号凭据信息的第二属性信息,所述第五属性信息为所述第二账号凭据信息的第二属性信息;
第三分析单元,用于在获取所述至少一个账号凭据信息的第二属性信息之后,对所述第四属性信息与所述第五属性信息之间进行控制关系分析,得到所述第四属性信息与所述第五属性信息之间的第一控制关系;
所述建立单元还用于,基于所述第一控制关系,建立所述第一账号凭据信息与所述第二账号凭据信息之间的第二控制关系;
所述第三分析单元还用于,对所述第五属性信息之间进行控制关系分析,得到所述第五属性信息之间的第三控制关系;
所述建立单元还用于,基于所述第三控制关系,建立所述第二账号凭据信息之间的第四控制关系;所述第四控制关系包括至少两个第二账号凭据信息之间的控制关系;
所述存储单元还用于,将所述第二控制关系与所述第四控制关系以可视化形式存储至所述预设数据库中。
可选的,所述装置还包括:
生成单元,用于在将所述第三关联关系对应的第一层级关系及所述第三关联关系对应的第二层级关系以可视化形式存储至所述预设数据库中之后,分别生成所述至少一个软硬件数据的第一查询接口、所述至少一个账号凭据信息的第一查询接口、所述至少一个权限策略的第一查询接口;
管理单元,用于在预设云资产数据模型中对所述第一查询接口进行管理;
所述生成单元还用于,分别生成所述第一关联关系的第二查询接口、所述第二关联关系的第二查询接口、所述第三关联关系的第二查询接口、所述第一层级关系的第三查询接口、所述第二层级关系的第三查询接口、所述第三层级关系的第三查询接口;
所述管理单元还用于,在预设云资产上下游关系模型中分别对所述第二查询接口、所述第三查询接口进行管理;
所述生成单元还用于,分别生成所述第一属性信息的第四查询接口、所述第二属性信息的第四查询接口、所述第三属性信息的第四查询接口;
所述管理单元还用于,在预设云资产属性模型中对所述第四查询接口进行管理;
组成单元,用于将所述预设云资产数据模型、所述预设云资产上下游关系模型及所述预设云资产属性模型组成预设云资产查询模型;
查询单元,用于响应于对目标云资产数据的查询指令,调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果;
评估单元,用于基于所述查询结果,对所述云资产数据进行安全评估。
可选的,所述查询单元包括:
生成模块,用于基于所述查询指令,生成对目标云资产数据进行查询的目标查询语句信息;
查询模块,用于按照所述目标查询语句信息调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果。
根据本公开的第三方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述第一方面所述的方法。
根据本公开的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行前述第一方面所述的方法。
根据本公开的第五方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如前述第一方面所述的方法。
本公开提供的云资产的管理方法及装置、电子设备和存储介质,获取云资产数据;所述云资产数据包括至少一个软硬件数据、至少一个账号凭据信息及控制账号凭据信息访问软硬件数据的至少一个权限策略;对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系;对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系;将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,以便基于所述预设数据库对所述云资产数据进行管理。与相关技术相比,本公开实施例通过对权限策略与软硬件数据之间进行关联关系分析,得到权限策略与软硬件数据对应的第一关联关系,及对权限策略与账号凭据信息之间进行关联关系分析,得到所述权限策略与账号凭据信息对应的第二关联关系,并将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,实现了建立不同云资产数据之间的关联关系。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1为本公开实施例所提供的一种云资产的管理方法的流程示意图;
图2为本公开实施例所提供的一种预设图数据库中的图数据显示形式的示意图;
图3为本公开实施例所提供的一种权限策略与软硬件数据的关联关系的建立方法的流程示意图;
图4为本公开实施例所提供的一种预设云资产数据模型的架构的示意图;
图5为本公开实施例所提供的一种预设云资产上下游关系模型的架构的示意图;
图6为本公开实施例所提供的一种预设云资产属性模型的架构的示意图;
图7为本公开实施例所提供的一种查询语句信息的架构示意图;
图8为本公开实施例所提供的一种云资产的管理装置的结构示意图;
图9为本公开实施例所提供的另一种云资产的管理装置的结构示意图;
图10为本公开实施例提供的示例电子设备的示意性框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
下面参考附图描述本公开实施例的云资产的管理方法及装置、电子设备和存储介质。
图1为本公开实施例所提供的一种云资产的管理方法的流程示意图。
如图1所示,该方法应用于服务器中,该方法包含以下步骤:
步骤101,获取云资产数据;所述云资产数据包括至少一个软硬件数据、至少一个账号凭据信息及控制账号凭据信息访问软硬件数据的至少一个权限策略。
云资产数据分为三类,分别为软硬件数据、账号凭据信息及权限策略,其中,软硬件数据是指服务器中的计算资源与存储资源,计算资源包括但不限于中央处理器(CentralProcessing Unit,CPU)、内存、操作系统及应用程序,存储资源包括但不限于磁盘、移动硬盘及存储介质;账号凭据信息是指用户身份验证和授权相关的数据和信息,账号凭据信息包括但不限于账号、账号组及角色,其中,账号组包含多个账号,账号及角色都可以通过权限策略访问软硬件数据,用户可以通过账号对应的账号名及密码直接登录账号,账号可以直接通过权限策略访问软硬件数据,账号通过扮演角色,通过角色的权限策略访问软硬件数据,用户无法直接登录角色,只能通过登录账号扮演角色;权限策略用于控制账号凭据信息访问软硬件数据,例如,控制账号凭据信息可以对哪些软硬件数据进行操作、可以对软硬件数据进行哪些操作、必须满足哪些条件下才可以操作等。
通过应用程序编程接口(Application Programming Interface,API)获取服务器中的云资产数据,但是应当明确的是该种说法并非意在限定获取云资产数据的方式只能通过API,也可以通过其他方式获取,其中,云资产数据中的软硬件数据的获取需要利用账号凭据信息进行授权才能获取。
本公开实施例的云资产数据的获取可以进行周期性获取,也可以不间断的持续获取云资产数据,本公开实施例对云资产数据的获取间隔不进行限定。
通过获取云资产数据可以对云资产数据进行有效的管理和控制,进而分析出云资产数据之间的关联关系。
步骤102,对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系。
权限策略与软硬件数据之间可能存在关联关系,其中,关联关系包括但不限于绑定、可访问、可读、可写、可读写、可扮演、标签、访问,这些关系还具备关系自身的属性,如生效时间、生效依据、匹配方式等。
权限策略用于控制账号凭据信息访问软硬件数据,权限策略中包含授权访问的软硬件数据匹配符及权限匹配符,其中,数据匹配符与授权权限匹配符可以进行匹配,若数据匹配符与权限匹配符存在交集,则确定所述授权权限匹配对应的权限策略与软硬件数据对应的软硬件数据存在关联关系,例如,权限匹配符为RDS:Read*,软硬件数据匹配符为cs:aliyun:RDS:*,权限匹配符与软硬件数据匹配符都存在RDS及*,因此,数据匹配符与权限匹配符存在交集,确定所述授权权限匹配对应的权限策略与软硬件数据存在关联关系。
通过分析权限策略与软硬件数据之间的关联关系,可以确定哪些权限策略被授予了对特定软硬件数据的访问和操作权限,以及这些权限策略具体的访问限制和控制规则,从而可以根据权限策略与软硬件数据之间的关联关系,有效管理和控制数据的访问权限,防止未经授权的访问和潜在的安全风险,提高云资产数据的安全性。
步骤103,对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系。
权限策略与账号凭据信息之间可能存在关联关系,其中,关联关系包括但不限于绑定、可访问、可读、可写、可读写、可扮演、标签、访问,这些关系还具备关系自身的属性,如生效时间、生效依据、匹配方式等。
账号凭据信息和权限策略之间的关联关系分为直接关联和间接关联,直接关联是账号凭据信息直接拥有的权限策略,他们之间的关联是简单直观的;间接关联是账号凭据信息通过账号凭据信息组关联权限策略,一个账号凭据信息可以通过角色扮演另外一个账号凭据信息,通过所述另外一个账号凭据信息关联权限策略,因此间接关联的构建需要将用户组作为一个中间层,再将账号凭据信息—>中间层[账号组]—>权限策略这个链条拉平,形成账号凭据信息—>权限策略的关联,在这一步操作中,还要考虑权限策略的允许和拒绝配置,在存在多个权限策略或权限策略声明片段的情况下,还需要考虑优先级,将拒绝操作优先考虑。
为了便于理解第一关联关系,提供了一种示例进行说明,账号-账号组(属于)-权限策略:账号属于某个账号组,这个账号组拥有某些权限策略;账号-角色(扮演)-权限策略:账号扮演某个角色,这个角色拥有某些权限策略;账号-角色A(扮演)-角色B(扮演)-权限策略:账号扮演某个角色A,这个角色A拥有角色扮演的权限,账号继续扮演另外角色B,角色B拥有某些权限策略;账号-角色A(扮演)-角色B(扮演)-角色C(扮演)-权限策略。
通过分析权限策略与账号凭据信息之间的关联关系,可以确定哪些账号被授予了哪些权限策略,并建立起它们之间的关联,通过这样的分析,可以确定每个账号所具有的权限范围和访问能力,可以确保每个账号只被授予其所需的权限,并限制其对敏感数据或关键功能的访问,这有助于防止滥用和误用权限,降低潜在的安全风险。
步骤104,将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,以便基于所述预设数据库对所述云资产数据进行管理。
随着云服务的兴起,企业部署在服务器中的云资产数据越来越多,各种云资产护具之间的关联关系越来越复杂,为了更好地查阅云资产数据之间的关联关系,需要将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,以便基于所述预设数据库对所述云资产数据进行管理。
通过将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,可以方便地查看和理解权限策略、软硬件数据和账号凭据信息之间的关系,这种可视化方式可以帮助管理员更直观地了解权限控制的情况,快速定位和识别与特定软硬件数据和账号相关联的权限策略,同时,也能够清晰地展示不同账号之间的权限分配情况,帮助管理员对账号权限进行有效的管理和调整,也可以提高对云资产数据的管理效率,管理员可以通过查询预设数据库,快速获取特定软硬件数据所对应的权限策略和账号凭据信息,从而更好地进行运维、维护和安全管理,这种方式可以减少人工操作的繁琐性和错误风险,提高管理流程的自动化程度和操作的准确性。
可视化形式存储至预设数据库中可以为以图数据形式存储至预设图数据库中,图数据是一组点和边的集合,其中,预设图数据库为以点、边为基础存储单元,以高效存储、查询图数据为设计原理的数据管理系统,点表示云资产数据、边表示云资产数据之间的关联关系,为了便于对预设图数据库进行更好地理解,如图2所示,图2为本公开实施例所提供的一种预设图数据库中的图数据显示形式的示意图,圆圈为点,代表云资产数据,圆圈之间的连线为边,代表云资产数据之间的关联关系,矩形框住的云资产数据为一个分组。
本公开提供的云资产的管理方法,获取云资产数据;所述云资产数据包括至少一个软硬件数据、至少一个账号凭据信息及控制账号凭据信息访问软硬件数据的至少一个权限策略;对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系;对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系;将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,以便基于所述预设数据库对所述云资产数据进行管理。与相关技术相比,本公开实施例通过对权限策略与软硬件数据之间进行关联关系分析,得到权限策略与软硬件数据对应的第一关联关系,及对权限策略与账号凭据信息之间进行关联关系分析,得到所述权限策略与账号凭据信息对应的第二关联关系,并将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,实现了建立不同云资产数据之间的关联关系。
在实际应用中,在对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系之后,为了对云资产数据进行更好地管理,需要建立账号凭据信息与软硬件数据之间的关联关系,可以采用但不局限于以下方式实现,基于所述第一关联关系及所述第二关联关系,建立所述至少一个账号凭据信息与所述至少一个软硬件数据对应的第三关联关系,软硬件数据与权限策略存在第一关联关系,账号凭据信息与权限策略存在第二关联关系,由于软硬件数据、账号凭据信息都与权限策略存在关联关系,通过将权限策略作为桥梁,可以建立账号凭据信息与软硬件数据之间的第三关联关系。
通过建立账号凭据信息与软硬件数据之间的第三关联关系,可以快速查找到账号凭据信息所对应的软硬件数据,从而更好地进行权限控制、资源分配和运维管理。
在将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中时,
同时包含了将所述第一关联关系、所述第二关联关系及所述第三关联关系以可视化形式存储至预设数据库中,通过将第一关联关系、第二关联关系和第三关联关系以可视化形式存储在预设数据库中,可以提供直观、清晰的展示方式,通过可视化,使管理员可以更容易地理解和分析不同账号凭据信息与软硬件数据之间的关系,快速定位和识别权限策略配置的情况,这有助于提高管理效率,减少错误,并支持更好的系统规划和安全性保障。
作为对步骤102的细化,在执行对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系时,可以采用但不局限于以下方式实现,如图3所示,图3为本公开实施例所提供的一种权限策略与软硬件数据的关联关系的建立方法的流程示意图,包括:
步骤201,获取所述至少一个权限策略中的权限列表及软硬件数据列表。
每一个权限策略都包含一个或多个声明片段,每个片段包含了允许拒绝、权限列表、云资产列表、生效条件四项配置,其中权限列表和软硬件数据列表这两项配置通常是匹配符方式的写法,因此需要模糊匹配,在这个阶段,需要对权限列表进行逐条识别得到最终非模糊写法的精确权限列表,然后对权限条目进行分类识别,得到权限结果分类[只读、只写、可读写,三个类别中的一个];对软硬件数据列表进行逐条识别得到每个软硬件数据匹配符对应的匹配查询条件[在识别资产通配符匹配条件时,还要结合权限列表进行过滤,去掉无效的软硬件数据匹配符,缩小范围过大的软硬件数据匹配符]。
通过获取所述至少一个权限策略中的权限列表及软硬件数据列表,有利于对所述权限列表中的权限匹配符与所述软硬件数据列表中的软硬件数据匹配符进行对比,进而建立权限策略与软硬件数据之间的关联关系。
步骤202,将所述权限列表中的权限匹配符与所述软硬件数据列表中的软硬件数据匹配符进行对比。
权限匹配符是指权限的描述或标识,而软硬件数据匹配符是指软硬件资源的描述或标识,通过对比权限匹配符与软硬件数据匹配符,可以确定哪些权限与哪些软硬件资源相关联。
通过将所述权限列表中的权限匹配符与所述软硬件数据列表中的软硬件数据匹配符进行对比分析,可以建立权限策略与软硬件资源之间的关联关系,以便在后续的访问控制过程中,根据用户或角色的权限,能够准确地判断其是否有权访问某个具体的软硬件资源,只有当权限匹配符与软硬件数据匹配符存在交集时,才能确定权限与软硬件资源之间有关联关系,从而进行后续的查询和授权操作。
步骤203,若所述权限匹配符与所述软硬件数据匹配符存在交集,则生成所述软硬件数据匹配符对应的软硬件数据的查询指令。
若所述权限匹配符与所述软硬件数据匹配符存在交集,则确定所述权限匹配符对应的权限策略与所述软硬件数据匹配符对应的软硬件数据存在关联关系,通过生成所述软硬件数据匹配符对应的软硬件数据的查询指令,可以在众多软硬件数据中查询到与权限策略存在关联关系的软硬件数据。
步骤204,按照所述查询指令在所述至少一个软硬件数据中查找对应的目标软硬件数据。
查询指令是一种用于向服务器发送请求以获取特定数据的命令,而软硬件数据则是指计算机系统或网络中的各种资源,包括文件、数据库、应用程序、服务器等,按照查询指令在软硬件数据中查找对应的目标软硬件数据,可以从海量的数据中快速准确地定位到所需的数据,并进行后续的处理和操作。
步骤205,建立所述权限匹配符对应的权限策略与所述目标软硬件数据的第一关联关系。
通过建立权限匹配符与目标软硬件数据的关联关系,可以确定哪些权限匹配符具有合法的访问和操作目标软硬件数据的权限,例如,权限策略为对A磁盘具有浏览权限,软硬件数据为A磁盘,通过建立权限策略与所述目标软硬件数据的关联关系,可以迅速了解A磁盘的权限为浏览。
作为对步骤103的细化,所述对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系,可以采用但不局限于以下方式实现,通过获取所述至少一个权限策略中的授权账号凭据信息列表,确定具有不同权限级别或角色的账号,以便进行权限管理和访问控制;通过将所述至少一个账号凭据信息与所述授权账号凭据信息列表的授权账号凭据信息进行匹配,可以有效地控制系统中不同账号凭据信息对各个权限策略的访问和操作,只有在匹配成功的情况下,账号凭据信息才能被授予相应的权限,否则将无法执行相关操作;若所述至少一个账号凭据信息为所述授权账号凭据信息,则建立所述至少一个账号凭据信息与所述授权账号凭据信息对应的权限策略的第二关联关系,可以准确地识别并验证账号的身份和权限,当一个账号被标识为授权账号凭据信息,并且与某个特定的权限策略建立了关联关系后,该账号凭据信息就可以被允许访问和操作该权限策略所涉及的资源、功能或数据。
在实际应用中,在基于所述第一关联关系及所述第二关联关系,建立所述至少一个账号凭据信息与所述至少一个软硬件数据对应的第三关联关系之后,相同类型的云资产数据之间存在层级关系,为了对云资产数据进行更好地管理,需要建立相同云资产数据之间的层级关系,可以采用但不局限于以下方式实现,分别获取所述至少一个软硬件数据的第一属性信息、所述至少一个账号凭据信息的第二属性信息及所述至少一个权限策略的第三属性信息;其中,第一属性信息:通常指与数据的物理特征相关的属性,例如软硬件数据的型号、规格、供应商、生产日期等;第二属性信息:通常指与数据的身份或特定身份相关的属性,例如账号凭据信息的用户名、密码、权限级别、所属部门等;第三属性信息:通常指与数据的访问控制或权限相关的属性,例如权限策略的访问级别、操作限制、时间限制等。
属性信息可以提供关于数据、账号和权限的详细描述,使得在建立层级关系时能够准确地识别和区分不同的数据类型、账号属性和权限规则。
通过基于所述第一属性信息,按照第一属性类别建立所述至少一个软硬件数据之间的第一层级关系,及基于所述第二属性信息,按照第二属性类别建立所述至少一个账号凭据信息之间的第二层级关系,及基于所述第三属性信息,按照第三属性类别建立所述至少一个权限策略之间的第三层级关系,可以清晰地展示不同属性之间的从属关系和依赖关系,帮助管理者更好地理解数据之间的结构和关联。
为了便于理解,提供了一种示例,软硬件数据为电脑、打印机及服务器,第一属性信息为型号、配置,根据型号属性,电脑和打印机可能形成一个类别,而服务器可能形成一个单独的类别,根据配置属性,同一类别的硬件可能会有不同的配置层级。
通过将所述第一关联关系对应的第一层级关系及所述第三层级关系,以可视化形式存储至预设数据库中,及将所述第二关联关系对应的第二层级关系及所述第三层级关系,以可视化形式存储至预设数据库中,及将所述第三关联关系对应的第一层级关系及所述第二层级关系,以可视化形式存储至预设数据库中,有助于提高云资产数据的可读性、可维护性和可用性,从而更好地支持各种业务和管理需求。
在实际应用中,账号凭据信息包括第一账号凭据信息及第二账号凭据信息,其中,第一账号凭据信息是指账号,用户可以登录账号,账号通过权限策略访问软硬件数据,第二账号凭据信息是指角色,用户无法登录角色,用户通过登录账号控制角色通过权限策略访问软硬件数据,即账号扮演角色,一个角色可以扮演另一个角色,另一个角色也可以扮演其他角色,角色可以实现多重扮演,但是账号之间不能进行扮演,第四属性信息为账号的属性信息,第四属性信息包括但不限于账号名称、登录名、电子邮件地址、手机号码等基本信息,以及安全相关信息,如密码策略、身份验证方式、可以扮演的角色,第五属性信息为角色的属性信息,第五属性信息包括但不限于角色名称、描述、权限等级或范围,以及可以被扮演的账号,可以扮演的角色及可以被扮演的角色,在获取所述至少一个账号凭据信息的第二属性信息之后,账号通过扮演角色的方式访问软硬件数据,若账号A不具备访问服务器B的权限,角色C具有访问服务器B的权限,而账号A可以扮演角色C,则账号A可以通过扮演角色C的方式访问服务器B,在对服务器B进行安全防护时,需要考虑账号与角色之间的控制关系,即账号与角色的扮演关系,为了提高对软硬件数据的安全防护,需要建立账号与角色之间的控制关系,角色与角色之间的控制关系,多个角色之间的控制关系,对所述第四属性信息与所述第五属性信息之间进行控制关系分析,第四属性信息中包含账号可以控制的角色,即账号可以扮演的角色,第五属性信息中包含角色可以被控制的账号,即角色可以被扮演的账号,通过账号可以控制的角色与角色可以被控制的账号之间的控制关系,得到所述第四属性信息与所述第五属性信息之间的第一控制关系,其中,第一控制关系指的是第四属性信息可以控制第五属性信息,由于第四属性信息可以控制第五属性信息,所以第四属性信息对应的第一账号凭据信息与第五属性信息对应的第二账号凭据信息之间存在控制关系,建立所述第一账号凭据信息与所述第二账号凭据信息之间的第二控制关系,其中,第二控制关系是指第一账号凭据信息控制第二账号凭据信息,即第一账号凭据信息扮演第二账号凭据信息。
不同的第一账号凭据信息之间不能进行控制,而不同的第二账号凭据信息之间可以进行控制,例如,角色A控制角色B,角色B控制角色C,角色A通过控制角色B可以间接控制角色C,对所述第五属性信息之间进行控制关系分析,通过角色可以控制另一个角色的控制关系,得到所述第五属性信息之间的第三控制关系,其中,第三控制关系指的是一个第五属性信息控制另一个第五属性信息,由于一个第五属性信息控制另一个第五属性信息,所以第五属性信息对应的第二账号凭据信息与另一个第五属性信息对应的第二账号凭据信息之间存在控制关系,建立所述第二账号凭据信息之间的第四控制关系;所述第四控制关系包括至少两个第二账号凭据信息之间的控制关系,其中,第四控制关系是指一个第二账号凭据信息控制另一个账号凭据信息,即一个第二账号凭据信息扮演另一个第二账号凭据信息,多个第二账号凭据信息之间存在多重控制关系,例如,角色A控制角色B,角色B控制角色C;将所述第二控制关系与所述第四控制关系以可视化形式存储至所述预设数据库中,有助于提高云资产数据的可读性、可维护性和可用性,从而更好地支持各种业务和管理需求。
在实际应用中,在将所述第三关联关系对应的第一层级关系及所述第三关联关系对应的第二层级关系以可视化形式存储至预设数据库中之后,为了更好地管理和查询云资产数据,确保数据的准确性和一致性,并为安全评估提供必要的信息和数据支持,需要对所述云资产数据进行安全评估,可以采用但不局限于以下方式实现,通过分别生成所述至少一个软硬件数据的第一查询接口、所述至少一个账号凭据信息的第一查询接口、所述至少一个权限策略的第一查询接口;在预设云资产数据模型中对所述第一查询接口进行管理,可以方便地获取软硬件数据。
为了便于对预设云资产数据模型进行更好地理解,如图4所示,图4为本公开实施例所提供的一种预设云资产数据模型的架构的示意图,预设云资产数据模型是指在云环境中对云资产数据进行建模和定义的一种模型。它是为了更好地组织和管理云资产数据而创建的一个结构化框架,预设云资产数据模型可以包括多个图和它们之间的关系,其中,图指的是云资产数据。
通过分别生成所述第一关联关系的第二查询接口、所述第二关联关系的第二查询接口、所述第三关联关系的第二查询接口、所述第一层级关系的第三查询接口、所述第二层级关系的第三查询接口、所述第三层级关系的第三查询接口;在预设云资产上下游关系模型中分别对所述第二查询接口、所述第三查询接口进行管理;支持对云资产数据的关联关系进行查询和管理。
为了便于对预设云资产上下游关系模型进行更好地理解,如图5所示,图5为本公开实施例所提供的一种预设云资产上下游关系模型的架构的示意图,预设云资产上下游关系模型是指在云环境中对云资产之间的关联关系进行建模和定义的一种模型,它是为了更好地描述和管理各种云资产数据的关联关系而创建的一个结构化框架,预设云资产上下游关系模型包括最短关联链中的起点、关联、终点 三者之间的关系和是否生效标志。
通过分别生成所述第一属性信息的第四查询接口、所述第二属性信息的第四查询接口、所述第三属性信息的第四查询接口;在预设云资产属性模型中对所述第四查询接口进行管理;可以支持对各种云资产数据的属性进行查询和管理。
为了便于对预设云资产属性模型进行更好地理解,如图6所示,图6为本公开实施例所提供的一种预设云资产属性模型的架构的示意图,预设云资产属性模型是用于描述和管理各种云资产数据的属性的一种结构化框架,它包含了多个不同的属性类别,例如服务器的CPU使用情况、存储资源的容量、网络组件的带宽等,每个属性类别都有相应的属性值或指标来描述不同实体的具体情况。
通过将所述预设云资产数据模型、所述预设云资产上下游关系模型及所述预设云资产属性模型组成预设云资产查询模型,实现了提供一个综合性的框架,以支持对云环境中各种资产进行全面的查询和管理。
通过响应于对目标云资产数据的查询指令,调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果;基于所述查询结果,对所述云资产数据进行安全评估,通过对目标云资产数据进行查询并基于查询结果进行安全评估,可以发现潜在风险、评估合规性、提高安全防护,并支持决策制定,以确保云环境中的资产的安全性和合规性。
作为上述实施例的细化,在执行响应于对目标云资产数据的查询指令,调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果时,可以采用但不局限于以下方式实现,通过基于所述查询指令,生成对目标云资产数据进行查询的目标查询语句信息;按照所述目标查询语句信息调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果,可以准确定位需要查询的目标资产,以便更加高效和精确地获取数据;例如,生成目标查询语句信息:查询目标:存储磁盘A,查询字段:磁盘名、创建时间、拥有者,根据以上需求,我们可以生成如下的目标查询语句信息:查询目标:存储磁盘A,查询字段:存储磁盘名、创建时间、拥有者,调用预设云资产查询模型:使用生成的目标查询语句信息,调用预设云资产查询模型进行查询操作,获取查询结果:假设查询结果如下:存储磁盘名:A1,创建时间:2022-01-01,拥有者:user1,存储磁盘名:A2,创建时间:2021-06-15,存储磁盘者:user2,存储磁盘名:A3,创建时间:2020-12-10,拥有者:user3,通过以上步骤,我们根据目标查询语句信息调用预设云资产查询模型,并获得了查询结果,即三个存储磁盘的信息,包括桶名、创建时间和拥有者。
为了便于对查询语句信息进行更好地理解,如图7所述,图7为本公开实施例所提供的一种查询语句信息的架构示意图,查询参数、下游节点都属于节点元数据模型,只是查询参数额外多了结果属性列表和风险主体别名两项配置;每个查询参数包含N个图过滤条件和0/1个下游节点,每个下游节点由同样包含N个图过滤条件和0/1个下游节点,通过这种递归方式,形成1个多节点的查询链;查询链的每个节点有多个过滤条件,因此动态生成的查询语句中会包含这些过滤;整个查询语句还会包含结果属性列表,以便展示查询链中的重要数据项;如果需要把这个查询保存为一个风险规则,则风险主体别名决定了真实风险发生时把这个风险判定在哪类资产上。
综上所述,本公开实施例能实现以下效果:
1.本公开实施例通过对权限策略与软硬件数据之间进行关联关系分析,得到权限策略与软硬件数据对应的第一关联关系,及对权限策略与账号凭据信息之间进行关联关系分析,得到所述权限策略与账号凭据信息对应的第二关联关系,并将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,实现了建立不同云资产数据之间的关联关系。
2.本公开实施例通过实现了跨类别的云资产数据的关联关系的分析和存储,实现了权限策略的细则解析,从而生成了账号主体和云资产的访问权限关联关系,实现了跨账号的云资产数据的关联关系的分析和存储,支持跨资产的即席综合查询分析,支持安全风险规则的灵活探索构建,使用可视化形式更直观的表达云资产数据的关联关系。
与上述的云资产的管理方法相对应,本发明还提出一种云资产的管理装置。由于本发明的装置实施例与上述的方法实施例相对应,对于装置实施例中未披露的细节可参照上述的方法实施例,本发明中不再进行赘述。
图8为本公开实施例提供的一种云资产的管理装置的结构示意图,如图8所示,包括:
获取单元301,用于获取云资产数据;所述云资产数据包括至少一个软硬件数据、至少一个账号凭据信息及控制账号凭据信息访问软硬件数据的至少一个权限策略;
第一分析单元302,用于对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系;
第二分析单元303,用于对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系;
存储单元304,用于将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,以便基于所述预设数据库对所述云资产数据进行管理。
本公开提供的云资产的管理装置,获取云资产数据;所述云资产数据包括至少一个软硬件数据、至少一个账号凭据信息及控制账号凭据信息访问软硬件数据的至少一个权限策略;对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系;对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系;将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,以便基于所述预设数据库对所述云资产数据进行管理。与相关技术相比,本公开实施例通过对权限策略与软硬件数据之间进行关联关系分析,得到权限策略与软硬件数据对应的第一关联关系,及对权限策略与账号凭据信息之间进行关联关系分析,得到所述权限策略与账号凭据信息对应的第二关联关系,并将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,实现了建立不同云资产数据之间的关联关系。
进一步地,在本实施例一种可能的实现方式中,如图9所示,所述装置还包括:
建立单元305,用于在对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系之后,基于所述第一关联关系及所述第二关联关系,建立所述至少一个账号凭据信息与所述至少一个软硬件数据对应的第三关联关系;
所述存储单元304还用于,
将所述第一关联关系、所述第二关联关系及所述第三关联关系以可视化形式存储至预设数据库中。
进一步地,在本实施例一种可能的实现方式中,如图9所示,所述第一分析单元302包括:
第一获取模块3021,用于获取所述至少一个权限策略中的权限列表及软硬件数据列表;
对比模块3022,用于将所述权限列表中的权限匹配符与所述软硬件数据列表中的软硬件数据匹配符进行对比;
生成模块3023,用于在所述权限匹配符与所述软硬件数据匹配符存在交集时,生成所述软硬件数据匹配符对应的软硬件数据的查询指令;
查找模块3024,用于按照所述查询指令在所述至少一个软硬件数据中查找对应的目标软硬件数据;
第一建立模块3025,用于建立所述权限匹配符对应的权限策略与所述目标软硬件数据的第一关联关系。
进一步地,在本实施例一种可能的实现方式中,如图9所示,所述第二分析单元303包括:
第二获取模块3031,用于获取所述至少一个权限策略中的授权账号凭据信息列表;
匹配模块3032,用于将所述至少一个账号凭据信息与所述授权账号凭据信息列表的授权账号凭据信息进行匹配;
第二建立模块3033,用于在所述至少一个账号凭据信息为所述授权账号凭据信息时,建立所述至少一个账号凭据信息与所述授权账号凭据信息对应的权限策略的第二关联关系。
进一步地,在本实施例一种可能的实现方式中,如图9所示,所述装置还包括:
所述获取单元301还用于,在基于所述第一关联关系及所述第二关联关系,建立所述至少一个账号凭据信息与所述至少一个软硬件数据对应的第三关联关系之后,分别获取所述至少一个软硬件数据的第一属性信息、所述至少一个账号凭据信息的第二属性信息及所述至少一个权限策略的第三属性信息;
所述建立单元305还用于,基于所述第一属性信息,按照第一属性类别建立所述至少一个软硬件数据之间的第一层级关系;
所述建立单元305还用于,基于所述第二属性信息,按照第二属性类别建立所述至少一个账号凭据信息之间的第二层级关系;
所述建立单元305还用于,基于所述第三属性信息,按照第三属性类别建立所述至少一个权限策略之间的第三层级关系;
所述存储单元305还用于,将所述第一关联关系对应的第一层级关系及所述第三层级关系,以可视化形式存储至所述预设数据库中;
所述存储单元304还用于,将所述第二关联关系对应的第二层级关系及所述第三层级关系,以可视化形式存储至所述预设数据库中;
所述存储单元304还用于,将所述第三关联关系对应的第一层级关系及所述第二层级关系,以可视化形式存储至所述预设数据库中。
进一步地,在本实施例一种可能的实现方式中,如图9所示,所述装置还包括:
所述账号凭据信息包括第一账号凭据信息及第二账号凭据信息;所述第一账号凭据信息用于控制所述第二账号凭据信息;
所述第二属性信息包括第四属性信息及第五属性信息;所述第四属性信息为所述第一账号凭据信息的第二属性信息,所述第五属性信息为所述第二账号凭据信息的第二属性信息;
第三分析单元306,用于在获取所述至少一个账号凭据信息的第二属性信息之后,对所述第四属性信息与所述第五属性信息之间进行控制关系分析,得到所述第四属性信息与所述第五属性信息之间的第一控制关系;
所述建立单元305还用于,基于所述第一控制关系,建立所述第一账号凭据信息与所述第二账号凭据信息之间的第二控制关系;
所述第三分析单元306还用于,对所述第五属性信息之间进行控制关系分析,得到所述第五属性信息之间的第三控制关系;
所述建立单元305还用于,基于所述第三控制关系,建立所述第二账号凭据信息之间的第四控制关系;所述第四控制关系包括至少两个第二账号凭据信息之间的控制关系;
所述存储单元304还用于,将所述第二控制关系与所述第四控制关系以可视化形式存储至所述预设数据库中。
进一步地,在本实施例一种可能的实现方式中,如图9所示,所述装置还包括:
生成单元307,用于在将所述第三关联关系对应的第一层级关系及所述第三关联关系对应的第二层级关系以可视化形式存储至所述预设数据库中之后,分别生成所述至少一个软硬件数据的第一查询接口、所述至少一个账号凭据信息的第一查询接口、所述至少一个权限策略的第一查询接口;
管理单元308,用于在预设云资产数据模型中对所述第一查询接口进行管理;
所述生成单元307还用于,分别生成所述第一关联关系的第二查询接口、所述第二关联关系的第二查询接口、所述第三关联关系的第二查询接口、所述第一层级关系的第三查询接口、所述第二层级关系的第三查询接口、所述第三层级关系的第三查询接口;
所述管理单元308还用于,在预设云资产上下游关系模型中分别对所述第二查询接口、所述第三查询接口进行管理;
所述生成单元307还用于,分别生成所述第一属性信息的第四查询接口、所述第二属性信息的第四查询接口、所述第三属性信息的第四查询接口;
所述管理单元308还用于,在预设云资产属性模型中对所述第四查询接口进行管理;
组成单元309,用于将所述预设云资产数据模型、所述预设云资产上下游关系模型及所述预设云资产属性模型组成预设云资产查询模型;
查询单元310,用于响应于对目标云资产数据的查询指令,调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果;
评估单元311,用于基于所述查询结果,对所述云资产数据进行安全评估。
进一步地,在本实施例一种可能的实现方式中,如图9所示,所述查询单元310包括:
生成模块3101,用于基于所述查询指令,生成对目标云资产数据进行查询的目标查询语句信息;
查询模块3102,用于按照所述目标查询语句信息调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果。
需要说明的是,前述对方法实施例的解释说明,也适用于本实施例的装置,原理相同,本实施例中不再限定。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图10示出了可以用来实施本公开的实施例的示例电子设备400的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图10所示,设备400包括计算单元401,其可以根据存储在ROM(Read-OnlyMemory,只读存储器)402中的计算机程序或者从存储单元408加载到RAM(Random AccessMemory,随机访问/存取存储器) 403中的计算机程序,来执行各种适当的动作和处理。在RAM 403中,还可存储设备400操作所需的各种程序和数据。计算单元401、ROM 402以及RAM403通过总线404彼此相连。I/O(Input/Output,输入/输出) 接口405也连接至总线404。
设备400中的多个部件连接至I/O接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于CPU(Central Processing Unit,中央处理单元)、GPU(Graphic Processing Units,图形处理单元) 、各种专用的AI(ArtificialIntelligence,人工智能) 计算芯片、各种运行机器学习模型算法的计算单元、DSP(Digital Signal Processor,数字信号处理器) 、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理,例如云资产的管理方法。例如,在一些实施例中,云资产的管理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM 403并由计算单元401执行时,可以执行上文描述的方法的一个或多个步骤。备选地,在其他实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行前述云资产的管理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、FPGA(Field Programmable Gate Array,现场可编程门阵列)、ASIC(Application-Specific Integrated Circuit,专用集成电路)、ASSP(Application Specific StandardProduct,专用标准产品)、SOC(System On Chip,芯片上系统的系统)、CPLD(ComplexProgrammable Logic Device,复杂可编程逻辑设备) 、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、RAM、ROM、EPROM(Electrically Programmable Read-Only-Memory,可擦除可编程只读存储器) 或快闪存储器、光纤、CD-ROM(Compact Disc Read-Only Memory,便捷式紧凑盘只读存储器) 、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(Cathode-Ray Tube, 阴极射线管)或者LCD(Liquid Crystal Display, 液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:LAN(LocalArea Network,局域网)、WAN(Wide Area Network,广域网) 、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称 "VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
其中,需要说明的是,人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,既有硬件层面的技术也有软件层面的技术。人工智能硬件技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理等技术;人工智能软件技术主要包括计算机视觉技术、语音识别技术、自然语言处理技术以及机器学习/深度学习、大数据处理技术、知识图谱技术等几大方向。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (10)

1.一种云资产的管理方法,其特征在于,包括:
获取云资产数据;所述云资产数据包括至少一个软硬件数据、至少一个账号凭据信息及控制账号凭据信息访问软硬件数据的至少一个权限策略;
对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系;
对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系;
将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,以便基于所述预设数据库对所述云资产数据进行管理。
2.根据权利要求1所述的方法,其特征在于,在对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系之后,所述方法还包括:
基于所述第一关联关系及所述第二关联关系,建立所述至少一个账号凭据信息与所述至少一个软硬件数据对应的第三关联关系;
所述将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中包括:
将所述第一关联关系、所述第二关联关系及所述第三关联关系以可视化形式存储至预设数据库中。
3.根据权利要求1所述的方法,其特征在于,所述对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系包括:
获取所述至少一个权限策略中的权限列表及软硬件数据列表;
将所述权限列表中的权限匹配符与所述软硬件数据列表中的软硬件数据匹配符进行对比;
若所述权限匹配符与所述软硬件数据匹配符存在交集,则生成所述软硬件数据匹配符对应的软硬件数据的查询指令;
按照所述查询指令在所述至少一个软硬件数据中查找对应的目标软硬件数据;
建立所述权限匹配符对应的权限策略与所述目标软硬件数据的第一关联关系。
4.根据权利要求1所述的方法,其特征在于,所述对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系包括:
获取所述至少一个权限策略中的授权账号凭据信息列表;
将所述至少一个账号凭据信息与所述授权账号凭据信息列表的授权账号凭据信息进行匹配;
若所述至少一个账号凭据信息为所述授权账号凭据信息,则建立所述至少一个账号凭据信息与所述授权账号凭据信息对应的权限策略的第二关联关系。
5.根据权利要求2所述的方法,其特征在于,在基于所述第一关联关系及所述第二关联关系,建立所述至少一个账号凭据信息与所述至少一个软硬件数据对应的第三关联关系之后,所述方法还包括:
分别获取所述至少一个软硬件数据的第一属性信息、所述至少一个账号凭据信息的第二属性信息及所述至少一个权限策略的第三属性信息;
基于所述第一属性信息,按照第一属性类别建立所述至少一个软硬件数据之间的第一层级关系;
基于所述第二属性信息,按照第二属性类别建立所述至少一个账号凭据信息之间的第二层级关系;
基于所述第三属性信息,按照第三属性类别建立所述至少一个权限策略之间的第三层级关系;
将所述第一关联关系对应的第一层级关系及所述第三层级关系,以可视化形式存储至所述预设数据库中;
将所述第二关联关系对应的第二层级关系及所述第三层级关系,以可视化形式存储至所述预设数据库中;
将所述第三关联关系对应的第一层级关系及所述第二层级关系,以可视化形式存储至所述预设数据库中。
6.根据权利要求5所述的方法,其特征在于,在获取所述至少一个账号凭据信息的第二属性信息之后,所述方法还包括:
所述账号凭据信息包括第一账号凭据信息及第二账号凭据信息;所述第一账号凭据信息用于控制所述第二账号凭据信息;
所述第二属性信息包括第四属性信息及第五属性信息;所述第四属性信息为所述第一账号凭据信息的第二属性信息,所述第五属性信息为所述第二账号凭据信息的第二属性信息;
对所述第四属性信息与所述第五属性信息之间进行控制关系分析,得到所述第四属性信息与所述第五属性信息之间的第一控制关系;
基于所述第一控制关系,建立所述第一账号凭据信息与所述第二账号凭据信息之间的第二控制关系;
对所述第五属性信息之间进行控制关系分析,得到所述第五属性信息之间的第三控制关系;
基于所述第三控制关系,建立所述第二账号凭据信息之间的第四控制关系;所述第四控制关系包括至少两个第二账号凭据信息之间的控制关系;
将所述第二控制关系与所述第四控制关系以可视化形式存储至所述预设数据库中。
7.根据权利要求5所述的方法,其特征在于,在将所述第三关联关系对应的第一层级关系及所述第三关联关系对应的第二层级关系以可视化形式存储至所述预设数据库中之后,所述方法还包括:
分别生成所述至少一个软硬件数据的第一查询接口、所述至少一个账号凭据信息的第一查询接口、所述至少一个权限策略的第一查询接口;
在预设云资产数据模型中对所述第一查询接口进行管理;
分别生成所述第一关联关系的第二查询接口、所述第二关联关系的第二查询接口、所述第三关联关系的第二查询接口、所述第一层级关系的第三查询接口、所述第二层级关系的第三查询接口、所述第三层级关系的第三查询接口;
在预设云资产上下游关系模型中分别对所述第二查询接口、所述第三查询接口进行管理;
分别生成所述第一属性信息的第四查询接口、所述第二属性信息的第四查询接口、所述第三属性信息的第四查询接口;
在预设云资产属性模型中对所述第四查询接口进行管理;
将所述预设云资产数据模型、所述预设云资产上下游关系模型及所述预设云资产属性模型组成预设云资产查询模型;
响应于对目标云资产数据的查询指令,调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果;
基于所述查询结果,对所述云资产数据进行安全评估。
8.根据权利要求7所述的方法,其特征在于,所述响应于对目标云资产数据的查询指令,调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果包括:
基于所述查询指令,生成对目标云资产数据进行查询的目标查询语句信息;
按照所述目标查询语句信息调用所述预设云资产查询模型对所述目标云资产数据进行查询,得到查询结果。
9.一种云资产的管理装置,其特征在于,包括:
获取单元,用于获取云资产数据;所述云资产数据包括至少一个软硬件数据、至少一个账号凭据信息及控制账号凭据信息访问软硬件数据的至少一个权限策略;
第一分析单元,用于对所述至少一个权限策略与所述至少一个软硬件数据之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个软硬件数据对应的第一关联关系;
第二分析单元,用于对所述至少一个权限策略与所述至少一个账号凭据信息之间进行关联关系分析,得到所述至少一个权限策略与所述至少一个账号凭据信息对应的第二关联关系;
存储单元,用于将所述第一关联关系及所述第二关联关系以可视化形式存储至预设数据库中,以便基于所述预设数据库对所述云资产数据进行管理。
10.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的方法。
CN202410147685.6A 2024-02-02 2024-02-02 云资产的管理方法及装置、电子设备和存储介质 Active CN117688615B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410147685.6A CN117688615B (zh) 2024-02-02 2024-02-02 云资产的管理方法及装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410147685.6A CN117688615B (zh) 2024-02-02 2024-02-02 云资产的管理方法及装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN117688615A true CN117688615A (zh) 2024-03-12
CN117688615B CN117688615B (zh) 2024-05-07

Family

ID=90139433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410147685.6A Active CN117688615B (zh) 2024-02-02 2024-02-02 云资产的管理方法及装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN117688615B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111444543A (zh) * 2020-04-02 2020-07-24 深圳市康拓普信息技术有限公司 数据权限的管理方法及系统
CN112507354A (zh) * 2020-12-04 2021-03-16 北京神州泰岳软件股份有限公司 一种基于图数据库的权限管理的方法及系统
CN113127848A (zh) * 2019-12-31 2021-07-16 华为技术有限公司 一种权限系统数据的存储方法及相关设备
US20230179634A1 (en) * 2021-12-02 2023-06-08 International Business Machines Corporation Secure policy distribution in a cloud environment
US20230205898A1 (en) * 2021-12-29 2023-06-29 Brex, Inc. Authorization and access control system for access rights using relationship graphs
CN117014175A (zh) * 2022-10-21 2023-11-07 腾讯科技(深圳)有限公司 云系统的权限处理方法、装置、电子设备及存储介质
CN117195185A (zh) * 2023-10-09 2023-12-08 浙江创邻科技有限公司 一种针对图数据库的用户权限管理方法、电子设备及介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127848A (zh) * 2019-12-31 2021-07-16 华为技术有限公司 一种权限系统数据的存储方法及相关设备
CN111444543A (zh) * 2020-04-02 2020-07-24 深圳市康拓普信息技术有限公司 数据权限的管理方法及系统
CN112507354A (zh) * 2020-12-04 2021-03-16 北京神州泰岳软件股份有限公司 一种基于图数据库的权限管理的方法及系统
US20230179634A1 (en) * 2021-12-02 2023-06-08 International Business Machines Corporation Secure policy distribution in a cloud environment
US20230205898A1 (en) * 2021-12-29 2023-06-29 Brex, Inc. Authorization and access control system for access rights using relationship graphs
CN117014175A (zh) * 2022-10-21 2023-11-07 腾讯科技(深圳)有限公司 云系统的权限处理方法、装置、电子设备及存储介质
CN117195185A (zh) * 2023-10-09 2023-12-08 浙江创邻科技有限公司 一种针对图数据库的用户权限管理方法、电子设备及介质

Also Published As

Publication number Publication date
CN117688615B (zh) 2024-05-07

Similar Documents

Publication Publication Date Title
CN110462606B (zh) 智能安全管理
US20200057864A1 (en) System and method for data classification centric sensitive data discovery
US8856943B2 (en) Dynamic security question compromise checking based on incoming social network postings
CN112640388B (zh) 计算机网络中的可疑活动检测
CN109889517B (zh) 数据处理方法、权限数据集创建方法、装置及电子设备
CN104956376A (zh) 虚拟化环境中应用和设备控制的方法和技术
US11720825B2 (en) Framework for multi-tenant data science experiments at-scale
US9571515B2 (en) Notification of security question compromise level based on social network interactions
US11876813B2 (en) Cloud data schema detection system
EP2586155A1 (en) Authorization control
US11481508B2 (en) Data access monitoring and control
US11934891B2 (en) APIA configuration using auto-rationalization and modeling
EP2880579A1 (en) Conjoint vulnerability identifiers
US20230273959A1 (en) Computer-implemented methods, systems comprising computer-readable media, and electronic devices for narrative representation of a network computing environment
US20230281249A1 (en) Computer-implemented methods, systems comprising computer-readable media, and electronic devices for enabled intervention into a network computing environment
JP2019503021A (ja) システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法
US20230273958A1 (en) Computer-implemented methods, systems comprising computer-readable media, and electronic devices for narrative representation of a network computing environment
WO2021188199A1 (en) Efficient retrieval and rendering of access-controlled computer resources
US11283839B2 (en) Enforcement knowledge graph-based data security rule change analysis
CN117688615B (zh) 云资产的管理方法及装置、电子设备和存储介质
US20090193494A1 (en) Managing actions of virtual actors in a virtual environment
CN114218586B (zh) 商业数据智能管理方法、装置、电子设备及存储介质
US11893132B2 (en) Discovery of personal data in machine learning models
Telghamti et al. Towards a trust-based model for access control for graph-oriented databases
US9535955B1 (en) Modifying queries and rules for profile fetching and risk calculation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant