YDT 4409.3-2023云原生能力成熟度模型 第3部分:架構(gòu)安全_第1頁(yè)
YDT 4409.3-2023云原生能力成熟度模型 第3部分:架構(gòu)安全_第2頁(yè)
YDT 4409.3-2023云原生能力成熟度模型 第3部分:架構(gòu)安全_第3頁(yè)
YDT 4409.3-2023云原生能力成熟度模型 第3部分:架構(gòu)安全_第4頁(yè)
YDT 4409.3-2023云原生能力成熟度模型 第3部分:架構(gòu)安全_第5頁(yè)
已閱讀5頁(yè),還剩28頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ICS35.210

CCSL77

YD

中華人民共和國(guó)通信行業(yè)標(biāo)準(zhǔn)

YD/T[×××××]—[××××]

云原生能力成熟度模型

第3部分:架構(gòu)安全

Cloudnativecapabilitymaturitymodel—

Part3:Architecturesecurity

(報(bào)批稿)

[××××]-[××]-[××]發(fā)布[××××]-[××]-[××]實(shí)施

中華人民共和國(guó)工業(yè)和信息化部發(fā)布

YD/TXXXX-XXXX

前言

本文件按照GB/T1.1-2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定起草。

本文件是云原生能力成熟度系列標(biāo)準(zhǔn)之一。該標(biāo)準(zhǔn)的結(jié)構(gòu)和名稱預(yù)計(jì)如下:

——第1部分:技術(shù)架構(gòu);

——第2部分:業(yè)務(wù)應(yīng)用;

——第3部分:架構(gòu)安全;

——第4部分:電信行業(yè)IT業(yè)務(wù)系統(tǒng);

——第5部分:中間件。

本文件為第3部分。

請(qǐng)注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機(jī)構(gòu)不承擔(dān)識(shí)別這些專利的責(zé)任。

本文件由中國(guó)通信標(biāo)準(zhǔn)化協(xié)會(huì)提出并歸口。

本文件起草單位:中國(guó)信息通信研究院、阿里云計(jì)算有限公司、騰訊云計(jì)算(北京)有限公司、華

為技術(shù)有限公司、北京百度網(wǎng)訊科技有限公司、北京小佑網(wǎng)絡(luò)科技有限公司、北京升鑫網(wǎng)絡(luò)科技有限公

司、北京神州綠盟科技有限公司、安易科技(北京)有限公司、山石網(wǎng)科通信技術(shù)股份有限公司、北京

天融信網(wǎng)絡(luò)安全技術(shù)有限公司。

本文件主要起草人:杜嵐、鄭劍鋒、栗蔚、陳屹力、劉如明、周丹穎、張大江、汪圣平、匡大

虎、朱松、彭玉軒、趙奕豪、黃鶴清、張宇、盧宏旺、劉亞東、莫若、樂元、李濱、江國(guó)龍、張祖

優(yōu)、姬生利、羅啟漢、房雙德、袁曙光、劉斌、白黎明、胡俊、李漫、阮博男、王亮、任亮、李瑋。

I

YD/TXXXX-XXXX

引言

伴隨著云原生日益成熟,容器、微服務(wù)、服務(wù)網(wǎng)格等云原生技術(shù)逐步在企業(yè)業(yè)務(wù)應(yīng)用研發(fā)建設(shè)中落

地應(yīng)用。為評(píng)估基于云原生構(gòu)建的企業(yè)技術(shù)平臺(tái)和業(yè)務(wù)應(yīng)用能力成熟度水平,促進(jìn)云原生技術(shù)廣泛落地,

開展云原生能力成熟度模型標(biāo)準(zhǔn)化活動(dòng)勢(shì)在必行。《云原生能力成熟度模型》系列標(biāo)準(zhǔn)擬由5部分構(gòu)成。

——第1部分:技術(shù)架構(gòu)。目的在于規(guī)范云原生技術(shù)架構(gòu)和服務(wù)能力,指導(dǎo)服務(wù)提供商和用戶建設(shè)

云原生技術(shù)平臺(tái)。

——第2部分:業(yè)務(wù)應(yīng)用。目的在于指導(dǎo)用戶基于云原生的業(yè)務(wù)應(yīng)用系統(tǒng)建設(shè)路徑,幫助用戶提升

云原生應(yīng)用水平。

——第3部分:架構(gòu)安全。目的在于規(guī)范云原生安全架構(gòu)和服務(wù)能力,指導(dǎo)服務(wù)提供商和用戶提高

云原生平臺(tái)和應(yīng)用的安全水平。

——第4部分:電信行業(yè)IT業(yè)務(wù)系統(tǒng)。目的在于指導(dǎo)電信行業(yè)用戶基于云原生的IT業(yè)務(wù)系統(tǒng)的建設(shè)

路徑,幫助電信行業(yè)用戶提升云原生應(yīng)用水平。

——第5部分:中間件。目的在于規(guī)范中間件平臺(tái)服務(wù)能力,指導(dǎo)服務(wù)提供商和用戶建設(shè)中間件平

臺(tái)服務(wù)。

II

YD/TXXXX-XXXX

云原生能力成熟度模型第3部分:架構(gòu)安全

1范圍

本文件規(guī)定了基于云原生構(gòu)建的平臺(tái)與應(yīng)用的安全能力成熟度評(píng)估模型,包括基礎(chǔ)設(shè)施安全域、云

原生基礎(chǔ)架構(gòu)安全域、云原生應(yīng)用安全域、云原生研發(fā)運(yùn)營(yíng)安全域以及云原生安全運(yùn)維域五個(gè)方面。

本文件適用于企業(yè)在云原生平臺(tái)與應(yīng)用構(gòu)建過程中,對(duì)其安全能力進(jìn)行評(píng)估,也適用于為企業(yè)提供

云原生安全能力建設(shè)的參考和指引。

2規(guī)范性引用文件

下列文件對(duì)于本文件的應(yīng)用是必不可少的。凡是注日期的引用文件,僅注日期的版本適用于本文件。

凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。

GB/T22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求

GB/T32399-2015信息技術(shù)云計(jì)算參考架構(gòu)

GB/T32400-2015信息技術(shù)云計(jì)算概覽與詞匯

GB/T31167-2014信息安全技術(shù)云計(jì)算服務(wù)安全能力要求

GB/T31168-2014信息安全技術(shù)云計(jì)算服務(wù)安全指南

3術(shù)語和定義

GB/T25069—2010、GB/T31167-2014、GB/T31168-2014、GB/T32400-2015、GB/T22239-2019界

定的及下列術(shù)語和定義適用于本文件。

3.1

網(wǎng)絡(luò)安全cybersecurity

通過采取必要措施,防范對(duì)網(wǎng)絡(luò)的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡(luò)處

于穩(wěn)定可靠運(yùn)行的狀態(tài),以及保障網(wǎng)絡(luò)數(shù)據(jù)的完整性、保密性、可用性的能力。

[來源:GB/T22239—2019,定義3.1]

3.2

云原生cloudnative

面向云應(yīng)用設(shè)計(jì)的一種思想理念,充分發(fā)揮云效能的最佳實(shí)踐路徑,幫助企業(yè)構(gòu)建彈性可靠、松

耦合、易管理、可觀測(cè)的應(yīng)用系統(tǒng),提升交付效率,降低運(yùn)維復(fù)雜度。

3.3

宿主機(jī)hostmachine

1

YD/TXXXX-XXXX

運(yùn)行虛擬機(jī)監(jiān)視器的物理服務(wù)器。

[來源:GB/T22239—2019,定義3.8]

3.4

容器container

一種進(jìn)程級(jí)的虛擬化隔離技術(shù)。

3.5

微服務(wù)microservices

一種應(yīng)用架構(gòu)模式,該架構(gòu)下的一組服務(wù)運(yùn)行在其獨(dú)立的進(jìn)程中,各服務(wù)之間是松耦合的,服務(wù)與服務(wù)

間采用輕量級(jí)的通信機(jī)制進(jìn)行通信。

3.6

無服務(wù)器serverless

將基礎(chǔ)設(shè)施資源抽象成按需使用的服務(wù),用戶只需關(guān)注應(yīng)用邏輯,而無需管理復(fù)雜的基礎(chǔ)設(shè)施運(yùn)維

工作的設(shè)計(jì)模式。

3.7

組件component

可包含在某一保護(hù)輪廓、安全目標(biāo)或包中最小可選元素的集合。

[來源:GB/T25069—2010,2.3.116]

3.8

基線baseline

經(jīng)過一個(gè)正式評(píng)審并通過的規(guī)約或產(chǎn)品,作為后期開發(fā)的基礎(chǔ)。對(duì)其變更只有通過正式的變更控制

規(guī)程方可進(jìn)行。

[來源:GB/T25069—2010,]

3.9

安全策略securitypolicy

用于治理組織及其系統(tǒng)內(nèi)在安全上如何管理、保護(hù)和分發(fā)資產(chǎn)(包括敏感信息)的一組規(guī)則、指導(dǎo)

和實(shí)踐,特別是那些對(duì)系統(tǒng)安全及相關(guān)元素有影響的資產(chǎn)。

[來源:GB/T25069—2010,2.3.2]

3.10

簽名signature

簽名生成過程產(chǎn)生的一個(gè)或多個(gè)數(shù)據(jù)元素。用實(shí)體的私鑰對(duì)相關(guān)數(shù)據(jù)進(jìn)行秘鑰變換。

[來源:GB/T25069—2010,40]

3.11

敏感信息sensitiveinformation

由權(quán)威機(jī)構(gòu)確定的必須受保護(hù)的信息,該信息的泄露、修改、破壞或丟失會(huì)對(duì)人或事產(chǎn)生可預(yù)知的

損害。

2

YD/TXXXX-XXXX

[來源:GB/T25069—2010,]

4縮略語

下列縮略語適用于本文件。

ACL:訪問控制列表(AccessControlList)

API:應(yīng)用程序接口(ApplicationProgrammingInterface)

DDoS:分布式拒絕服務(wù)攻擊(DistributedDenialofService)

DoW:拒絕錢包攻擊(Daniel-of-WalletAttack)

IDE:集成開發(fā)環(huán)境(IntegratedDevelopmentEnvironment)

RBAC:基于角色的訪問控制(Role-BasedAccessControl)

SSL:安全套接字協(xié)議(SecureSocketLayer)

TLS:安全層傳輸協(xié)議(TransportLayerSecurity)

5云原生安全成熟度模型

5.1概述

云原生安全成熟度模型如圖1云原生安全成熟度模型所示從基礎(chǔ)設(shè)施安全、云原生基礎(chǔ)架構(gòu)安全、

云原生應(yīng)用安全、云原生研發(fā)運(yùn)營(yíng)安全和云原生安全運(yùn)維五個(gè)能力域綜合評(píng)估云原生安全能力成熟度

水平,具體如下:

——基礎(chǔ)設(shè)施安全域:評(píng)估承載云原生架構(gòu)的底層計(jì)算、存儲(chǔ)和網(wǎng)絡(luò)等基礎(chǔ)設(shè)施資源的安全防護(hù)能

力水平。

——云原生基礎(chǔ)架構(gòu)安全域:評(píng)估云原生PaaS平臺(tái)網(wǎng)絡(luò)、編排引擎與組件、鏡像以及容器運(yùn)行時(shí)等

的安全防護(hù)能力水平。

——云原生應(yīng)用安全域:從訪問控制、通信安全、API安全、可用性、監(jiān)控等維度評(píng)估微服務(wù)、無

服務(wù)器等不同形態(tài)的云原生應(yīng)用的安全防護(hù)能力水平。

——云原生研發(fā)運(yùn)營(yíng)安全域:從安全需求分析、開發(fā)安全和測(cè)試安全等維度評(píng)估企業(yè)應(yīng)用研發(fā)測(cè)試

關(guān)鍵環(huán)節(jié)的安全防護(hù)能力水平。

——云原生安全運(yùn)維域:從安全管理和安全運(yùn)營(yíng)兩個(gè)維度評(píng)估云原生平臺(tái)與應(yīng)用整體的安全運(yùn)維

能力水平。

3

YD/TXXXX-XXXX

圖1云原生安全成熟度模型

5.2等級(jí)劃分

云原生安全成熟度根據(jù)基礎(chǔ)設(shè)施安全域、云原生基礎(chǔ)架構(gòu)安全域、云原生應(yīng)用安全域、云原生研發(fā)

運(yùn)營(yíng)安全域以及云原生安全運(yùn)維域成熟度綜合計(jì)算,共分為五級(jí),5級(jí)是最高級(jí),1級(jí)到5級(jí)云原生安全

能力水平逐級(jí)遞增,高級(jí)別需滿足低級(jí)別全部能力要求。具體如表1所示:

表1云原生安全成熟度等級(jí)定義

級(jí)別英文中文定義

具備概念級(jí)的云原生安全防護(hù)能力,基于安全的

1級(jí)InitialLevel初始級(jí)

架構(gòu)設(shè)計(jì)及云原生平臺(tái)自身的安全機(jī)制。

具備基礎(chǔ)的云原生安全防護(hù)能力,具備模塊級(jí)的

云原生安全防護(hù)體系;能夠防御擁有少量資源的

2級(jí)FundamentalLevel基礎(chǔ)級(jí)

威脅源發(fā)起的惡意攻擊,能夠發(fā)現(xiàn)重要的安全漏

洞和處置安全事件。

具備較完整的云原生安全防護(hù)能力,具備多個(gè)模

塊和單系統(tǒng)級(jí)云原生安全防護(hù)體系;能夠防御擁

3級(jí)ComprehensiveLevel全面級(jí)

有一定量資源的威脅源發(fā)起的惡意攻擊,能夠及

時(shí)發(fā)現(xiàn)、監(jiān)測(cè)攻擊行為和處置安全事件。

具備體系化的云原生安全防護(hù)能力,具備多個(gè)系

統(tǒng)聯(lián)動(dòng)的云原生安全防護(hù)體系;能夠防御擁有較

4級(jí)ExcellentLevel優(yōu)秀級(jí)豐富資源的威脅發(fā)起的惡意攻擊,能夠及時(shí)發(fā)現(xiàn)、

監(jiān)測(cè)攻擊行為,并可通過自動(dòng)化手段處置安全事

件。

具備超前的云原生安全防護(hù)能力,具備引領(lǐng)級(jí)的

5級(jí)FabulousLevel卓越級(jí)

云原生安全防護(hù)體系;能夠?qū)υ圃鷲阂夤粜?/p>

4

YD/TXXXX-XXXX

為進(jìn)行預(yù)判告警,具備自動(dòng)化監(jiān)測(cè)和威脅自愈能

力。

6基礎(chǔ)設(shè)施安全域

6.1計(jì)算安全

計(jì)算安全是指承載云原生架構(gòu)的底層算力支撐單元的安全能力,包括資源隔離、訪問控制、安全加

固和攻擊防護(hù)等方面,具體要求見表2。

表2計(jì)算安全能力要求

級(jí)別計(jì)算安全

能力要求:

1

應(yīng)支持節(jié)點(diǎn)級(jí)別的計(jì)算資源隔離;

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持多租戶計(jì)算資源管理和隔離;

2)應(yīng)支持基于用戶角色的訪問控制;

23)應(yīng)支持云主機(jī)系統(tǒng)軟件漏洞掃描;

4)應(yīng)支持云主機(jī)安全配置基線檢測(cè);

5)應(yīng)支持云主機(jī)入侵檢測(cè),包括異常登錄、口令破解、惡意程序、高危命令、提權(quán)行為、關(guān)

鍵文件操作、異常shell等檢測(cè)。

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持云主機(jī)系統(tǒng)軟件漏洞庫(kù)實(shí)時(shí)更新;

2)應(yīng)支持一種以上常用操作系統(tǒng)版本的漏洞掃描;

3)應(yīng)支持漏洞掃描策略配置,包括漏洞類型、掃描范圍、掃描時(shí)間等;

4)應(yīng)支持漏洞掃描結(jié)果分析與修復(fù)方案建議,結(jié)果分析包括漏洞發(fā)現(xiàn)情況、漏洞基本信息、

3威脅等級(jí)、影響范圍等;

5)應(yīng)支持基線檢測(cè)策略配置,包括基線檢測(cè)項(xiàng)、檢測(cè)范圍、檢測(cè)時(shí)間等;

6)應(yīng)支持基線檢測(cè)結(jié)果分析與修復(fù)方案建議,結(jié)果分析包括基線通過情況、威脅等級(jí)、影

響范圍等;

7)應(yīng)支持入侵檢測(cè)策略配置,包括入侵事件、檢測(cè)范圍、告警規(guī)則等;

8)應(yīng)支持入侵行為告警和處置建議。

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持除用戶名密碼外的其他強(qiáng)身份鑒別措施,如短信驗(yàn)證、UKey、證書等

2)應(yīng)支持結(jié)合資產(chǎn)、業(yè)務(wù)和修復(fù)影響等場(chǎng)景特征的威脅評(píng)級(jí)和修復(fù)配置建議;

43)應(yīng)支持部分漏洞自動(dòng)修復(fù);

4)應(yīng)支持智能化異常行為檢測(cè);

5)應(yīng)支持部分入侵行為自動(dòng)處置;

6)應(yīng)支持處理情況跟蹤。

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

5

應(yīng)支持環(huán)境自適應(yīng)的云主機(jī)自動(dòng)安全加固和攻擊防護(hù)。

5

YD/TXXXX-XXXX

6.2網(wǎng)絡(luò)安全

網(wǎng)絡(luò)安全是指承載云原生架構(gòu)的底層網(wǎng)絡(luò)通信單元的安全能力,包括訪問控制、安全通信、網(wǎng)絡(luò)攻

擊防護(hù)等方面,具體要求見表3。

表3網(wǎng)絡(luò)安全能力要求

級(jí)別網(wǎng)絡(luò)安全

能力要求:

1

應(yīng)支持云基礎(chǔ)設(shè)施管理流量和業(yè)務(wù)流量隔離。

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持多租戶網(wǎng)絡(luò)隔離;

22)應(yīng)支持ACL資源訪問控制,支持ACL策略設(shè)置;

3)應(yīng)支持網(wǎng)絡(luò)安全組設(shè)置;

4)應(yīng)具有通信傳輸、邊界防護(hù)、入侵防范等安全機(jī)制。

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

31)應(yīng)支持網(wǎng)絡(luò)安全策略設(shè)置,包括定義訪問路徑、選擇安全組件、配置安全策略

2)應(yīng)支持VPN,實(shí)現(xiàn)加密通訊;

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持安全策略合規(guī)審計(jì)、潛在風(fēng)險(xiǎn)檢測(cè);

4

2)應(yīng)支持云內(nèi)資源的主動(dòng)外聯(lián)網(wǎng)絡(luò)側(cè)檢測(cè)與阻斷;

3)應(yīng)支持智能化異常流量檢測(cè)與防護(hù)。

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

5

應(yīng)支持零日、高級(jí)可持續(xù)威脅攻擊的檢測(cè)與防護(hù)。

6.3存儲(chǔ)安全

存儲(chǔ)安全是指承載云原生架構(gòu)的底層存儲(chǔ)單元的安全能力,包括數(shù)據(jù)保護(hù)、數(shù)據(jù)備份與恢復(fù)和剩余

信息保護(hù)等方面,具體要求見表4。

表4存儲(chǔ)安全能力要求

級(jí)別存儲(chǔ)安全

1

應(yīng)支持限制平臺(tái)管理員訪問用戶業(yè)務(wù)數(shù)據(jù)。

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持租戶間數(shù)據(jù)隔離,包括但不限于日志、監(jiān)控?cái)?shù)據(jù)、存儲(chǔ)資源等;

2)應(yīng)支持?jǐn)?shù)據(jù)存儲(chǔ)備份和恢復(fù),并支持完整性校驗(yàn);

23)應(yīng)保證虛擬機(jī)所使用的內(nèi)存和存儲(chǔ)空間回收時(shí)得到完全清除;

應(yīng)遵循GB/T22239-2019的要求

4)云服務(wù)客戶刪除業(yè)務(wù)應(yīng)用數(shù)據(jù)時(shí),云計(jì)算平臺(tái)應(yīng)將云存儲(chǔ)中所有副本刪除。

應(yīng)遵循GB/T22239-2019的要求

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

31)應(yīng)支持身份鑒別信息加密存儲(chǔ);

2)應(yīng)支持備份策略設(shè)置,包括定時(shí)備份、即時(shí)備份、全量備份和增量備份。

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

4

1)應(yīng)支持本地備份數(shù)據(jù)自動(dòng)同步到異地備份服務(wù)器;

6

YD/TXXXX-XXXX

2)應(yīng)支持本地?cái)?shù)據(jù)誤刪除后,從異地備份服務(wù)器恢復(fù)本地?cái)?shù)據(jù);

3)應(yīng)支持設(shè)置主備兩個(gè)備份服務(wù)器策略,防止單點(diǎn)故障;

4)應(yīng)支持云盤加解密;

5)應(yīng)支持基于云服務(wù)的KMS實(shí)現(xiàn)數(shù)據(jù)的加解密。(適用于公有云)。

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

5

應(yīng)支持?jǐn)?shù)據(jù)操作行為的異常檢測(cè)。

7云原生基礎(chǔ)架構(gòu)安全域

云原生基礎(chǔ)架構(gòu)安全域是指云原生PaaS平臺(tái)的安全能力,包括云原生網(wǎng)絡(luò)安全、編排及組件安全、

鏡像安全及容器運(yùn)行時(shí)安全四個(gè)能力子項(xiàng)。

7.1云原生網(wǎng)絡(luò)安全

云原生網(wǎng)絡(luò)安全是指云原生環(huán)境的網(wǎng)絡(luò)安全能力,具體要求見表5。

表5云原生網(wǎng)絡(luò)安全能力要求

級(jí)別云原生網(wǎng)絡(luò)安全

1能力要求:

應(yīng)支持容器平臺(tái)業(yè)務(wù)面與控制管理面的網(wǎng)絡(luò)分離。

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持容器的外網(wǎng)訪問限制;

22)應(yīng)支持容器和宿主機(jī)之間的網(wǎng)絡(luò)訪問限制;

3)應(yīng)支持容器集群、namespace、Pod、IP及端口號(hào)不同粒度的網(wǎng)絡(luò)流量限制,如通過

NetworkPolicy設(shè)置。

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持應(yīng)用層網(wǎng)絡(luò)策略控制,進(jìn)行應(yīng)用級(jí)別的訪問控制;

3

2)應(yīng)支持容器網(wǎng)絡(luò)拓?fù)浜土髁靠梢暬?/p>

2)應(yīng)支持失陷容器隔離、攻擊流量阻斷。

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持應(yīng)用層網(wǎng)絡(luò)流量分析,識(shí)別異常行為;

2)應(yīng)支持流量加密,例如TLS/SSL;

43)應(yīng)支持流量審計(jì)和流量鏡像能力,提供完整容器流量做細(xì)粒度安全審計(jì);

4)應(yīng)支持微隔離策略的自動(dòng)生成;

5)應(yīng)支持微隔離策略的告警模式;

6)應(yīng)支持半自動(dòng)化的失陷容器隔離、攻擊流量阻斷。

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

5

應(yīng)支持全流量威脅檢測(cè)和智能阻斷。

7.2編排及組件安全

編排及組件安全是指容器編排引擎及其核心組件的安全能力,包括集群組件安全加固、敏感信息保

護(hù)和訪問控制等方面,具體要求見表6。

7

YD/TXXXX-XXXX

表6編排及組件安全能力要求

級(jí)別編排及組件安全

1)應(yīng)支持用戶對(duì)集群編排層資源的訪問控制;

1

2)應(yīng)支持集群內(nèi)部組件之間應(yīng)的訪問控制,保障組件網(wǎng)絡(luò)安全性,組件例如APIServer、

Kubelet、Etcd。

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持集群安全基線設(shè)置和合規(guī)掃描,包括但不限于操作系統(tǒng)、容器編排引擎、容器運(yùn)

行時(shí)以及自定義安全基線;

2)應(yīng)支持對(duì)集群內(nèi)組件的安全漏洞掃描及修復(fù)(只跟隨版本做漏洞響應(yīng));

2

3)應(yīng)支持對(duì)集群內(nèi)組件的安全漏洞庫(kù)實(shí)時(shí)更新;

4)應(yīng)支持對(duì)集群內(nèi)組件的身份認(rèn)證、秘鑰等敏感信息進(jìn)行加密保護(hù);

5)應(yīng)支持集群內(nèi)組件使用安全協(xié)議傳輸通信,如TLS/SSL等;

6)對(duì)外暴露服務(wù)的集群組件應(yīng)具備防DDoS攻擊的能力。

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)能限制外網(wǎng)訪問容器操作的能力;

3

2)應(yīng)支持對(duì)集群內(nèi)組件的證書、秘鑰等敏感信息進(jìn)行托管保護(hù);

3)應(yīng)支持對(duì)集群共享存儲(chǔ)內(nèi)容加密,如Etcd存儲(chǔ)內(nèi)容。

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

41)應(yīng)支持對(duì)集群編排組件的攻擊檢測(cè)和阻斷;

2)應(yīng)支持對(duì)集群編排組件的安全事件審計(jì),以發(fā)現(xiàn)攻擊或異常行為。

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

5

應(yīng)支持對(duì)集群組件的安全漏洞提供虛擬補(bǔ)丁,在不具備修復(fù)條件時(shí)提供防護(hù)能力。

7.3鏡像安全

7.3.1鏡像倉(cāng)庫(kù)管理

鏡像倉(cāng)庫(kù)管理是指鏡像倉(cāng)庫(kù)自身的脆弱性加固、攻擊防護(hù)能力、鏡像傳輸安全與鏡像的管理能力,

具體要求見表7。

7.3.2鏡像掃描

鏡像掃描是指針對(duì)鏡像漏洞、不安全配置以及惡意程序的安全掃描,具體要求見表7。

表7鏡像安全能力要求

級(jí)別鏡像倉(cāng)庫(kù)管理鏡像掃描

能力要求:能力要求:

1

具備鏡像的集中管理能力。1)應(yīng)能應(yīng)用工具對(duì)單個(gè)鏡像進(jìn)行漏洞掃

1)應(yīng)采用鏡像倉(cāng)庫(kù)對(duì)鏡像進(jìn)行集中管理;描。

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

具備靈活的訪問推拉策略和加密傳輸功

具備批量化掃描、分析標(biāo)注、修復(fù)指引和

能,支持鏡像漏掃和倉(cāng)庫(kù)的安全基線檢查

2漏洞管理能力。

與修復(fù)。

1)應(yīng)支持批量化鏡像漏洞掃描,并支持掃

1)應(yīng)支持鏡像倉(cāng)庫(kù)訪問基于IP的訪問控

描結(jié)果統(tǒng)計(jì)分析;

制;注:適用于私有云場(chǎng)景。

8

YD/TXXXX-XXXX

2)應(yīng)支持鏡像倉(cāng)庫(kù)訪問基于角色的訪問控2)應(yīng)支持掃描結(jié)果標(biāo)簽化標(biāo)注,如危險(xiǎn)等

制;級(jí)、危險(xiǎn)類別標(biāo)注;

3)應(yīng)支持鏡像倉(cāng)庫(kù)訪問策略自定義,以管3)應(yīng)支持漏洞修復(fù)指引;

理鏡像的推送、拉取權(quán)限;4)應(yīng)支持鏡像漏洞管理,如針對(duì)已掃描鏡

4)應(yīng)支持鏡像文件加密傳輸;像新發(fā)現(xiàn)漏洞的反向追蹤;

5)應(yīng)支持鏡像倉(cāng)庫(kù)與掃描引擎的對(duì)接集5)應(yīng)支持漏洞庫(kù)更新;

成;6)應(yīng)支持對(duì)接多個(gè)漏洞庫(kù)。

5)應(yīng)支持對(duì)倉(cāng)儲(chǔ)鏡像的漏洞掃描;

6)應(yīng)支持對(duì)鏡像倉(cāng)庫(kù)本身的安全性的檢查

與修復(fù),例如倉(cāng)庫(kù)自身漏洞與弱密碼等問

題。

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

支持DDos防御、鏡像自動(dòng)掃描和基于掃

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

描結(jié)果的推拉限制。

具備對(duì)鏡像內(nèi)部的安全掃描及掃描規(guī)則

1)應(yīng)支持DDos防御;注:該條目適用于

配置能力。

公有云場(chǎng)景。

1)應(yīng)支持對(duì)鏡像內(nèi)敏感文件的掃描;

32)應(yīng)支持基于鏡像掃描結(jié)果的推拉限制,

2)應(yīng)支持鏡像配置的安全基線掃描;

如存在高危漏洞的鏡像禁止從鏡像庫(kù)拉取

3)應(yīng)支持鏡像內(nèi)惡意程序檢測(cè);

或禁止推入鏡像倉(cāng)庫(kù)等操作;

4)應(yīng)支持對(duì)鏡像安全掃描規(guī)則的自定義

3)應(yīng)支持鏡像推入時(shí)的自動(dòng)漏洞掃描;

配置。

4)應(yīng)支持倉(cāng)庫(kù)鏡像的掃描結(jié)果告警;

5)應(yīng)支持倉(cāng)庫(kù)鏡像的定期自動(dòng)掃描。

在3級(jí)基礎(chǔ)上,滿足以下能力要求:在3級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持鏡像拉取的自定義策略限制;具備鏡像掃描和處置與devops全流程對(duì)

2)應(yīng)支持鏡像完整性保護(hù);接,以及定制化威脅排序能力。

3)應(yīng)支持漏洞庫(kù)更新時(shí)鏡像倉(cāng)庫(kù)自動(dòng)更新1)應(yīng)支持在DevOps流程中自動(dòng)完成鏡像

4掃描;掃描;

4)應(yīng)支持對(duì)長(zhǎng)期未被下載使用且存在安全2)應(yīng)支持鏡像掃描分階段匹配處置手段;

風(fēng)險(xiǎn)的鏡像進(jìn)行統(tǒng)計(jì),并可設(shè)置策略定期3)應(yīng)支持定制化安全漏洞風(fēng)險(xiǎn)排序;

自動(dòng)清除;4)應(yīng)能根據(jù)漏洞威脅排序結(jié)果的提出處

5)應(yīng)支持風(fēng)險(xiǎn)鏡像的應(yīng)用追蹤。置建議。

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持環(huán)境自適應(yīng)的漏洞威脅等級(jí)排

應(yīng)支持倉(cāng)庫(kù)鏡像的自動(dòng)加固,如存在高危

5序;

鏡像漏洞的鏡像自動(dòng)修復(fù)有修復(fù)版本的漏

2)應(yīng)支持基于漏洞威脅等級(jí)排序結(jié)果的

洞。

鏡像自動(dòng)修復(fù)。

7.4運(yùn)行時(shí)安全

7.4.1容器資源隔離限制

容器資源隔離限制是指容器資源細(xì)粒度的隔離及使用權(quán)限控制,具體要求見表8。

9

YD/TXXXX-XXXX

7.4.2容器數(shù)據(jù)信息加密

容器數(shù)據(jù)信息加密是指容器內(nèi)關(guān)鍵數(shù)據(jù)的完整性與機(jī)密性保護(hù),具體要求見表8。

表8容器運(yùn)行時(shí)能力要求(1/2)

級(jí)別容器資源隔離限制容器數(shù)據(jù)信息加密

能力要求:

1)應(yīng)支持基于命名空間的資源隔離;

12)應(yīng)支持進(jìn)程級(jí)別的資源隔離能力要求:

3)應(yīng)支持容器CPU、內(nèi)存資源使用限制;應(yīng)對(duì)支持容器內(nèi)的部分敏感數(shù)據(jù)進(jìn)行加密。

4)應(yīng)支持限制管理平臺(tái)對(duì)租戶容器內(nèi)數(shù)

據(jù)的訪問;

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持租戶容器資源隔離和管理。在1級(jí)基礎(chǔ)上,滿足以下能力要求:

2

2)應(yīng)支持容器文件系統(tǒng)調(diào)用權(quán)限的限制;應(yīng)支持對(duì)容器存儲(chǔ)數(shù)據(jù)全盤加密。

3)支持容器系統(tǒng)調(diào)用權(quán)限的限制。

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持容器磁盤資源使用速率限制;在2級(jí)基礎(chǔ)上,滿足以下能力要求:

32)應(yīng)支持容器間網(wǎng)絡(luò)流量的限制。應(yīng)支持對(duì)接平臺(tái)的憑據(jù)管理系統(tǒng)對(duì)身份認(rèn)

3)應(yīng)支持資源限制策略設(shè)置,例如資源保證、密鑰等信息進(jìn)行統(tǒng)一保護(hù)。

障優(yōu)先級(jí)劃分。

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

4應(yīng)支持對(duì)接第三方憑據(jù)管理系統(tǒng)對(duì)身份認(rèn)

1)宜支持使用獨(dú)立內(nèi)核的安全容器。

證、密鑰等信息進(jìn)行統(tǒng)一保護(hù)。

在4級(jí)基礎(chǔ)上,滿足以下能力要求:在4級(jí)基礎(chǔ)上,滿足以下能力要求:

5宜支持結(jié)合場(chǎng)景的輕量級(jí)獨(dú)立內(nèi)核,例如應(yīng)支持基于可信執(zhí)行環(huán)境的數(shù)據(jù)機(jī)密性、完

unikernel。整性保護(hù),例如TEE。

7.4.3安全策略管理

安全策略管理是指容器安全策略的配置及管理,具體要求見表9。

7.4.4容器運(yùn)行時(shí)檢測(cè)

容器運(yùn)行時(shí)檢測(cè)是指對(duì)容器異常行為的檢測(cè)與審計(jì),具體要求見表9。

表9運(yùn)行時(shí)安全能力要求(2/2)

級(jí)別安全策略管理容器運(yùn)行時(shí)檢測(cè)

1能力要求:能力要求:

應(yīng)支持容器監(jiān)測(cè)策略管理應(yīng)支持容器健康狀態(tài)檢查。

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

在1級(jí)基礎(chǔ)上,滿足以下能力要求:支持基礎(chǔ)的安全掃描。

21)應(yīng)支持限制容器以root權(quán)限運(yùn)行;1)應(yīng)支持容器啟動(dòng)運(yùn)行后的安全掃描,如

2)應(yīng)支持限制容器以特權(quán)模式運(yùn)行?;€掃描;

2)支持基于白名單的容器內(nèi)程序運(yùn)行控制;

10

YD/TXXXX-XXXX

3)應(yīng)支持特權(quán)容器運(yùn)行監(jiān)測(cè)告警;

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持容器內(nèi)異常連接行為檢測(cè);

2)應(yīng)支持容器內(nèi)敏感文件操作行為檢測(cè);

3)應(yīng)支持高危系統(tǒng)調(diào)用行為檢測(cè);

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

4)應(yīng)支持容器逃逸檢測(cè),并能區(qū)分不同的

1)應(yīng)支持對(duì)容器的文件目錄做權(quán)限策略

逃逸行為;

控制,如對(duì)容器目錄做只讀權(quán)限限定,對(duì)

5)應(yīng)支持惡意文件、異常進(jìn)程檢測(cè),并能

3宿主機(jī)映射目錄做權(quán)限控制;

區(qū)分不同的威脅類型,包括但不限于病毒木

2)應(yīng)支持對(duì)容器資源的強(qiáng)制訪問控制策

馬、webshell等;

略配置;

6)應(yīng)支持用于平臺(tái)安全審計(jì)、威脅溯源分

3)應(yīng)支持控制臺(tái)的遠(yuǎn)程訪問控制。

析的數(shù)據(jù)采集;

7)應(yīng)支持容器級(jí)別的威脅響應(yīng),包括但不

限于隔離容器網(wǎng)絡(luò)、暫停容器、殺死容器等;

8)應(yīng)具備威脅響應(yīng)能力。

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持容器中無文件攻擊檢測(cè),包含但

不限于內(nèi)存級(jí)惡意代碼檢測(cè);

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

2)應(yīng)支持基于行為模式的異常行為檢測(cè);

4應(yīng)支持鏡像使用規(guī)則設(shè)置,阻止不符合安

3)應(yīng)支持安全檢測(cè)策略自定義;

全要求的鏡像實(shí)例化運(yùn)行。

4)應(yīng)支持容器內(nèi)資源控制的威脅響應(yīng)能力,

包括但不限于進(jìn)程阻斷、文件隔離等;

5)應(yīng)具備部分威脅自動(dòng)化響應(yīng)能力。

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

5應(yīng)具備實(shí)時(shí)自動(dòng)化、多設(shè)備聯(lián)動(dòng)的威脅響應(yīng)

應(yīng)具備場(chǎng)景自適應(yīng)的安全策略管理能力。

能力。

8云原生應(yīng)用安全域

8.1通用安全

8.1.1訪問控制

訪問控制是指細(xì)粒度的云原生應(yīng)用訪問控制,具體要求見表10。

8.1.2安全通信

安全通信是指應(yīng)用間通信的機(jī)密性與完整性保護(hù),以及異常流量監(jiān)測(cè)與阻斷,具體要求見表10。

表10云原生應(yīng)用安全能力要求(1/2)

級(jí)別訪問控制安全通信

1能力要求:能力要求:

應(yīng)禁用匿名用戶訪問;應(yīng)支持云原生應(yīng)用通信的可用性保護(hù)。

11

YD/TXXXX-XXXX

在1級(jí)基礎(chǔ)上,滿足以下能力要求:在1級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)具備要求用戶口令復(fù)雜度的功能;應(yīng)支持南北向通信的機(jī)密性、完整性保護(hù)。

2)應(yīng)支持對(duì)多次錯(cuò)誤登錄的賬號(hào)或IP進(jìn)

2行鎖定;

3)應(yīng)支持基于角色的訪問控制;

4)對(duì)外服務(wù)應(yīng)具備分層級(jí)的訪問控制能

力;

在2級(jí)基礎(chǔ)上,滿足以下能力要求:在2級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持單點(diǎn)登錄與第三方授權(quán)登錄等1)應(yīng)支持東西向通信的機(jī)密性、完整性保

功能;護(hù);

2)應(yīng)支持多因素認(rèn)證;2)應(yīng)支持南北向的流量分析,攔截惡意流

3)應(yīng)支持異常登錄告警;量;

3

4)應(yīng)提供細(xì)粒度的內(nèi)部應(yīng)用間的訪問控3)應(yīng)支持對(duì)不同安全級(jí)別的應(yīng)用進(jìn)行網(wǎng)絡(luò)

制;隔離。

5)應(yīng)提供基于黑名單的訪問控制策略;

6)應(yīng)支持基于白名單的訪問控制策略;

7)應(yīng)支持最小權(quán)限原則。

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持東西向的流量分析,攔截惡意流

1)應(yīng)具備三權(quán)分立的權(quán)限管理機(jī)制;

4量;

2)應(yīng)支持應(yīng)用微隔離策略的自動(dòng)生成;

2)應(yīng)支持南北向流量的行為學(xué)習(xí)和建模,

3)應(yīng)支持應(yīng)用微隔離策略的告警模式;

對(duì)行為模型外的流量自動(dòng)攔截。

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

應(yīng)在4級(jí)基礎(chǔ)上,滿足以下能力要求:

5應(yīng)支持東西向流量的行為學(xué)習(xí)和建模,對(duì)行

應(yīng)支持實(shí)時(shí)可信度度量的訪問控制機(jī)制。

為模型外的流量自動(dòng)攔截。

8.1.3API安全

API安全是指云原生應(yīng)用中的API安全管理、檢測(cè)與防護(hù),具體要求見表11。

8.1.4攻擊防護(hù)

攻擊防護(hù)包含南北向與東西向的應(yīng)用攻擊防護(hù),具體要求見表11。

表11云原生應(yīng)用安全能力要求(2/2)

級(jí)別API安全攻擊防護(hù)

1能力要求:能力要求:

應(yīng)支持API訪問控制應(yīng)支持應(yīng)用訪問控制。

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持注入攻擊防護(hù),包括但不限于SQL

1)應(yīng)支持API自動(dòng)發(fā)現(xiàn);

注入、XSS、PHP注入等;

22)應(yīng)支持API狀態(tài)監(jiān)測(cè);

2)應(yīng)支持反序列化攻擊防護(hù)、WebShell上

3)應(yīng)支持API漏洞掃描。

傳等攻擊防護(hù);

3)應(yīng)支持應(yīng)用層DDoS攻擊防護(hù)

12

YD/TXXXX-XXXX

在2級(jí)基礎(chǔ)上,滿足以下能力要求:在2級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持API資產(chǎn)管理;1)應(yīng)支持自定義WAF規(guī)則,通過正則表達(dá)

2)應(yīng)能對(duì)API漏洞掃描結(jié)果給出修復(fù)建式防護(hù)最新web攻擊;

3議;2)應(yīng)支持網(wǎng)頁(yè)防篡改功能;

3)應(yīng)支持基于規(guī)則的敏感信息識(shí)別;3)應(yīng)支持盜鏈保護(hù)。

4)應(yīng)支持敏感信息自定義;

5)應(yīng)支持API異常行為檢測(cè)與響應(yīng)。

在3級(jí)基礎(chǔ)上,滿足以下能力要求:在3級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持敏感信息的機(jī)密性、完整性保應(yīng)支持智能化攻擊檢測(cè)。

護(hù);

2)應(yīng)支持敏感信息脫敏、攔截泄露;

43)應(yīng)支持API業(yè)務(wù)邏輯梳理;

4)應(yīng)支持API異常行為模型構(gòu)建,并支

持智能化API異常行為檢測(cè);

5)應(yīng)支持對(duì)部分API異常行為的自動(dòng)響

應(yīng)。

在4級(jí)基礎(chǔ)上,滿足以下能力要求:在4級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持API漏洞及不安全配置的自適應(yīng)支持對(duì)零日漏洞攻擊的防護(hù)。

5應(yīng)修復(fù);

2)應(yīng)支持對(duì)API異常行為的智能化自動(dòng)

響應(yīng)。

8.2微服務(wù)安全

8.2.1訪問控制

訪問控制是指微服務(wù)訪問的認(rèn)證、鑒權(quán)和控制,具體要求見表12。

表12訪問控制能力要求

級(jí)別訪問控制

能力要求:

1

1)管理后臺(tái)應(yīng)支持登陸、認(rèn)證功能;

2)敏感接口應(yīng)存在鑒權(quán)機(jī)制;

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

1)管理后臺(tái)應(yīng)不允許默認(rèn)弱口令;

2

2)注冊(cè)中心、配置中心應(yīng)支持鑒權(quán)機(jī)制;

3)應(yīng)具備API資產(chǎn)管理能力;

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

1)管理后臺(tái)的賬號(hào)體系應(yīng)具備登陸嘗試次數(shù)限制及風(fēng)控機(jī)制;

32)應(yīng)支持關(guān)鍵權(quán)限憑證加密存儲(chǔ);

3)應(yīng)具備API狀態(tài)監(jiān)測(cè)能力;

4)配置中心應(yīng)支持多粒度鑒權(quán);

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

4

1)管理后臺(tái)的賬號(hào)體系應(yīng)支持多因素認(rèn)證;

13

YD/TXXXX-XXXX

2)管理后臺(tái)的賬號(hào)體系應(yīng)具備免密碼登陸能力(Oauth);

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

1)注冊(cè)中心、配置中心應(yīng)具備來源訪問黑白名單功能;

52)應(yīng)支持關(guān)鍵權(quán)限憑證無損替換;

3)應(yīng)具備API自動(dòng)發(fā)現(xiàn)能力;

4)應(yīng)能夠提供授權(quán)引擎,支撐零信任安全架構(gòu)。

8.2.2安全通信

安全通信是指微服務(wù)間通信的機(jī)密性與完整性保護(hù),以及異常流量監(jiān)測(cè)與阻斷,具體要求見表13。

表13安全通信能力要求

級(jí)別安全通信

1能力要求:

應(yīng)支持管理與業(yè)務(wù)面網(wǎng)絡(luò)架構(gòu)分離;

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

2

應(yīng)具備限制外網(wǎng)訪問內(nèi)部接口的能力;

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

3

支持外網(wǎng)訪問的接口應(yīng)具備WAF、防火墻等防護(hù)機(jī)制;

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

4

應(yīng)支持單向應(yīng)用層加密;

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

5

應(yīng)支持雙向應(yīng)用層加密。

8.2.3服務(wù)可用性

服務(wù)可用性是指業(yè)務(wù)在節(jié)點(diǎn)故障、被攻擊、流量異常等情況下仍然可用,具體要求見表14。

表14服務(wù)可用性能力要求

級(jí)別服務(wù)可用性

能力要求:

1

1)應(yīng)支持迅速降級(jí)被攻擊影響的節(jié)點(diǎn);

2)應(yīng)支持手動(dòng)擴(kuò)容;

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

21)應(yīng)支持限流超過業(yè)務(wù)能力之外的流量;

2)應(yīng)支持自動(dòng)擴(kuò)容;

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

3

應(yīng)支持隔離異常流量,控制攻擊影響范圍;

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

4

應(yīng)支持服務(wù)多副本部署,保證任何一個(gè)節(jié)點(diǎn)故障不影響整體服務(wù)可用性;

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

5

應(yīng)支持服務(wù)多可用區(qū)部署,任何一個(gè)可用區(qū)不可用不影響全局服務(wù)。

14

YD/TXXXX-XXXX

8.2.4日志監(jiān)控

日志監(jiān)控是指微服務(wù)的日志采集、審計(jì)、告警能力,具體要求見表15。

表15日志監(jiān)控能力要求

級(jí)別日志監(jiān)控

1能力要求:

日志采集應(yīng)具備實(shí)時(shí)性;

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

2

應(yīng)能記錄關(guān)鍵信息,包括但不限于時(shí)間、唯一標(biāo)識(shí)、請(qǐng)求碼;

在2級(jí)基礎(chǔ)上,滿足以下能力要求:

3

應(yīng)支持日志導(dǎo)出;

在3級(jí)基礎(chǔ)上,滿足以下能力要求:

4

應(yīng)支持自定義配置告警規(guī)則

在4級(jí)基礎(chǔ)上,滿足以下能力要求:

1)應(yīng)支持通過日志定位請(qǐng)求的真實(shí)訪問來源;

5

2)日志中應(yīng)禁止記錄完整的明文憑證;

3)應(yīng)支持對(duì)異常行為的自動(dòng)告警機(jī)制。

8.2.5代碼安全

代碼安全是指對(duì)微服務(wù)應(yīng)用代碼發(fā)現(xiàn)和修復(fù)漏洞的能力,具體要求見表16。

表16代碼安全能力要求

級(jí)別代碼安全

1能力要求:

應(yīng)支持發(fā)現(xiàn)和修復(fù)微服務(wù)代碼漏洞;

在1級(jí)基礎(chǔ)上,滿足以下能力要求:

2

應(yīng)具備周期性的黑盒漏洞掃描能力和機(jī)制;

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論