Elastic Compute Service基礎設施主要包括物理主機安全、硬體安全、虛擬化安全。ECS針對主機安全提供基礎安全服務,包括異常登入檢測、漏洞掃描、基準配置核查等,協助您及時發現相關安全隱患。
物理主機安全
阿里雲資料中心建設滿足GB 50174《電子資訊機房設計規範》A類和TIA 942《資料中心 機房通訊基礎設施標準》中T3+標準。
機房容災:火災熱和煙霧感應器檢測、雙路市電電源和冗餘的電源系統、熱備冗餘模式的精密空調恒溫恒濕。
人員管理:機房包間、測電地區、庫房間分離的門禁身份指紋等雙因素認證,特定地區採用鐵籠進行物理隔離,嚴格的帳號管理、身份認證、授權管理、職責分離、訪問管理。
營運審計:機房各地區設有安防監控系統,生產系統只能通過Bastionhost進行營運操作,所有操作記錄會被完整地記錄並儲存至日誌平台。
存放裝置資產管理:資產管理精細到以儲存組件為最小單位,並分配有唯一的硬體裝置識別資訊以精準定位到該儲存介質或包含儲存介質的最小單元裝置,儲存介質未按標準安全擦除或物理銷毀不允許離開機房或安全控制地區。
資料銷毀:參考NIST SP800-88的安全擦除標準建立了儲存介質資料安全擦除的機制,在終止客戶雲端服務時,及時刪除資料資產,嚴格執行對儲存介質上的資料進行多次清除以完成資料銷毀。
網路隔離:生產網路與非生產網路進行了安全隔離,通過網路ACL確保雲端服務網路無法訪問物理網路,並在生產網路邊界部署了Bastionhost,辦公網內的營運人員只能通過Bastionhost使用域帳號密碼加動態口令方式進行多因素認證進入生產網進行營運管理。
硬體安全
硬體安全強化:對底層硬體韌體進行加固,其中包括硬體韌體基準掃描、高效能GPU執行個體保護、裝置韌體驗簽、BMC韌體保護。
機密計算:硬體可信執行環境,機密計算的根信任基於處理器晶片,而非基於底層軟體,所有加密資訊只能在可信執行環境中計算和運行,從而提供基於硬體的高等級資料保護能力。
可信計算:關鍵伺服器上採用了基於TPM/TCM的可信計算技術,通過TPM/TCM以及vTPM/vTCM技術對物理機、虛擬機器上基礎軟體棧的啟動過程進行度量,以構建系統啟動信任鏈結,確保執行個體未受到啟動級或核心級惡意軟體或Rootkit的侵害。
虛擬化安全
虛擬化技術是雲端運算的主要技術支撐,通過計算虛擬化、儲存虛擬化、網路虛擬化來保障雲端運算環境下的多租戶隔離。阿里雲虛擬化安全技術主要包括租戶隔離、安全強化、逃逸檢測修複、補丁熱修複、資料擦除等五大基礎安全部分,以保障阿里雲虛擬化層的安全。
租戶隔離:基於硬體虛擬化技術將多個計算節點的虛擬機器在系統層面進行隔離,租戶不能訪問相互之間未授權的系統資源。
計算隔離:管理系統與客戶虛擬機器,以及客戶虛擬機器之間互相隔離。
網路隔離:每個虛擬網路與其他網路之間互相隔離。
儲存隔離:計算與儲存分離,虛擬機器只能訪問分配好的物理磁碟空間。
安全強化:虛擬化管理程式和宿主機OS/核心層級進行相應安全強化,並且虛擬化軟體必須編譯和運行在一個可信的執行環境上以保障整個鏈路的安全。
逃逸檢測修複:通過使用進階虛擬機器布局演算法以防止惡意使用者的虛擬機器運行在特定物理機上,虛擬機器無法主動探測自身所處的物理主機環境,並且會對虛擬機器異常行為進行檢測發現漏洞後進行熱補丁修複。
熱補丁修複:虛擬化平台支援熱補丁修複技術,修複過程不需要使用者重啟系統,不影響使用者業務。
資料擦除:執行個體伺服器釋放後,其原有的儲存介質將會被可靠地執行資料擦除操作以保障使用者資料的安全。