![YDT 4409.3-2023云原生能力成熟度模型 第3部分:架構(gòu)安全_第1頁(yè)](http://file4.renrendoc.com/view12/M06/33/1B/wKhkGWcF4NOADwbKAADVN__sFv8430.jpg)
![YDT 4409.3-2023云原生能力成熟度模型 第3部分:架構(gòu)安全_第2頁(yè)](http://file4.renrendoc.com/view12/M06/33/1B/wKhkGWcF4NOADwbKAADVN__sFv84302.jpg)
![YDT 4409.3-2023云原生能力成熟度模型 第3部分:架構(gòu)安全_第3頁(yè)](http://file4.renrendoc.com/view12/M06/33/1B/wKhkGWcF4NOADwbKAADVN__sFv84303.jpg)
![YDT 4409.3-2023云原生能力成熟度模型 第3部分:架構(gòu)安全_第4頁(yè)](http://file4.renrendoc.com/view12/M06/33/1B/wKhkGWcF4NOADwbKAADVN__sFv84304.jpg)
![YDT 4409.3-2023云原生能力成熟度模型 第3部分:架構(gòu)安全_第5頁(yè)](http://file4.renrendoc.com/view12/M06/33/1B/wKhkGWcF4NOADwbKAADVN__sFv84305.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
ICS35.210
CCSL77
YD
中華人民共和國(guó)通信行業(yè)標(biāo)準(zhǔn)
YD/T[×××××]—[××××]
云原生能力成熟度模型
第3部分:架構(gòu)安全
Cloudnativecapabilitymaturitymodel—
Part3:Architecturesecurity
(報(bào)批稿)
[××××]-[××]-[××]發(fā)布[××××]-[××]-[××]實(shí)施
中華人民共和國(guó)工業(yè)和信息化部發(fā)布
YD/TXXXX-XXXX
前言
本文件按照GB/T1.1-2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定起草。
本文件是云原生能力成熟度系列標(biāo)準(zhǔn)之一。該標(biāo)準(zhǔn)的結(jié)構(gòu)和名稱預(yù)計(jì)如下:
——第1部分:技術(shù)架構(gòu);
——第2部分:業(yè)務(wù)應(yīng)用;
——第3部分:架構(gòu)安全;
——第4部分:電信行業(yè)IT業(yè)務(wù)系統(tǒng);
——第5部分:中間件。
本文件為第3部分。
請(qǐng)注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機(jī)構(gòu)不承擔(dān)識(shí)別這些專利的責(zé)任。
本文件由中國(guó)通信標(biāo)準(zhǔn)化協(xié)會(huì)提出并歸口。
本文件起草單位:中國(guó)信息通信研究院、阿里云計(jì)算有限公司、騰訊云計(jì)算(北京)有限公司、華
為技術(shù)有限公司、北京百度網(wǎng)訊科技有限公司、北京小佑網(wǎng)絡(luò)科技有限公司、北京升鑫網(wǎng)絡(luò)科技有限公
司、北京神州綠盟科技有限公司、安易科技(北京)有限公司、山石網(wǎng)科通信技術(shù)股份有限公司、北京
天融信網(wǎng)絡(luò)安全技術(shù)有限公司。
本文件主要起草人:杜嵐、鄭劍鋒、栗蔚、陳屹力、劉如明、周丹穎、張大江、汪圣平、匡大
虎、朱松、彭玉軒、趙奕豪、黃鶴清、張宇、盧宏旺、劉亞東、莫若、樂元、李濱、江國(guó)龍、張祖
優(yōu)、姬生利、羅啟漢、房雙德、袁曙光、劉斌、白黎明、胡俊、李漫、阮博男、王亮、任亮、李瑋。
I
YD/TXXXX-XXXX
引言
伴隨著云原生日益成熟,容器、微服務(wù)、服務(wù)網(wǎng)格等云原生技術(shù)逐步在企業(yè)業(yè)務(wù)應(yīng)用研發(fā)建設(shè)中落
地應(yīng)用。為評(píng)估基于云原生構(gòu)建的企業(yè)技術(shù)平臺(tái)和業(yè)務(wù)應(yīng)用能力成熟度水平,促進(jìn)云原生技術(shù)廣泛落地,
開展云原生能力成熟度模型標(biāo)準(zhǔn)化活動(dòng)勢(shì)在必行。《云原生能力成熟度模型》系列標(biāo)準(zhǔn)擬由5部分構(gòu)成。
——第1部分:技術(shù)架構(gòu)。目的在于規(guī)范云原生技術(shù)架構(gòu)和服務(wù)能力,指導(dǎo)服務(wù)提供商和用戶建設(shè)
云原生技術(shù)平臺(tái)。
——第2部分:業(yè)務(wù)應(yīng)用。目的在于指導(dǎo)用戶基于云原生的業(yè)務(wù)應(yīng)用系統(tǒng)建設(shè)路徑,幫助用戶提升
云原生應(yīng)用水平。
——第3部分:架構(gòu)安全。目的在于規(guī)范云原生安全架構(gòu)和服務(wù)能力,指導(dǎo)服務(wù)提供商和用戶提高
云原生平臺(tái)和應(yīng)用的安全水平。
——第4部分:電信行業(yè)IT業(yè)務(wù)系統(tǒng)。目的在于指導(dǎo)電信行業(yè)用戶基于云原生的IT業(yè)務(wù)系統(tǒng)的建設(shè)
路徑,幫助電信行業(yè)用戶提升云原生應(yīng)用水平。
——第5部分:中間件。目的在于規(guī)范中間件平臺(tái)服務(wù)能力,指導(dǎo)服務(wù)提供商和用戶建設(shè)中間件平
臺(tái)服務(wù)。
II
YD/TXXXX-XXXX
云原生能力成熟度模型第3部分:架構(gòu)安全
1范圍
本文件規(guī)定了基于云原生構(gòu)建的平臺(tái)與應(yīng)用的安全能力成熟度評(píng)估模型,包括基礎(chǔ)設(shè)施安全域、云
原生基礎(chǔ)架構(gòu)安全域、云原生應(yīng)用安全域、云原生研發(fā)運(yùn)營(yíng)安全域以及云原生安全運(yùn)維域五個(gè)方面。
本文件適用于企業(yè)在云原生平臺(tái)與應(yīng)用構(gòu)建過程中,對(duì)其安全能力進(jìn)行評(píng)估,也適用于為企業(yè)提供
云原生安全能力建設(shè)的參考和指引。
2規(guī)范性引用文件
下列文件對(duì)于本文件的應(yīng)用是必不可少的。凡是注日期的引用文件,僅注日期的版本適用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。
GB/T22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求
GB/T32399-2015信息技術(shù)云計(jì)算參考架構(gòu)
GB/T32400-2015信息技術(shù)云計(jì)算概覽與詞匯
GB/T31167-2014信息安全技術(shù)云計(jì)算服務(wù)安全能力要求
GB/T31168-2014信息安全技術(shù)云計(jì)算服務(wù)安全指南
3術(shù)語和定義
GB/T25069—2010、GB/T31167-2014、GB/T31168-2014、GB/T32400-2015、GB/T22239-2019界
定的及下列術(shù)語和定義適用于本文件。
3.1
網(wǎng)絡(luò)安全cybersecurity
通過采取必要措施,防范對(duì)網(wǎng)絡(luò)的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡(luò)處
于穩(wěn)定可靠運(yùn)行的狀態(tài),以及保障網(wǎng)絡(luò)數(shù)據(jù)的完整性、保密性、可用性的能力。
[來源:GB/T22239—2019,定義3.1]
3.2
云原生cloudnative
面向云應(yīng)用設(shè)計(jì)的一種思想理念,充分發(fā)揮云效能的最佳實(shí)踐路徑,幫助企業(yè)構(gòu)建彈性可靠、松
耦合、易管理、可觀測(cè)的應(yīng)用系統(tǒng),提升交付效率,降低運(yùn)維復(fù)雜度。
3.3
宿主機(jī)hostmachine
1
YD/TXXXX-XXXX
運(yùn)行虛擬機(jī)監(jiān)視器的物理服務(wù)器。
[來源:GB/T22239—2019,定義3.8]
3.4
容器container
一種進(jìn)程級(jí)的虛擬化隔離技術(shù)。
3.5
微服務(wù)microservices
一種應(yīng)用架構(gòu)模式,該架構(gòu)下的一組服務(wù)運(yùn)行在其獨(dú)立的進(jìn)程中,各服務(wù)之間是松耦合的,服務(wù)與服務(wù)
間采用輕量級(jí)的通信機(jī)制進(jìn)行通信。
3.6
無服務(wù)器serverless
將基礎(chǔ)設(shè)施資源抽象成按需使用的服務(wù),用戶只需關(guān)注應(yīng)用邏輯,而無需管理復(fù)雜的基礎(chǔ)設(shè)施運(yùn)維
工作的設(shè)計(jì)模式。
3.7
組件component
可包含在某一保護(hù)輪廓、安全目標(biāo)或包中最小可選元素的集合。
[來源:GB/T25069—2010,2.3.116]
3.8
基線baseline
經(jīng)過一個(gè)正式評(píng)審并通過的規(guī)約或產(chǎn)品,作為后期開發(fā)的基礎(chǔ)。對(duì)其變更只有通過正式的變更控制
規(guī)程方可進(jìn)行。
[來源:GB/T25069—2010,]
3.9
安全策略securitypolicy
用于治理組織及其系統(tǒng)內(nèi)在安全上如何管理、保護(hù)和分發(fā)資產(chǎn)(包括敏感信息)的一組規(guī)則、指導(dǎo)
和實(shí)踐,特別是那些對(duì)系統(tǒng)安全及相關(guān)元素有影響的資產(chǎn)。
[來源:GB/T25069—2010,2.3.2]
3.10
簽名signature
簽名生成過程產(chǎn)生的一個(gè)或多個(gè)數(shù)據(jù)元素。用實(shí)體的私鑰對(duì)相關(guān)數(shù)據(jù)進(jìn)行秘鑰變換。
[來源:GB/T25069—2010,40]
3.11
敏感信息sensitiveinformation
由權(quán)威機(jī)構(gòu)確定的必須受保護(hù)的信息,該信息的泄露、修改、破壞或丟失會(huì)對(duì)人或事產(chǎn)生可預(yù)知的
損害。
2
YD/TXXXX-XXXX
[來源:GB/T25069—2010,]
4縮略語
下列縮略語適用于本文件。
ACL:訪問控制列表(AccessControlList)
API:應(yīng)用程序接口(ApplicationProgrammingInterface)
DDoS:分布式拒絕服務(wù)攻擊(DistributedDenialofService)
DoW:拒絕錢包攻擊(Daniel-of-WalletAttack)
IDE:集成開發(fā)環(huán)境(IntegratedDevelopmentEnvironment)
RBAC:基于角色的訪問控制(Role-BasedAccessControl)
SSL:安全套接字協(xié)議(SecureSocketLayer)
TLS:安全層傳輸協(xié)議(TransportLayerSecurity)
5云原生安全成熟度模型
5.1概述
云原生安全成熟度模型如圖1云原生安全成熟度模型所示從基礎(chǔ)設(shè)施安全、云原生基礎(chǔ)架構(gòu)安全、
云原生應(yīng)用安全、云原生研發(fā)運(yùn)營(yíng)安全和云原生安全運(yùn)維五個(gè)能力域綜合評(píng)估云原生安全能力成熟度
水平,具體如下:
——基礎(chǔ)設(shè)施安全域:評(píng)估承載云原生架構(gòu)的底層計(jì)算、存儲(chǔ)和網(wǎng)絡(luò)等基礎(chǔ)設(shè)施資源的安全防護(hù)能
力水平。
——云原生基礎(chǔ)架構(gòu)安全域:評(píng)估云原生PaaS平臺(tái)網(wǎng)絡(luò)、編排引擎與組件、鏡像以及容器運(yùn)行時(shí)等
的安全防護(hù)能力水平。
——云原生應(yīng)用安全域:從訪問控制、通信安全、API安全、可用性、監(jiān)控等維度評(píng)估微服務(wù)、無
服務(wù)器等不同形態(tài)的云原生應(yīng)用的安全防護(hù)能力水平。
——云原生研發(fā)運(yùn)營(yíng)安全域:從安全需求分析、開發(fā)安全和測(cè)試安全等維度評(píng)估企業(yè)應(yīng)用研發(fā)測(cè)試
關(guān)鍵環(huán)節(jié)的安全防護(hù)能力水平。
——云原生安全運(yùn)維域:從安全管理和安全運(yùn)營(yíng)兩個(gè)維度評(píng)估云原生平臺(tái)與應(yīng)用整體的安全運(yùn)維
能力水平。
3
YD/TXXXX-XXXX
圖1云原生安全成熟度模型
5.2等級(jí)劃分
云原生安全成熟度根據(jù)基礎(chǔ)設(shè)施安全域、云原生基礎(chǔ)架構(gòu)安全域、云原生應(yīng)用安全域、云原生研發(fā)
運(yùn)營(yíng)安全域以及云原生安全運(yùn)維域成熟度綜合計(jì)算,共分為五級(jí),5級(jí)是最高級(jí),1級(jí)到5級(jí)云原生安全
能力水平逐級(jí)遞增,高級(jí)別需滿足低級(jí)別全部能力要求。具體如表1所示:
表1云原生安全成熟度等級(jí)定義
級(jí)別英文中文定義
具備概念級(jí)的云原生安全防護(hù)能力,基于安全的
1級(jí)InitialLevel初始級(jí)
架構(gòu)設(shè)計(jì)及云原生平臺(tái)自身的安全機(jī)制。
具備基礎(chǔ)的云原生安全防護(hù)能力,具備模塊級(jí)的
云原生安全防護(hù)體系;能夠防御擁有少量資源的
2級(jí)FundamentalLevel基礎(chǔ)級(jí)
威脅源發(fā)起的惡意攻擊,能夠發(fā)現(xiàn)重要的安全漏
洞和處置安全事件。
具備較完整的云原生安全防護(hù)能力,具備多個(gè)模
塊和單系統(tǒng)級(jí)云原生安全防護(hù)體系;能夠防御擁
3級(jí)ComprehensiveLevel全面級(jí)
有一定量資源的威脅源發(fā)起的惡意攻擊,能夠及
時(shí)發(fā)現(xiàn)、監(jiān)測(cè)攻擊行為和處置安全事件。
具備體系化的云原生安全防護(hù)能力,具備多個(gè)系
統(tǒng)聯(lián)動(dòng)的云原生安全防護(hù)體系;能夠防御擁有較
4級(jí)ExcellentLevel優(yōu)秀級(jí)豐富資源的威脅發(fā)起的惡意攻擊,能夠及時(shí)發(fā)現(xiàn)、
監(jiān)測(cè)攻擊行為,并可通過自動(dòng)化手段處置安全事
件。
具備超前的云原生安全防護(hù)能力,具備引領(lǐng)級(jí)的
5級(jí)FabulousLevel卓越級(jí)
云原生安全防護(hù)體系;能夠?qū)υ圃鷲阂夤粜?/p>
4
YD/TXXXX-XXXX
為進(jìn)行預(yù)判告警,具備自動(dòng)化監(jiān)測(cè)和威脅自愈能
力。
6基礎(chǔ)設(shè)施安全域
6.1計(jì)算安全
計(jì)算安全是指承載云原生架構(gòu)的底層算力支撐單元的安全能力,包括資源隔離、訪問控制、安全加
固和攻擊防護(hù)等方面,具體要求見表2。
表2計(jì)算安全能力要求
級(jí)別計(jì)算安全
能力要求:
1
應(yīng)支持節(jié)點(diǎn)級(jí)別的計(jì)算資源隔離;
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持多租戶計(jì)算資源管理和隔離;
2)應(yīng)支持基于用戶角色的訪問控制;
23)應(yīng)支持云主機(jī)系統(tǒng)軟件漏洞掃描;
4)應(yīng)支持云主機(jī)安全配置基線檢測(cè);
5)應(yīng)支持云主機(jī)入侵檢測(cè),包括異常登錄、口令破解、惡意程序、高危命令、提權(quán)行為、關(guān)
鍵文件操作、異常shell等檢測(cè)。
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持云主機(jī)系統(tǒng)軟件漏洞庫(kù)實(shí)時(shí)更新;
2)應(yīng)支持一種以上常用操作系統(tǒng)版本的漏洞掃描;
3)應(yīng)支持漏洞掃描策略配置,包括漏洞類型、掃描范圍、掃描時(shí)間等;
4)應(yīng)支持漏洞掃描結(jié)果分析與修復(fù)方案建議,結(jié)果分析包括漏洞發(fā)現(xiàn)情況、漏洞基本信息、
3威脅等級(jí)、影響范圍等;
5)應(yīng)支持基線檢測(cè)策略配置,包括基線檢測(cè)項(xiàng)、檢測(cè)范圍、檢測(cè)時(shí)間等;
6)應(yīng)支持基線檢測(cè)結(jié)果分析與修復(fù)方案建議,結(jié)果分析包括基線通過情況、威脅等級(jí)、影
響范圍等;
7)應(yīng)支持入侵檢測(cè)策略配置,包括入侵事件、檢測(cè)范圍、告警規(guī)則等;
8)應(yīng)支持入侵行為告警和處置建議。
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持除用戶名密碼外的其他強(qiáng)身份鑒別措施,如短信驗(yàn)證、UKey、證書等
2)應(yīng)支持結(jié)合資產(chǎn)、業(yè)務(wù)和修復(fù)影響等場(chǎng)景特征的威脅評(píng)級(jí)和修復(fù)配置建議;
43)應(yīng)支持部分漏洞自動(dòng)修復(fù);
4)應(yīng)支持智能化異常行為檢測(cè);
5)應(yīng)支持部分入侵行為自動(dòng)處置;
6)應(yīng)支持處理情況跟蹤。
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
5
應(yīng)支持環(huán)境自適應(yīng)的云主機(jī)自動(dòng)安全加固和攻擊防護(hù)。
5
YD/TXXXX-XXXX
6.2網(wǎng)絡(luò)安全
網(wǎng)絡(luò)安全是指承載云原生架構(gòu)的底層網(wǎng)絡(luò)通信單元的安全能力,包括訪問控制、安全通信、網(wǎng)絡(luò)攻
擊防護(hù)等方面,具體要求見表3。
表3網(wǎng)絡(luò)安全能力要求
級(jí)別網(wǎng)絡(luò)安全
能力要求:
1
應(yīng)支持云基礎(chǔ)設(shè)施管理流量和業(yè)務(wù)流量隔離。
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持多租戶網(wǎng)絡(luò)隔離;
22)應(yīng)支持ACL資源訪問控制,支持ACL策略設(shè)置;
3)應(yīng)支持網(wǎng)絡(luò)安全組設(shè)置;
4)應(yīng)具有通信傳輸、邊界防護(hù)、入侵防范等安全機(jī)制。
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
31)應(yīng)支持網(wǎng)絡(luò)安全策略設(shè)置,包括定義訪問路徑、選擇安全組件、配置安全策略
2)應(yīng)支持VPN,實(shí)現(xiàn)加密通訊;
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持安全策略合規(guī)審計(jì)、潛在風(fēng)險(xiǎn)檢測(cè);
4
2)應(yīng)支持云內(nèi)資源的主動(dòng)外聯(lián)網(wǎng)絡(luò)側(cè)檢測(cè)與阻斷;
3)應(yīng)支持智能化異常流量檢測(cè)與防護(hù)。
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
5
應(yīng)支持零日、高級(jí)可持續(xù)威脅攻擊的檢測(cè)與防護(hù)。
6.3存儲(chǔ)安全
存儲(chǔ)安全是指承載云原生架構(gòu)的底層存儲(chǔ)單元的安全能力,包括數(shù)據(jù)保護(hù)、數(shù)據(jù)備份與恢復(fù)和剩余
信息保護(hù)等方面,具體要求見表4。
表4存儲(chǔ)安全能力要求
級(jí)別存儲(chǔ)安全
1
應(yīng)支持限制平臺(tái)管理員訪問用戶業(yè)務(wù)數(shù)據(jù)。
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持租戶間數(shù)據(jù)隔離,包括但不限于日志、監(jiān)控?cái)?shù)據(jù)、存儲(chǔ)資源等;
2)應(yīng)支持?jǐn)?shù)據(jù)存儲(chǔ)備份和恢復(fù),并支持完整性校驗(yàn);
23)應(yīng)保證虛擬機(jī)所使用的內(nèi)存和存儲(chǔ)空間回收時(shí)得到完全清除;
應(yīng)遵循GB/T22239-2019的要求
4)云服務(wù)客戶刪除業(yè)務(wù)應(yīng)用數(shù)據(jù)時(shí),云計(jì)算平臺(tái)應(yīng)將云存儲(chǔ)中所有副本刪除。
應(yīng)遵循GB/T22239-2019的要求
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
31)應(yīng)支持身份鑒別信息加密存儲(chǔ);
2)應(yīng)支持備份策略設(shè)置,包括定時(shí)備份、即時(shí)備份、全量備份和增量備份。
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
4
1)應(yīng)支持本地備份數(shù)據(jù)自動(dòng)同步到異地備份服務(wù)器;
6
YD/TXXXX-XXXX
2)應(yīng)支持本地?cái)?shù)據(jù)誤刪除后,從異地備份服務(wù)器恢復(fù)本地?cái)?shù)據(jù);
3)應(yīng)支持設(shè)置主備兩個(gè)備份服務(wù)器策略,防止單點(diǎn)故障;
4)應(yīng)支持云盤加解密;
5)應(yīng)支持基于云服務(wù)的KMS實(shí)現(xiàn)數(shù)據(jù)的加解密。(適用于公有云)。
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
5
應(yīng)支持?jǐn)?shù)據(jù)操作行為的異常檢測(cè)。
7云原生基礎(chǔ)架構(gòu)安全域
云原生基礎(chǔ)架構(gòu)安全域是指云原生PaaS平臺(tái)的安全能力,包括云原生網(wǎng)絡(luò)安全、編排及組件安全、
鏡像安全及容器運(yùn)行時(shí)安全四個(gè)能力子項(xiàng)。
7.1云原生網(wǎng)絡(luò)安全
云原生網(wǎng)絡(luò)安全是指云原生環(huán)境的網(wǎng)絡(luò)安全能力,具體要求見表5。
表5云原生網(wǎng)絡(luò)安全能力要求
級(jí)別云原生網(wǎng)絡(luò)安全
1能力要求:
應(yīng)支持容器平臺(tái)業(yè)務(wù)面與控制管理面的網(wǎng)絡(luò)分離。
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持容器的外網(wǎng)訪問限制;
22)應(yīng)支持容器和宿主機(jī)之間的網(wǎng)絡(luò)訪問限制;
3)應(yīng)支持容器集群、namespace、Pod、IP及端口號(hào)不同粒度的網(wǎng)絡(luò)流量限制,如通過
NetworkPolicy設(shè)置。
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持應(yīng)用層網(wǎng)絡(luò)策略控制,進(jìn)行應(yīng)用級(jí)別的訪問控制;
3
2)應(yīng)支持容器網(wǎng)絡(luò)拓?fù)浜土髁靠梢暬?/p>
2)應(yīng)支持失陷容器隔離、攻擊流量阻斷。
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持應(yīng)用層網(wǎng)絡(luò)流量分析,識(shí)別異常行為;
2)應(yīng)支持流量加密,例如TLS/SSL;
43)應(yīng)支持流量審計(jì)和流量鏡像能力,提供完整容器流量做細(xì)粒度安全審計(jì);
4)應(yīng)支持微隔離策略的自動(dòng)生成;
5)應(yīng)支持微隔離策略的告警模式;
6)應(yīng)支持半自動(dòng)化的失陷容器隔離、攻擊流量阻斷。
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
5
應(yīng)支持全流量威脅檢測(cè)和智能阻斷。
7.2編排及組件安全
編排及組件安全是指容器編排引擎及其核心組件的安全能力,包括集群組件安全加固、敏感信息保
護(hù)和訪問控制等方面,具體要求見表6。
7
YD/TXXXX-XXXX
表6編排及組件安全能力要求
級(jí)別編排及組件安全
1)應(yīng)支持用戶對(duì)集群編排層資源的訪問控制;
1
2)應(yīng)支持集群內(nèi)部組件之間應(yīng)的訪問控制,保障組件網(wǎng)絡(luò)安全性,組件例如APIServer、
Kubelet、Etcd。
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持集群安全基線設(shè)置和合規(guī)掃描,包括但不限于操作系統(tǒng)、容器編排引擎、容器運(yùn)
行時(shí)以及自定義安全基線;
2)應(yīng)支持對(duì)集群內(nèi)組件的安全漏洞掃描及修復(fù)(只跟隨版本做漏洞響應(yīng));
2
3)應(yīng)支持對(duì)集群內(nèi)組件的安全漏洞庫(kù)實(shí)時(shí)更新;
4)應(yīng)支持對(duì)集群內(nèi)組件的身份認(rèn)證、秘鑰等敏感信息進(jìn)行加密保護(hù);
5)應(yīng)支持集群內(nèi)組件使用安全協(xié)議傳輸通信,如TLS/SSL等;
6)對(duì)外暴露服務(wù)的集群組件應(yīng)具備防DDoS攻擊的能力。
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)能限制外網(wǎng)訪問容器操作的能力;
3
2)應(yīng)支持對(duì)集群內(nèi)組件的證書、秘鑰等敏感信息進(jìn)行托管保護(hù);
3)應(yīng)支持對(duì)集群共享存儲(chǔ)內(nèi)容加密,如Etcd存儲(chǔ)內(nèi)容。
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
41)應(yīng)支持對(duì)集群編排組件的攻擊檢測(cè)和阻斷;
2)應(yīng)支持對(duì)集群編排組件的安全事件審計(jì),以發(fā)現(xiàn)攻擊或異常行為。
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
5
應(yīng)支持對(duì)集群組件的安全漏洞提供虛擬補(bǔ)丁,在不具備修復(fù)條件時(shí)提供防護(hù)能力。
7.3鏡像安全
7.3.1鏡像倉(cāng)庫(kù)管理
鏡像倉(cāng)庫(kù)管理是指鏡像倉(cāng)庫(kù)自身的脆弱性加固、攻擊防護(hù)能力、鏡像傳輸安全與鏡像的管理能力,
具體要求見表7。
7.3.2鏡像掃描
鏡像掃描是指針對(duì)鏡像漏洞、不安全配置以及惡意程序的安全掃描,具體要求見表7。
表7鏡像安全能力要求
級(jí)別鏡像倉(cāng)庫(kù)管理鏡像掃描
能力要求:能力要求:
1
具備鏡像的集中管理能力。1)應(yīng)能應(yīng)用工具對(duì)單個(gè)鏡像進(jìn)行漏洞掃
1)應(yīng)采用鏡像倉(cāng)庫(kù)對(duì)鏡像進(jìn)行集中管理;描。
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
具備靈活的訪問推拉策略和加密傳輸功
具備批量化掃描、分析標(biāo)注、修復(fù)指引和
能,支持鏡像漏掃和倉(cāng)庫(kù)的安全基線檢查
2漏洞管理能力。
與修復(fù)。
1)應(yīng)支持批量化鏡像漏洞掃描,并支持掃
1)應(yīng)支持鏡像倉(cāng)庫(kù)訪問基于IP的訪問控
描結(jié)果統(tǒng)計(jì)分析;
制;注:適用于私有云場(chǎng)景。
8
YD/TXXXX-XXXX
2)應(yīng)支持鏡像倉(cāng)庫(kù)訪問基于角色的訪問控2)應(yīng)支持掃描結(jié)果標(biāo)簽化標(biāo)注,如危險(xiǎn)等
制;級(jí)、危險(xiǎn)類別標(biāo)注;
3)應(yīng)支持鏡像倉(cāng)庫(kù)訪問策略自定義,以管3)應(yīng)支持漏洞修復(fù)指引;
理鏡像的推送、拉取權(quán)限;4)應(yīng)支持鏡像漏洞管理,如針對(duì)已掃描鏡
4)應(yīng)支持鏡像文件加密傳輸;像新發(fā)現(xiàn)漏洞的反向追蹤;
5)應(yīng)支持鏡像倉(cāng)庫(kù)與掃描引擎的對(duì)接集5)應(yīng)支持漏洞庫(kù)更新;
成;6)應(yīng)支持對(duì)接多個(gè)漏洞庫(kù)。
5)應(yīng)支持對(duì)倉(cāng)儲(chǔ)鏡像的漏洞掃描;
6)應(yīng)支持對(duì)鏡像倉(cāng)庫(kù)本身的安全性的檢查
與修復(fù),例如倉(cāng)庫(kù)自身漏洞與弱密碼等問
題。
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
支持DDos防御、鏡像自動(dòng)掃描和基于掃
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
描結(jié)果的推拉限制。
具備對(duì)鏡像內(nèi)部的安全掃描及掃描規(guī)則
1)應(yīng)支持DDos防御;注:該條目適用于
配置能力。
公有云場(chǎng)景。
1)應(yīng)支持對(duì)鏡像內(nèi)敏感文件的掃描;
32)應(yīng)支持基于鏡像掃描結(jié)果的推拉限制,
2)應(yīng)支持鏡像配置的安全基線掃描;
如存在高危漏洞的鏡像禁止從鏡像庫(kù)拉取
3)應(yīng)支持鏡像內(nèi)惡意程序檢測(cè);
或禁止推入鏡像倉(cāng)庫(kù)等操作;
4)應(yīng)支持對(duì)鏡像安全掃描規(guī)則的自定義
3)應(yīng)支持鏡像推入時(shí)的自動(dòng)漏洞掃描;
配置。
4)應(yīng)支持倉(cāng)庫(kù)鏡像的掃描結(jié)果告警;
5)應(yīng)支持倉(cāng)庫(kù)鏡像的定期自動(dòng)掃描。
在3級(jí)基礎(chǔ)上,滿足以下能力要求:在3級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持鏡像拉取的自定義策略限制;具備鏡像掃描和處置與devops全流程對(duì)
2)應(yīng)支持鏡像完整性保護(hù);接,以及定制化威脅排序能力。
3)應(yīng)支持漏洞庫(kù)更新時(shí)鏡像倉(cāng)庫(kù)自動(dòng)更新1)應(yīng)支持在DevOps流程中自動(dòng)完成鏡像
4掃描;掃描;
4)應(yīng)支持對(duì)長(zhǎng)期未被下載使用且存在安全2)應(yīng)支持鏡像掃描分階段匹配處置手段;
風(fēng)險(xiǎn)的鏡像進(jìn)行統(tǒng)計(jì),并可設(shè)置策略定期3)應(yīng)支持定制化安全漏洞風(fēng)險(xiǎn)排序;
自動(dòng)清除;4)應(yīng)能根據(jù)漏洞威脅排序結(jié)果的提出處
5)應(yīng)支持風(fēng)險(xiǎn)鏡像的應(yīng)用追蹤。置建議。
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持環(huán)境自適應(yīng)的漏洞威脅等級(jí)排
應(yīng)支持倉(cāng)庫(kù)鏡像的自動(dòng)加固,如存在高危
5序;
鏡像漏洞的鏡像自動(dòng)修復(fù)有修復(fù)版本的漏
2)應(yīng)支持基于漏洞威脅等級(jí)排序結(jié)果的
洞。
鏡像自動(dòng)修復(fù)。
7.4運(yùn)行時(shí)安全
7.4.1容器資源隔離限制
容器資源隔離限制是指容器資源細(xì)粒度的隔離及使用權(quán)限控制,具體要求見表8。
9
YD/TXXXX-XXXX
7.4.2容器數(shù)據(jù)信息加密
容器數(shù)據(jù)信息加密是指容器內(nèi)關(guān)鍵數(shù)據(jù)的完整性與機(jī)密性保護(hù),具體要求見表8。
表8容器運(yùn)行時(shí)能力要求(1/2)
級(jí)別容器資源隔離限制容器數(shù)據(jù)信息加密
能力要求:
1)應(yīng)支持基于命名空間的資源隔離;
12)應(yīng)支持進(jìn)程級(jí)別的資源隔離能力要求:
3)應(yīng)支持容器CPU、內(nèi)存資源使用限制;應(yīng)對(duì)支持容器內(nèi)的部分敏感數(shù)據(jù)進(jìn)行加密。
4)應(yīng)支持限制管理平臺(tái)對(duì)租戶容器內(nèi)數(shù)
據(jù)的訪問;
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持租戶容器資源隔離和管理。在1級(jí)基礎(chǔ)上,滿足以下能力要求:
2
2)應(yīng)支持容器文件系統(tǒng)調(diào)用權(quán)限的限制;應(yīng)支持對(duì)容器存儲(chǔ)數(shù)據(jù)全盤加密。
3)支持容器系統(tǒng)調(diào)用權(quán)限的限制。
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持容器磁盤資源使用速率限制;在2級(jí)基礎(chǔ)上,滿足以下能力要求:
32)應(yīng)支持容器間網(wǎng)絡(luò)流量的限制。應(yīng)支持對(duì)接平臺(tái)的憑據(jù)管理系統(tǒng)對(duì)身份認(rèn)
3)應(yīng)支持資源限制策略設(shè)置,例如資源保證、密鑰等信息進(jìn)行統(tǒng)一保護(hù)。
障優(yōu)先級(jí)劃分。
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
4應(yīng)支持對(duì)接第三方憑據(jù)管理系統(tǒng)對(duì)身份認(rèn)
1)宜支持使用獨(dú)立內(nèi)核的安全容器。
證、密鑰等信息進(jìn)行統(tǒng)一保護(hù)。
在4級(jí)基礎(chǔ)上,滿足以下能力要求:在4級(jí)基礎(chǔ)上,滿足以下能力要求:
5宜支持結(jié)合場(chǎng)景的輕量級(jí)獨(dú)立內(nèi)核,例如應(yīng)支持基于可信執(zhí)行環(huán)境的數(shù)據(jù)機(jī)密性、完
unikernel。整性保護(hù),例如TEE。
7.4.3安全策略管理
安全策略管理是指容器安全策略的配置及管理,具體要求見表9。
7.4.4容器運(yùn)行時(shí)檢測(cè)
容器運(yùn)行時(shí)檢測(cè)是指對(duì)容器異常行為的檢測(cè)與審計(jì),具體要求見表9。
表9運(yùn)行時(shí)安全能力要求(2/2)
級(jí)別安全策略管理容器運(yùn)行時(shí)檢測(cè)
1能力要求:能力要求:
應(yīng)支持容器監(jiān)測(cè)策略管理應(yīng)支持容器健康狀態(tài)檢查。
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
在1級(jí)基礎(chǔ)上,滿足以下能力要求:支持基礎(chǔ)的安全掃描。
21)應(yīng)支持限制容器以root權(quán)限運(yùn)行;1)應(yīng)支持容器啟動(dòng)運(yùn)行后的安全掃描,如
2)應(yīng)支持限制容器以特權(quán)模式運(yùn)行?;€掃描;
2)支持基于白名單的容器內(nèi)程序運(yùn)行控制;
10
YD/TXXXX-XXXX
3)應(yīng)支持特權(quán)容器運(yùn)行監(jiān)測(cè)告警;
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持容器內(nèi)異常連接行為檢測(cè);
2)應(yīng)支持容器內(nèi)敏感文件操作行為檢測(cè);
3)應(yīng)支持高危系統(tǒng)調(diào)用行為檢測(cè);
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
4)應(yīng)支持容器逃逸檢測(cè),并能區(qū)分不同的
1)應(yīng)支持對(duì)容器的文件目錄做權(quán)限策略
逃逸行為;
控制,如對(duì)容器目錄做只讀權(quán)限限定,對(duì)
5)應(yīng)支持惡意文件、異常進(jìn)程檢測(cè),并能
3宿主機(jī)映射目錄做權(quán)限控制;
區(qū)分不同的威脅類型,包括但不限于病毒木
2)應(yīng)支持對(duì)容器資源的強(qiáng)制訪問控制策
馬、webshell等;
略配置;
6)應(yīng)支持用于平臺(tái)安全審計(jì)、威脅溯源分
3)應(yīng)支持控制臺(tái)的遠(yuǎn)程訪問控制。
析的數(shù)據(jù)采集;
7)應(yīng)支持容器級(jí)別的威脅響應(yīng),包括但不
限于隔離容器網(wǎng)絡(luò)、暫停容器、殺死容器等;
8)應(yīng)具備威脅響應(yīng)能力。
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持容器中無文件攻擊檢測(cè),包含但
不限于內(nèi)存級(jí)惡意代碼檢測(cè);
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
2)應(yīng)支持基于行為模式的異常行為檢測(cè);
4應(yīng)支持鏡像使用規(guī)則設(shè)置,阻止不符合安
3)應(yīng)支持安全檢測(cè)策略自定義;
全要求的鏡像實(shí)例化運(yùn)行。
4)應(yīng)支持容器內(nèi)資源控制的威脅響應(yīng)能力,
包括但不限于進(jìn)程阻斷、文件隔離等;
5)應(yīng)具備部分威脅自動(dòng)化響應(yīng)能力。
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
5應(yīng)具備實(shí)時(shí)自動(dòng)化、多設(shè)備聯(lián)動(dòng)的威脅響應(yīng)
應(yīng)具備場(chǎng)景自適應(yīng)的安全策略管理能力。
能力。
8云原生應(yīng)用安全域
8.1通用安全
8.1.1訪問控制
訪問控制是指細(xì)粒度的云原生應(yīng)用訪問控制,具體要求見表10。
8.1.2安全通信
安全通信是指應(yīng)用間通信的機(jī)密性與完整性保護(hù),以及異常流量監(jiān)測(cè)與阻斷,具體要求見表10。
表10云原生應(yīng)用安全能力要求(1/2)
級(jí)別訪問控制安全通信
1能力要求:能力要求:
應(yīng)禁用匿名用戶訪問;應(yīng)支持云原生應(yīng)用通信的可用性保護(hù)。
11
YD/TXXXX-XXXX
在1級(jí)基礎(chǔ)上,滿足以下能力要求:在1級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)具備要求用戶口令復(fù)雜度的功能;應(yīng)支持南北向通信的機(jī)密性、完整性保護(hù)。
2)應(yīng)支持對(duì)多次錯(cuò)誤登錄的賬號(hào)或IP進(jìn)
2行鎖定;
3)應(yīng)支持基于角色的訪問控制;
4)對(duì)外服務(wù)應(yīng)具備分層級(jí)的訪問控制能
力;
在2級(jí)基礎(chǔ)上,滿足以下能力要求:在2級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持單點(diǎn)登錄與第三方授權(quán)登錄等1)應(yīng)支持東西向通信的機(jī)密性、完整性保
功能;護(hù);
2)應(yīng)支持多因素認(rèn)證;2)應(yīng)支持南北向的流量分析,攔截惡意流
3)應(yīng)支持異常登錄告警;量;
3
4)應(yīng)提供細(xì)粒度的內(nèi)部應(yīng)用間的訪問控3)應(yīng)支持對(duì)不同安全級(jí)別的應(yīng)用進(jìn)行網(wǎng)絡(luò)
制;隔離。
5)應(yīng)提供基于黑名單的訪問控制策略;
6)應(yīng)支持基于白名單的訪問控制策略;
7)應(yīng)支持最小權(quán)限原則。
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持東西向的流量分析,攔截惡意流
1)應(yīng)具備三權(quán)分立的權(quán)限管理機(jī)制;
4量;
2)應(yīng)支持應(yīng)用微隔離策略的自動(dòng)生成;
2)應(yīng)支持南北向流量的行為學(xué)習(xí)和建模,
3)應(yīng)支持應(yīng)用微隔離策略的告警模式;
對(duì)行為模型外的流量自動(dòng)攔截。
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
應(yīng)在4級(jí)基礎(chǔ)上,滿足以下能力要求:
5應(yīng)支持東西向流量的行為學(xué)習(xí)和建模,對(duì)行
應(yīng)支持實(shí)時(shí)可信度度量的訪問控制機(jī)制。
為模型外的流量自動(dòng)攔截。
8.1.3API安全
API安全是指云原生應(yīng)用中的API安全管理、檢測(cè)與防護(hù),具體要求見表11。
8.1.4攻擊防護(hù)
攻擊防護(hù)包含南北向與東西向的應(yīng)用攻擊防護(hù),具體要求見表11。
表11云原生應(yīng)用安全能力要求(2/2)
級(jí)別API安全攻擊防護(hù)
1能力要求:能力要求:
應(yīng)支持API訪問控制應(yīng)支持應(yīng)用訪問控制。
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持注入攻擊防護(hù),包括但不限于SQL
1)應(yīng)支持API自動(dòng)發(fā)現(xiàn);
注入、XSS、PHP注入等;
22)應(yīng)支持API狀態(tài)監(jiān)測(cè);
2)應(yīng)支持反序列化攻擊防護(hù)、WebShell上
3)應(yīng)支持API漏洞掃描。
傳等攻擊防護(hù);
3)應(yīng)支持應(yīng)用層DDoS攻擊防護(hù)
12
YD/TXXXX-XXXX
在2級(jí)基礎(chǔ)上,滿足以下能力要求:在2級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持API資產(chǎn)管理;1)應(yīng)支持自定義WAF規(guī)則,通過正則表達(dá)
2)應(yīng)能對(duì)API漏洞掃描結(jié)果給出修復(fù)建式防護(hù)最新web攻擊;
3議;2)應(yīng)支持網(wǎng)頁(yè)防篡改功能;
3)應(yīng)支持基于規(guī)則的敏感信息識(shí)別;3)應(yīng)支持盜鏈保護(hù)。
4)應(yīng)支持敏感信息自定義;
5)應(yīng)支持API異常行為檢測(cè)與響應(yīng)。
在3級(jí)基礎(chǔ)上,滿足以下能力要求:在3級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持敏感信息的機(jī)密性、完整性保應(yīng)支持智能化攻擊檢測(cè)。
護(hù);
2)應(yīng)支持敏感信息脫敏、攔截泄露;
43)應(yīng)支持API業(yè)務(wù)邏輯梳理;
4)應(yīng)支持API異常行為模型構(gòu)建,并支
持智能化API異常行為檢測(cè);
5)應(yīng)支持對(duì)部分API異常行為的自動(dòng)響
應(yīng)。
在4級(jí)基礎(chǔ)上,滿足以下能力要求:在4級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持API漏洞及不安全配置的自適應(yīng)支持對(duì)零日漏洞攻擊的防護(hù)。
5應(yīng)修復(fù);
2)應(yīng)支持對(duì)API異常行為的智能化自動(dòng)
響應(yīng)。
8.2微服務(wù)安全
8.2.1訪問控制
訪問控制是指微服務(wù)訪問的認(rèn)證、鑒權(quán)和控制,具體要求見表12。
表12訪問控制能力要求
級(jí)別訪問控制
能力要求:
1
1)管理后臺(tái)應(yīng)支持登陸、認(rèn)證功能;
2)敏感接口應(yīng)存在鑒權(quán)機(jī)制;
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
1)管理后臺(tái)應(yīng)不允許默認(rèn)弱口令;
2
2)注冊(cè)中心、配置中心應(yīng)支持鑒權(quán)機(jī)制;
3)應(yīng)具備API資產(chǎn)管理能力;
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
1)管理后臺(tái)的賬號(hào)體系應(yīng)具備登陸嘗試次數(shù)限制及風(fēng)控機(jī)制;
32)應(yīng)支持關(guān)鍵權(quán)限憑證加密存儲(chǔ);
3)應(yīng)具備API狀態(tài)監(jiān)測(cè)能力;
4)配置中心應(yīng)支持多粒度鑒權(quán);
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
4
1)管理后臺(tái)的賬號(hào)體系應(yīng)支持多因素認(rèn)證;
13
YD/TXXXX-XXXX
2)管理后臺(tái)的賬號(hào)體系應(yīng)具備免密碼登陸能力(Oauth);
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
1)注冊(cè)中心、配置中心應(yīng)具備來源訪問黑白名單功能;
52)應(yīng)支持關(guān)鍵權(quán)限憑證無損替換;
3)應(yīng)具備API自動(dòng)發(fā)現(xiàn)能力;
4)應(yīng)能夠提供授權(quán)引擎,支撐零信任安全架構(gòu)。
8.2.2安全通信
安全通信是指微服務(wù)間通信的機(jī)密性與完整性保護(hù),以及異常流量監(jiān)測(cè)與阻斷,具體要求見表13。
表13安全通信能力要求
級(jí)別安全通信
1能力要求:
應(yīng)支持管理與業(yè)務(wù)面網(wǎng)絡(luò)架構(gòu)分離;
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
2
應(yīng)具備限制外網(wǎng)訪問內(nèi)部接口的能力;
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
3
支持外網(wǎng)訪問的接口應(yīng)具備WAF、防火墻等防護(hù)機(jī)制;
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
4
應(yīng)支持單向應(yīng)用層加密;
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
5
應(yīng)支持雙向應(yīng)用層加密。
8.2.3服務(wù)可用性
服務(wù)可用性是指業(yè)務(wù)在節(jié)點(diǎn)故障、被攻擊、流量異常等情況下仍然可用,具體要求見表14。
表14服務(wù)可用性能力要求
級(jí)別服務(wù)可用性
能力要求:
1
1)應(yīng)支持迅速降級(jí)被攻擊影響的節(jié)點(diǎn);
2)應(yīng)支持手動(dòng)擴(kuò)容;
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
21)應(yīng)支持限流超過業(yè)務(wù)能力之外的流量;
2)應(yīng)支持自動(dòng)擴(kuò)容;
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
3
應(yīng)支持隔離異常流量,控制攻擊影響范圍;
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
4
應(yīng)支持服務(wù)多副本部署,保證任何一個(gè)節(jié)點(diǎn)故障不影響整體服務(wù)可用性;
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
5
應(yīng)支持服務(wù)多可用區(qū)部署,任何一個(gè)可用區(qū)不可用不影響全局服務(wù)。
14
YD/TXXXX-XXXX
8.2.4日志監(jiān)控
日志監(jiān)控是指微服務(wù)的日志采集、審計(jì)、告警能力,具體要求見表15。
表15日志監(jiān)控能力要求
級(jí)別日志監(jiān)控
1能力要求:
日志采集應(yīng)具備實(shí)時(shí)性;
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
2
應(yīng)能記錄關(guān)鍵信息,包括但不限于時(shí)間、唯一標(biāo)識(shí)、請(qǐng)求碼;
在2級(jí)基礎(chǔ)上,滿足以下能力要求:
3
應(yīng)支持日志導(dǎo)出;
在3級(jí)基礎(chǔ)上,滿足以下能力要求:
4
應(yīng)支持自定義配置告警規(guī)則
在4級(jí)基礎(chǔ)上,滿足以下能力要求:
1)應(yīng)支持通過日志定位請(qǐng)求的真實(shí)訪問來源;
5
2)日志中應(yīng)禁止記錄完整的明文憑證;
3)應(yīng)支持對(duì)異常行為的自動(dòng)告警機(jī)制。
8.2.5代碼安全
代碼安全是指對(duì)微服務(wù)應(yīng)用代碼發(fā)現(xiàn)和修復(fù)漏洞的能力,具體要求見表16。
表16代碼安全能力要求
級(jí)別代碼安全
1能力要求:
應(yīng)支持發(fā)現(xiàn)和修復(fù)微服務(wù)代碼漏洞;
在1級(jí)基礎(chǔ)上,滿足以下能力要求:
2
應(yīng)具備周期性的黑盒漏洞掃描能力和機(jī)制;
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 八年級(jí)班級(jí)工作總結(jié)
- 銷售人員個(gè)人年度工作總結(jié)
- 三年級(jí)第二學(xué)期數(shù)學(xué)教學(xué)計(jì)劃
- 公司商務(wù)合同范本
- 小學(xué)信息技術(shù)五年級(jí)上冊(cè)第2課《插入圖片和藝術(shù)字》說課稿
- 爬架的施工方案
- 初二上冀教版數(shù)學(xué)試卷
- 畢節(jié)陽(yáng)光教育數(shù)學(xué)試卷
- 鞍山九年級(jí)月考數(shù)學(xué)試卷
- 湘教版數(shù)學(xué)九年級(jí)下冊(cè)《3.3幾何體的三視圖(2)》聽評(píng)課記錄2
- 醫(yī)院消防安全培訓(xùn)課件
- 質(zhì)保管理制度
- 《00541語言學(xué)概論》自考復(fù)習(xí)題庫(kù)(含答案)
- 2025年機(jī)關(guān)工會(huì)個(gè)人工作計(jì)劃
- 2024年全國(guó)卷新課標(biāo)1高考英語試題及答案
- 2024年10月自考13003數(shù)據(jù)結(jié)構(gòu)與算法試題及答案
- 華為經(jīng)營(yíng)管理-華為激勵(lì)機(jī)制(6版)
- 2024年標(biāo)準(zhǔn)化工地建設(shè)管理實(shí)施細(xì)則(3篇)
- 江蘇省南京市、鹽城市2023-2024學(xué)年高三上學(xué)期期末調(diào)研測(cè)試+英語+ 含答案
- 2024護(hù)理不良事件分析
- 光伏項(xiàng)目的投資估算設(shè)計(jì)概算以及財(cái)務(wù)評(píng)價(jià)介紹
評(píng)論
0/150
提交評(píng)論