第1章 云计算和安全概述 1
1.1理解云计算 1
1.1.1 云的规模、模式以及运营效率 2
1.1.2协同技巧 3
1.1.3弹性、变形和安全 3
1.2云的IT基础 4
1.2.1云计算作为云服务的基础 5
1.2.2云计算特性 6
1.3底线 8
1.4历史观点:云计算的起源 9
1.4.1分散与扩散 9
1.4.2网络、Internet及Web 10
1.4.3虚拟化 11
1.5安全简明读本:从5万英尺的高度 12
1.5.1术语和原则 13
1.5.2风险管理 15
1.5.3安全必须成为业务的推动力 16
1.6架构简明读本 16
1.6.1系统工程 17
1.6.2 IT架构 17
1.7安全架构:简明讨论 18
1.8云推动广泛的变革 21
1.8.1现今的云工程 22
1.8.2有效关注 23
1.9总结 23
第2章 云计算架构 24
2.1云参考架构 24
2.1.1重温基本特性 25
2.1.2 云服务模式 28
2.1.3云部署模式 30
2.2云模式的安全控制 30
2.3了解云部署 33
2.3.1公共云 34
2.3.2私有云 34
2.3.3社区云 35
2.3.4混合云 35
2.4了解服务模式 36
2.4.1云软件即服务 36
2.4.2云平台即服务 37
2.4.3云基础设施即服务 37
2.5云是怎样构成的以及主要示例 38
2.5.1使用虚拟化构成云 38
2.5.2使用应用程序或服务构成云 41
2.6真实世界的云应用场景 42
2.6.1虚拟化构成的云 42
2.6.2应用程序/服务构成的云 44
2.6.3混合云模式 44
2.7总结 45
第3章 安全顾虑、风险问题以及法律方面 46
3.1云计算:安全顾虑 46
3.1.1近距离观察:虚拟化 48
3.1.2近距离观察:服务开通 52
3.1.3近距离观察:云存储 54
3.1.4近距离观察:云运营、安全与网络 55
3.2评估你的云计算风险承受能力 56
3.2.1评估风险 57
3.2.2信息资产与风险 58
3.2.3隐私与保密性顾虑 59
3.2.4数据所有权与场所顾虑 60
3.2.5审计与取证 61
3.2.6新兴的威胁 61
3.2.7这样就安全了吗 61
3.3法律和监管问题 62
3.3.1第三方 63
3.3.2数据隐私 67
3.3.3诉讼 71
3.4总结 72
第4章 云安全防护:架构 75
4.1架构的安全需求 76
4.1.1物理安全 77
4.1.2云安全标准和策略 78
4.1.3云安全需求 79
4.2安全模式和架构元素 87
4.2.1纵深防御 87
4.2.2蜜罐 88
4.2.3沙盒 89
4.2.4网络模式 89
4.2.5配置管理数据库的重要性 92
4.2.6线缆模式 93
4.2.7弹性与优雅 94
4.2.8为变化做规划 95
4.3云安全架构 95
4.3.1云成熟度以及它与安全的相关性 96
4.3.2 Jericho论坛 97
4.3.3代表性的商业云架构 97
4.3.4代表性的云安全架构 99
4.4规划安全运营的关键战略 104
4.4.1将数据和系统分类 104
4.4.2定义云人员及客户的有效角色 105
4.5总结 105
第5章 云安全防护:数据安全 106
5.1云计算数据安全综述 106
5.1.1数据控制与公共云经济 107
5.1.2机构责任:所有权与保管权 109
5.1.3静态数据 109
5.1.4动态数据 110
5.1.5云数据安全的常见风险 110
5.2数据加密:应用及限制 112
5.2.1密码技术综述 113
5.2.2数据加密的常见失误或错误 115
5.3云数据安全:敏感数据分类 116
5.3.1认证及身份 117
5.3.2访问控制技术 118
5.3.3数据分类以及数据标签的使用 119
5.3.4静态数据的加密应用 120
5.3.5动态数据的加密应用 121
5.3.6在云中加密技术的障碍 122
5.3.7数据删除 122
5.3.8数据屏蔽 123
5.4云数据存储 124
5.5云锁定 125
5.5.1元数据 126
5.5.2避免云锁定 127
5.6总结 128
第6章 云安全防护:关键战略及最佳实践 130
6.1总战略:有效管理风险 130
6.2安全控制综述 133
6.2.1云安全控制必须符合你的需要 133
6.2.2美国标准与技术研究所对安全控制的定义 133
6.2.3非机密模式 135
6.2.4机密模式 137
6.2.5云安全联盟的方法 137
6.3安全控制的限制 138
6.3.1安全性暴露会随时间而变化 140
6.3.2漏洞攻击是不会光明正大进行的 140
6.4最佳实践 141
6.4.1云计算最佳实践:基本原理 141
6.4.2云社区的最佳实践 145
6.4.3云计算的其他最佳实践:云服务客户 146
6.4.4云计算的其他最佳实践:云服务提供商 148
6.5安全监测 149
6.5.1安全监测的目的 151
6.5.2转换事件流 151
6.5.3安全监测的保密性、完整性及可用性的需求 156
6.5.4 MaaS的机遇 157
6.6总结 157
第7章 安全标准:构建内部云 159
7.1私有云:动机和综述 159
7.1.1安全启示:共享资源与专用资源 160
7.1.2实现成本节约的考虑 161
7.1.3私有云:城堡要塞 164
7.1.4支持架构决定的分析 165
7.2确保私有云的安全标准 166
7.2.1网络考虑 166
7.2.2数据中心考虑 171
7.2.3运营安全考虑 175
7.2.4监管 177
7.3总结 177
第8章 安全标准:选择外部云提供商 179
8.1选择云服务提供商:保证综述 179
8.1.1提供商的声明与独立验证 179
8.1.2选择云服务提供商:提供商的透明度 182
8.2选择CSP:风险综述 184
8.2.1风险会因客户和CSP而改变 184
8.2.2评估风险因素 185
8.3选择CSP:安全标准 189
8.3.1安全标准:重温纵深防御 190
8.3.2安全标准:其他考虑 192
8.3.3其他安全相关标准 194
8.4总结 196
第9章 评估云安全:信息安全框架 197
9.1评估云安全 197
9.2评估云安全的清单 200
9.2.1基础安全 202
9.2.2业务考虑 204
9.2.3纵深防御 206
9.2.4运营安全 211
9.3清单指标 214
9.4总结 215
第10章 云运营 217
10.1从架构到有效安全的运营 219
10.1.1规划的范围 219
10.1.2物理访问、安全以及持续成本 220
10.1.3逻辑和虚拟访问 220
10.1.4人员安全 221
10.1.5从物理环境到逻辑 222
10.1.6引导安全运营 223
10.1.7程序及流程随时间完善 223
10.1.8效率和成本 223
10.2安全运营活动 224
10.2.1服务器构建 225
10.2.2业务持续、备份与恢复 227
10.2.3运营环境中的变更管理 228
10.2.4信息安全管理 231
10.2.5漏洞和渗透测试 231
10.2.6安全监测与响应 232
10.2.7最佳实践 235
10.2.8运营弹性 235
10.3总结 236