互联网行业:等保2.0体系互联网合规实践白皮书
等级保护 2.0 技术合规要求分析和实践
2.1 可信计算合规
等级保护 2.0 中,其中一个很重的要求变化,就是已经由被动防御转变为主动防御、动态防御。而作为应对的重要安全措施之一,就是需要通过不断强化网络安全分析能力、未知威胁的检测能力实现安全防护要求,而可信计算就是其中一个实现的落地措施和方案。
等级保护 2.0 也是充分采用“一个中心三重防护”的理念,一个中心指“安全管理中心”,三重防护指“安全计算环境、安全区域边界、安全网络通信”,在落实层面也是强化了可信计算安全技术要求的使用
腾讯实践:
在当前可信计算的应用场景中,目前计算设备的可信化实践中,个人设备远超出服务器,而腾讯内部实践场景主要面向服务器层面,这在一定程度提高了可信计算在服务器端应用的门槛和技术难度。腾讯安全平台部洋葱反入侵团队、Blade Team 安全研究团队联合相关部门专家,通过一系列研究和不断优化测试,最终形成了腾讯内部可落地的可信计算实践。这里我们主要简述部分
实践内容,供业界同仁参考。
对于以上等保要求的理解,并结合腾讯实际经验和内部运维场景,在实践落地中,我们将以上:
“通讯设备”的定义理解为:机房内的业务实现、通信、存储的关键设备,主体即 x86 平台的服务
重要配置参数和通信应用程序”的定义理解为:服务器上的关键配置文件与程序
“安全管理中心相关”定义理解为:上述可信验证过程的结果不仅仅在本地可见,关键是集中上报存档
“并在应用程序的关键执行环节进行动态可信验证”定义理解为:实现了可孤立自证的运算执行环境(SGX),保障执行环节无问题,或进行多方背靠背计算核对(区块链)
“动态关联感知”定义理解为:针对多维度数据、异构数据进行业务事务级别上的关联,以发现异常。在腾讯内部可信计算实践中,硬件的可信安全是我们最早关注的领域,也是此次介绍的重点。腾讯在早期实践过程中,也是遇到了困难和挑战,包括且不限于:
关键技术缺失:部分供应商没有适配 BootGuard,不具备硬件 TCB 的可信启动;
管理途径缺失:目前货架技术上的可信启动技术均为个人电脑设计,缺乏服务器大规模管理所需的管理途径,例如 secure boot 的证书管理、各种安全功能的带外开启关闭;
告警信息不具备上报能力:类似管理途径缺失,现有的货架技术不具备本地告警能力,更别提远程告警能力;
安全事件记录粒度过粗:TPM 在供应商的实现中仅具备 PCR 值的记录能力,没有实现事件日志记录,但是即便具备了事件日志记录,记录的信息量依然不足以用于快速判定事件性质
本站内容源自互联网,如有内容侵犯了您的权益,请联系删除相关内容。 本站不提供任何金融服务,站内链接均来自开放网络,本站力求但不保证数据的完全准确,由此引起的一切法律责任均与本站无关,请自行识别判断,谨慎投资。