安全服务交付方法及相关装置与流程

文档序号:20081104发布日期:2020-03-10 10:40阅读:362来源:国知局
安全服务交付方法及相关装置与流程

本发明涉及云计算领域,特别涉及安全服务交付方法及相关装置。



背景技术:

云计算作为一种新兴的计算资源利用方式还在不断发展之中,其与传统信息系统一样面临着信息安全问题,目前已有云服务供应商为云服务租户提供安全服务交付。

然而,不同租户可能对于安全服务有不同的要求,而现有的云安全服务平台申请安全服务时,所获取到的安全服务都是一样的,这样一方面会导致某些租户最终所获取到的安全服务超过了其真正需要的安全服务水平,从而造成浪费现象,而另外一方面则会导致某些租户最终所获取到的安全服务无法真正满足其对安全服务的实际需求,从而给租户造成了潜在的信息安全风险。



技术实现要素:

有鉴于此,本发明实施例提供安全服务交付方法及相关装置,以实现为租户按需提供安全服务。

为实现上述目的,本发明实施例提供如下技术方案:

一种安全服务交付方法,包括:

安全资源池获取租户的安全服务需求;

所述安全资源池为所述租户提供与所述安全服务需求相应的虚拟化形式的安全服务。

优选的,所述安全服务交付方法还包括:进行租户服务编排,得到安全服务链;所述安全资源池为所述租户提供与所述安全服务需求相应的虚拟化形式的安全服务包括:使用所述安全服务链为所述租户提供与所述安全服务需求相应的虚拟化形式的安全服务。

优选的,所述进行租户服务编排,得到为所述租户提供所述至少一种租户可见的安全服务的安全服务链包括:创建所述至少一种租户可见的安全服务所需的各个安全组件;每一安全服务对应至少一个安全组件;对所述各个安全组件进行编排,得到为所述租户提供所述至少一种租户可见的安全服务的安全服务链。

优选的,所述对租户服务编排包括:对所述租户申请的安全服务所需的安全组件进行编排,形成安全服务链,利用安全服务链为租户提供相应的安全服务。

优选的,所述安全组件包括但不限于以下一种或多种:下一代防火墙组件、入侵防护组件、入侵检测组件、web应用防火墙、流量清洗组件、上网行为管理组件、数据库审计组件、sslvpn组件、负载均衡组件、日志审计组件、运维审计组件、漏洞扫描组件、安全配置核查组件和防恶意代码组件。

优选的,所述安全资源池用于为租户提供自主管理服务,所述自主管理服务包括所述租户服务编排。

优选的,所述安全资源池包括租户页面;所述安全资源池还用于:在租户登陆首页显示所述租户的所有安全组件;所述租户登陆首页属于所述租户页面中的页面。

优选的,所述安全资源池还用于为安全资源池管理员账户提供安全运营管理服务,所述安全运营管理服务包括:状态监控服务、租户管理服务、订单管理服务、日志管理服务和平台管理服务中的至少一种。

优选的,所述平台管理服务包括:

当检测到所述安全资源池对应的集群中的主机满足第一条件或第二条件时,将运行在所述主机上的租户进行迁移;其中,所述第一条件包括所述主机存在网口故障;所述第二条件包括所述主机离线。

优选的,所述第一条件还包括:所述主机存在网口故障的持续时长到达设定的网口故障迁移检测时间阈值;所述第二条件还包括:所述主机的离线持续时长到达预设的主机离线故障迁移检测时间阈值。

优选的,所述网口故障迁移检测时间阈值的取值范围为5-300秒,所述主机离线故障迁移检测时间阈值的取值范围为5-300秒。

优选的,所述平台管理服务包括:当系统检测到资源池中有主机网口故障,或者出现主机离线的情况,系统会将运行在该主机上的租户迁移到其它运行状态良好的主机上。

优选的,可通过设置网口故障迁移检测时间以及主机离线故障迁移检测时间,当系统到达设置的阈值,系统会自动迁移租户到正常的主机上。

优选的,所述平台管理服务包括:根据所述安全资源池所对应的集群中各主机的资源负载情况,调度租户的运行位置。

优选的,所述根据所述安全资源池所对应的集群中各主机的资源负载情况,调度租户的运行位置包括:当检测到所述安全资源池对应的集群中任一主机的资源负载情况满足调度条件时,为运行在所述任一主机上的租户调度其他主机作为新的运行位置;其中,所述调度条件包括第一调度条件和第二调度条件中的至少一种;所述第一调度条件包括:所述任一主机的cpu利用率达到cpu利用率阈值;所述第二调度条件包括:所述任一主机的内存利用率达到内存利用率阈值中的至少一种。

优选的,所述cpu利用率阈值的取值范围为50%-100%,默认值为70%;所述内存利用率阈值的取值范围为50%-100%,默认值为70%。

优选的,所述第一调度条件还包括:第一敏感度达到敏感度阈值;所述第一敏感度表征了所述任一主机的cpu利用率达到cpu利用率阈值的持续时长;

所述第二调度条件还包括:第二敏感度达到敏感度阈值;所述第二敏感度表征了所述任一主机的内存利用率达到内存利用率阈值的持续时长。

优选的,所述敏感度阈值的取值范围为1-3分钟。

优选的,所述安全资源池的部署方式包括:旁路、串联、策略路由或软件定义网络sdn引流;所述租户指定服务器或设备的流量流经所述安全资源池中的所述安全服务链,由所述安全服务链进行安全处理后,流出所述安全资源池。

优选的,安全资源池在网络中部署方式包括:旁路、串联、策略路由或sdn引流;网络的流量流经所述安全资源池内部,进行安全处理后流出。

优选的,所述安全资源池用于为租户提供自主管理服务,所述自主管理服务包括所述租户服务编排。

优选的,所述安全资源池应具有租户服务可视功能,在租户登陆首页显示租户已申请的所有安全组件。

优选的,所述自主管理服务还包括:向租户提供安全资讯目录、解决方案服务目录及安全服务目录;所述安全服务目录用于为租户提供安全服务的购买入口。

优选的,所述安全资源池应具有服务市场功能,在服务市场上包括安全资讯、解决方案服务目录及安全服务目录,在安全服务目录中可购买租户需要的安全服务功能,实现按需自服务。

优选的,所述自主管理服务还包括:安全服务的编辑服务,所述编辑服务包括规格修改、续期或删除。

优选的,所述安全资源池应具有租户服务管理功能,以便于租户在管理平台上直接通过单点登录的方式进入安全服务界面进行租户服务管理,并对租户的安全服务进行规格修改、续期、删除等功能操作。

优选的,所述安全服务需求具体为订单;所述自主管理服务还包括:订单展示服务和租户订单管理服务;其中,所述订单展示服务用于对租户的订单进行分类展示;所述分类包括但不限于:“全部”、“待审批”、“已通过”、“未通过”和“已取消”;所述租户订单管理服务用于:对处于待审核状态的订单进行取消。

优选的,安全资源池应具有订单管理功能,租户可在管理平台对其订单信息进行管理和展示,不仅限于包括按“全部”“待审批”“已通过”“未通过”“已取消”分类展示;安全资源池应具有租户订单取消功能,租户对待审核的安全应用申请订单进行取消。

优选的,所述自主管理服务还包括:租户账户管理服务;所述租户账户管理服务包括但不限于:新增租户管理员账户及密码修改。

优选的,安全资源池应具有租户账户管理功能,租户对自身账户信息进行管理,不仅限于包括新增管理员账户及修改管理员账户密码。

优选的,所述自主管理服务还包括:租户日志管理服务;所述租户日志管理服务包括:查看授权的安全服务的安全日志;存储或备份安全日志至安全资源池;对租户各安全服务对应的安全日志进行格式统一化处理。

优选的,租户应能够查看授权了的安全服务的日志信息,并进行存储,同时可对收集的日志进行格式统一,并保证不丢弃日志的数据项。

优选的,所述租户日志管理服务还包括:对第一操作日志进行审计;所述第一操作日志包括:租户管理员行为事件发生的日期,时间,事件类型,主体身份,以及操作成功或失败;所述租户管理员行为事件包括但不限于:登录,注销日志,租户安全策略变更,增加租户管理员、删除租户管理员和修改租户管理员属性。

优选的,应对下列可审计事件生成的操作日志进行审计:所有鉴别机制的使用,包括租户管理员的登录和注销日志;租户管理员访问资源的行为,包括租户安全策略变更的操作日志,对租户管理员进行增加、删除和属性修改的操作;对于每一条审计日志,产品应至少记录以下信息:事件发生的日期和时间,事件的类型,主体身份和成功或失败事件。

优选的,所述租户日志管理服务还包括:对特定安全日志或因安全日志触发的报警信息进行响应;所述响应包括但不限于:声音报警、弹窗、邮件提醒或短信提醒。

优选的,能够对日志或报警信息提供一定的响应机制,比如:声音报警、弹窗、email或短信等。

优选的,所述安全资源池还用于为安全资源池管理员账户提供安全运营管理服务,所述安全运营管理服务包括:状态监控服务、租户管理服务、订单管理服务、日志管理服务和平台管理服务中的至少一种。

优选的,所述状态监控服务包括:显示监测到的、所述安全资源池所对应集群的主机数、总计算资源、总内存资源及总存储资源。

优选的,安全资源池应具有平台监控功能,在首页监测安全资源池集群主机数、总计算资源、总内存资源及总存储资源等。

优选的,所述状态监控服务还包括:显示监测到的所述集群中物理主机的主机状态;所述主机状态包括但不限于:物理主机的cpu占用率、内存占用率及io繁忙度。

优选的,安全资源池应具有主机状态监控功能,在首页监测集群物理主机状态,不仅限于包括主机cpu占用率、内存占用率及io繁忙度等。

优选的,所述状态监控服务还包括:对所述安全资源池所提供的各租户可见的安全服务的分布情况进行统计。

优选的,安全资源池应具有对安全资源池安全服务分布情况的统计功能。

优选的,所述状态监控服务还包括:对所述安全资源池所提供的各租户可见的安全服务的申请情况进行统计。

优选的,安全资源池应具有对安全资源池安全服务申请情况的统计功能。

优选的,所述状态监控服务还包括:监控所述安全资源池所提供的各租户可见的安全服务的流量趋势。

优选的,安全资源池应具有流量监控功能,对安全资源池各服务流量趋势进行监测。

优选的,所述状态监控服务还包括:通知租户已经过期的服务。

优选的,安全资源池应具有通知租户已经过期的服务。

优选的,所述租户管理服务包括:新增租户、删除租户,以及租户信息编辑中的至少一种。

优选的,所述租户信息包括但不限于:租户账号、租户名称、联系方式、分组、租户ip范围和联系人。

优选的,安全资源池应具有新增租户功能,不仅限于包括租户账号、租户名称、联系人、手机号、邮箱、选择分组、租户ip范围信息等。

优选的,安全资源池应具有对已建用户的删除的功能。

优选的,安全资源池应具有编辑用户功能,支持编辑租户的租户账号、租户名称、联系人、手机号、邮箱、选择分组、租户ip范围信息等。

优选的,所述租户管理服务包括:为租户分配租户可见的安全服务。

优选的,安全资源池应具有在租户管理平台直接为创建的租户分配安全服务的功能。

优选的,所述租户管理服务包括:为租户提供重置租户登陆密码的服务。

优选的,安全资源池应具有帮租户重置登陆密码的功能。

优选的,所述租户管理服务包括:对所述安全资源池中的租户进行分组、移动到指定组。

优选的,安全资源池应具有对租户进行分组、移动到组的功能。

优选的,所述订单管理服务包括:对订单进行分类及订单状态查询。

优选的,所述分类包括但不限于:“全部”、“待审批”、“已通过”、“未通过”和“已取消”;所述订单状态包括但不限于:“待审批”、“已通过”、“未通过”和“已取消”。

优选的,安全资源池应具有订单分类及订单状态查询功能,平台管理员对订单进行分类管理及可视,不仅限于包括“全部订单”“待审批订单”“已通过订单”“未通过订单”“已取消订单”。

优选的,所述订单管理服务包括:对租户提交的订单进行审核;所述租户服务编排是在订单审核通过后执行的。

优选的,安全资源池应具有订单审批功能,平台管理员对租户申请的订单进行审核,审核通过后,租户安全服务可自动化部署。

优选的,所述订单管理服务包括:在所述安全资源池中搜索与搜索条件相符的订单,所述搜索条件包括但不限于:订单号、安全服务类型和租户名称。

优选的,安全资源池应具有订单搜索功能,可从多个维护搜索订单,不仅限于包括:订单号、服务类型、租户名称等。

优选的,所述日志管理服务包括:对第二操作日志进行审计;所述第二操作日志包括:平台管理员行为事件发生的日期,时间,事件类型,主体身份,以及操作成功或失败;所述平台管理员行为事件包括但不限于:登录,注销日志,平台安全策略变更,增加平台管理员、删除平台管理员和修改平台管理员属性。

优选的,应对下列可审计事件生成的操作日志进行审计:所有鉴别机制的使用,包括平台管理员的登录和注销日志;平台管理员行为,包括平台安全策略变更的操作日志,对平台管理员进行增加、删除和属性修改的操作;对于每一条操作日志,产品应至少记录以下信息:事件发生的日期,时间,事件的类型,主体身份和成功或失败事件。

优选的,所述日志管理服务包括:搜索所述资源安全池的各虚拟机产生的、与搜索条件相符的安全日志。

优选的,产品应提供安全设备的日志的检索功能,通过云安全管理平台实现对安全资源池所管理的安全资源的日志进行集中的查询。

优选的,所述日志管理服务包括:对特定日志或因日志触发的报警信息进行响应;所述响应包括但不限于:声音报警、弹窗、邮件提醒或短信提醒。

优选的,能够对日志或报警信息提供一定的响应机制,比如:声音报警、弹窗、email或短信等。

优选的,所述平台管理服务包括:对安全服务模板进行分类、添加或删除,所述安全服务模板包含至少两项安全服务,所述任一安全服务模板为所述安全资源池自有的安全服务模板或第三方安全服务模板。

优选的,安全资源池平台应具备安全服务模板管理功能,对于自有安全服务模板或第三方安全服务模板进行分类,并实现添加安全服务模板、删除安全服务模板等功能。

优选的,所述平台管理服务包括:对所述安全资源池自有的安全服务或第三方安全服务进行授权,授权后的所述自有的安全服务或所述第三方安全服务可被租户正常使用。

优选的,安全资源池平台应具有授权管理功能,针对平台自有服务或第三方服务进行授权,授权后租户方可正常使用相应服务,否则无法使用。

优选的,所述平台管理服务包括:为第三方安全服务提供接入管理、服务管理、策略管理和告警监控服务。

优选的,安全资源池应具有支持第三方安全服务扩展的功能,为第三方安全服务提供接入管理的能力,第三方安全服务根据租户的安全需求结合安全资源池平台提供的接口,提供服务管理、策略管理、告警监控等信息。

优选的,所述平台管理服务包括:新增平台管理员账号、删除平台管理员账号,以及修改平台管理员账号密码中的至少一种;

所述管理员账号具备唯一标识,所述唯一标识与所述安全资源池自身的平台操作日志中的主体身份相关联。

优选的,安全资源池应具有管理员账号管理功能,平台管理员对安全资源池管理账号进行新增、修改密码及删除;

安全资源池应保证任何管理员都具备唯一的标识,管理员标识与资源池自身审计相关联。

优选的,所述平台管理服务包括:根据所述安全资源池所对应集群中主机的参数信息确定所述主机是否发生故障,并在发生故障时,将所述主机上租户所申请的安全服务进行迁移;存储迁移记录;其中,所述迁移记录包括:迁移对应的源主机和目的主机的标识信息、迁移时间以及所迁移的安全服务对应的租户信息。

优选的,安全资源池应具有故障恢复功能,能够根据集群中主机的参数信息确定主机是否发生故障,并在主机发生故障时,将故障主机上租户所申请的所有安全服务迁移至另外一台正常主机中;能够存储迁移记录,迁移时记录不仅限于包括:迁移对应的源主机和目的主机的标识信息、迁移时间以及迁移的租户信息。

优选的,所述平台管理服务包括:对所述安全资源池进行离线升级或在线升级。

优选的,所述离线升级包括:对安全服务规则库进行离线升级。

优选的,安全资源池应具有平台升级管理功能,可对安全资源池平台的升级,包括在线和离线两种模式,支持对安全服务规则库的离线升级。

优选的,所述平台管理服务包括:对所述安全资源池的日期和时间进行配置。

优选的,所述对所述安全资源池的日期和时间进行配置包括:将所述安全资源池的时间配置为与ntp服务器的时间同步。

优选的,安全资源池应具有对安全资源池系统的日期和时间进行配置的功能,并支持配置与ntp服务器时间同步。

优选的,所述平台管理服务包括:对异常信息进行告警。

优选的,安全资源池应具有在首页及系统管理界面进行平台异常信息告警的功能。

优选的,所述安全资源池采用集群部署或多点部署。

优选的,安全资源池应采用集群或多点部署,避免因单一硬件服务器设备故障导致安全服务功能失效。

优选的,所述安全资源池的管理员页面使用端口4430,所述安全资源池的租户页面使用端口443;所述管理员页面和所述租户页面使用https协议;租户进行单点登陆所述安全资源池时弹出的页面所使用的端口号为4433。

一种安全资源池,至少包括:

获取单元,用于获取租户的安全服务需求;

安全服务提供单元,用于为所述租户提供与所述安全服务需求相应的虚拟化形式的安全服务。

优选的,所述安全服务需求用于向所述安全资源池申请提供至少一种租户可见的安全服务;每一安全服务对应至少一个安全组件;所述安全资源池还包括:租户服务编排单元,用于:创建所述至少一种租户可见的安全服务所需的各个安全组件;对所述各个安全组件进行编排,得到为所述租户提供所述至少一种租户可见的安全服务的安全服务链;所述安全服务链用于为所述租户提供与所述安全服务需求相应的虚拟化形式的安全服务。

一种安全资源池,至少包括处理器和存储器;所述处理器通过执行所述存储器中存放的程序以及调用其他设备,执行上述的安全服务交付方法。

一种存储介质,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行上述安全服务交付方法中的步骤。

可见,在本发明实施例中,安全资源池会为租户提供与其安全服务需求相应的虚拟化形式的安全服务,从而可实现为租户按需提供安全服务,避免出现浪费现象,或无法真正满足租户对安全服务的实际需求的问题。

附图说明

图1a为本发明实施例提供的安全资源池的架构示意图;

图1b为本发明实施例提供的安全资源池的结构示意图;

图2为本发明实施例提供的安全服务交付方法的示例性流程图;

图3为本发明实施例提供的安全服务交付方法的另一示例性流程图;

图4为本发明实施例提供的安全服务交付方法的又一示例性流程图;

图5为本发明实施例提供的安全服务交付方法的又一示例性流程图;

图6为本发明实施例提供的服务编排的可视化界面的示意图;

图7-10为本发明实施例提供的不同场景下的虚拟网络拓扑图;

图11-13为本发明实施例提供的不同场景下调度运行位置的示例图。

具体实施方式

为了引用和清楚起见,下文中使用的技术名词、简写或缩写总结解释如下:

访问控制:通过对访问网络资源用户身份鉴别,并依照其所属的预定义组安全策略来授权对其提出的资源访问请求加以控制的技术;

下一代防火墙服务:通过下一代防火墙服务,可在内部网和外部网之间构造保护屏障,提供地址转换、访问控制等常用安全功能;

入侵防护服务:通过分析网络流量发现具有入侵的网络攻击行为,在其攻入被保护网络前进行拦截的服务;

入侵检测服务:通过分析网络流量发现具有入侵的网络攻击行为,在其攻入被保护网络前进行检测的服务;

web应用防火墙服务:通过分析web应用层流量发现非法攻击行为,包括注入类攻击,跨站类攻击等,在其攻入被保护网络前进行防护的服务;

流量清洗服务:通过分析检测流量中的拒绝服务攻击行为,对流量进行清洗,保证清洗后的正常流量流入被保护网络,过滤拒绝服务攻击流量;

上网行为管理服务:通过服务控制和管理租户对互联网的使用,其包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等;

数据库审计服务:对数据库操作进行细粒度审计的合规性管理,通过对租户访问数据库行为的记录、分析,协助租户事后生成合规报告、事故追根溯源,提高数据资产安全;

sslvpn服务:securesocketslayervirtualprivatenetworks,通过sslvpn服务,可提供远程租户访问被保护网络内应用的安全路径;

负载均衡服务:通过负载均衡服务,可对网络设备、服务器、应用系统等提供流量分发、会话保持、带宽管理等服务;

日志审计服务:通过日志审计服务,提供综合日志分析能力,可收集服务器、网络设备、安全设备的日志进行分析;

运维审计服务:通过对运维人员的访问进行授权、操作记录及控制等,提供审计以便事后溯源;

漏洞扫描服务:通过扫描等手段对指定的远程或者本地网络设备、安全设备、计算机系统、数据库、应用软件等安全脆弱性进行检测,并发现漏洞;

安全配置核查服务:对网络设备、安全设备、服务器、中间件等it资源进行自动化合规配置检查以及分析;

防恶意代码服务:通过防恶意代码服务,对于故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码进行防护,保证内网安全。

本发明提供安全服务交付方法及相关装置,以实现为租户按需提供安全服务。

安全资源池指针对云安全场景下,提供服务化安全交付的平台。它将传统的安全功能池化,在资源池中以安全服务的形式呈现,为客户提供各式各样的安全服务,并继承了云计算的特点,具有支持租户泛在接入,提供按需自服务、快速伸缩等特点。

在硬件方面,安全资源池可采用冗余部署,例如集群或多点部署,以避免因单一硬件服务器设备故障导致安全服务功能失效。

安全资源池在网络中的部署方式包括:旁路、串联、策略路由或软件定义网络(sdn)引流。安全资源池可通过上述提及的部署方式与租户指定的业务系统(的服务器或设备)组成网络,业务系统或网络的流量流经安全资源池内部,进行安全处理后流出,从而可为租户指定的业务系统提供安全服务。

上述安全资源池具有主流安全服务类型,包括但不限于以下一种或多种:下一代防火墙服务、入侵防护服务、入侵检测服务、web应用防火墙服务、流量清洗服务、上网行为管理服务、数据库审计服务、sslvpn服务、负载均衡服务、日志审计服务、运维审计服务、漏洞扫描服务、安全配置核查服务和防恶意代码服务。

请参见图1a,上述安全资源池在架构上可划分为:服务交付与平台管理层101、安全服务层102和能力支撑层103。

其中,服务交付与平台管理层101即云安全服务平台(cloud-securityserviceplatform)。进一步的,服务交付与平台管理层101可分为面向租户侧的租户自服务管理平台和面向平台侧的安全运营管理平台。

其中,租户自服务管理平台可为租户管理员账户提供自主管理服务,其可包括但不限于:租户服务编排、租户订单管理、租户服务管理、租户账户管理、租户日志管理、租户安全日志查看和租户操作日志审计中的至少一种。

安全运营管理平台可为安全资源池管理员账户提供安全运营管理服务,其可包括但不限于:状态监控服务、租户管理服务、订单管理服务、日志管理服务和平台管理服务中的至少一种。

其中,服务交付与平台管理层101可视为与租户交互的前端,其可用于:获取租户的安全服务需求;为租户提供与安全服务需求相应的虚拟化形式的安全服务。

具体的,上述安全服务为租户可见的安全服务。而上述安全服务需求用于向安全资源池申请提供至少一种租户可见的安全服务。

租户可见的安全服务包括但不限于:下一代防火墙服务、安全接入服务、网站安全服务、失陷(失控)主机发现服务、云端检测服务、微隔离服务、端点安全检测服务等。

一个租户可见的安全服务,对应至少一个安全组件。也即,可以由一个安全组件提供一个租户可见的服务,也可由多个安全组件提供一个租户可见的服务。则上述安全服务层102维护有租户可见的安全服务与安全组件之间的对应关系。安全服务层102给租户呈现的是,安全资源池可为租户提供的服务(租户可见服务)。

图1a中的能力支撑层103即包含了创建出的各安全组件。安全组件是指运行有安全应用的虚拟机。

安全资源池(上的各安全组件)提供了主流安全服务,包括但不限于:下一代防火墙服务、入侵防护服务、入侵检测服务、web应用防火墙服务、流量清洗服务、上网行为管理服务、数据库审计服务、sslvpn服务、负载均衡服务、日志审计服务、运维审计服务、漏洞扫描服务、安全配置核查服务、防恶意代码服务等。

另请参见图1b,上述安全资源池可包括:获取单元1和安全服务提供单元2。其中:

获取单元1对应服务交付与平台管理层101(安全运营管理平台中的订单管理模块),用于获取租户的安全服务需求。

安全服务提供单元2对应能力支撑层103,用于为租户提供与安全服务需求相应的虚拟化形式的安全服务。

需要说明的是,安全组件对于租户是不可见的。如果将安全服务视为一台机器,安全组件就类似于组建机器所需的零部件。机器使用者并不需要关心机器由什么零部件组成,类似于租户也不需要知晓安全组件。

当然,若组建一台机器,需要对零部件进行有序组装。同理,在本发明中,也需要对安全组件进行依序连接,得到为租户提供至少一种租户可见的安全服务的安全服务链,安全服务链中的每一节点为一个安全组件。

请参见图1b,上述安全资源池还可包括租户服务编排单元3(对应图1a所示租户自服务管理平台中的租户服务编排模块),图1a中的服务交付与平台管理层101或图1b中的租户服务编排单元3可通过进行租户服务编排,得到上述安全服务链。

在其他实施例中,该服务编排单元3还可以由安全运营管理平台提供,即安全运营管理平台也可以进行租户服务的编排,通过安全服务链为租户提供安全服务。

前述提及了,安全资源池为租户指定服务器或设备提供安全服务。更具体的,租户指定服务器或设备的流量(例如数据报文)会流经上述安全服务链(按序流经安全服务链中的安全组件),由安全服务链进行安全处理(流量清洗)后,流出安全资源池,从而达到安全防护的目的。

举例来讲,某安全服务对应a、b、c、d四个安全组件,对应的安全服务链为:a->d->c->b,则租户指定服务器或设备的流量会依次流经a、d、c、b后流出。

图2示出了上述安全资源池所执行的安全服务交付方法(基于安全服务链)的一种示例性流程,其可包括:

s21、获取租户的安全服务需求,以申请至少一种租户可见的安全服务;

需要说明的是,在租户提交安全服务需求之前,须在安全资源池上注册租户账号。

在一个示例中,上述安全服务需求具体可为订单。

订单状态可包括:待审批、处理中、已通过、未通过、已取消。

需要说明的是,租户可通过图1a所示租户自服务管理平台中的服务市场提交订单。

服务市场可向租户提供安全资讯目录、解决方案服务目录及安全服务目录;而安全服务目录用于为租户提供安全服务的购买入口。

提交订单后,可由平台管理员通过图1a所示的安全运营管理平台(的订单管理模块),对待审批的订单进行审核。针对处于“已通过”状态的订单所申请的安全服务,可执行下述步骤。

s22、创建上述租户可见的安全服务所需的各个安全组件。

其中,每一安全服务对应至少一个安全组件。

可由图1a中的服务交付与平台管理层101或图1b中的租户服务编排单元3执行s22。

需要说明的是,前述提及安全服务层102维护有安全服务与安全组件之间的对应关系,则创建安全组件后,也需要在安全服务层102注册或存储租户购买的安全服务,以及安全服务与安全组件之间的对应关系。

s23:对上述各个安全组件进行编排,得到为租户提供上述至少一种租户可见的安全服务的安全服务链。

后续还将结合租户操作,对如何得到安全服务链进行更为详细的描述。

可由图1所示图1a中的服务交付与平台管理层101或图1b中的租户服务编排单元3执行s23。

前述提及,图1a中的能力支撑层103包含创建出的安全组件(运行有安全应用的虚拟机)。则在服务编排时,服务交付与平台管理层101中的租户服务编排模块,会对能力支撑层103中相应的虚拟机进行连接,得到安全服务链。

可见,在本实施例中,可基于租户请求,进行安全组件编排,得到安全服务链,实现按需为租户提供服务。

在现实中,有些租户可能并不了解自身业务系统所需要的安全服务,所以可能存在错选、漏选安全服务的情况。

为此,安全资源池可提供默认的安全服务模板,每一安全服务模板包括至少两种租户可见的安全服务。可针对不同的应用场景开发设计出不同的安全服务模板。预先开发设计出的各安全服务模板能够覆盖租户大部分应用场景。

这样,对于不甚了解自身业务系统所需安全服务的租户,可依据自身业务系统对应的应用场景直接选择购买默认的安全服务模板,从而避免错选、漏选情况的出现。

当然,安全资源池也支持租户自行选购多种安全服务。

基于上述安全服务模板,本发明实施例公开了另一种安全服务交付方法,请参见图3所示,该方法包括:

s31:获取安全服务模板订单。

本实施例中的安全服务模板订单可以是针对一个安全服务模板的订单,也可以是针对多个安全服务模板的订单。

需要说明的是,租户可通过图1a所示租户自服务管理平台中的服务市场提交订单。

在本实施例中,服务市场可向租户提供安全资讯目录、解决方案服务目录及安全服务目录;而安全服务目录用于为租户提供安全服务或安全服务模板的购买入口。

提交订单后,可由平台管理员通过图1a所示的安全运营管理平台(的订单管理模块),对待审批的订单进行审核。针对处于“已通过”状态的订单所申请的安全服务,可执行下述步骤。

s32:根据安全服务模板订单,在云安全服务平台上创建相应的安全服务模板,得到目标安全服务模板。

可由图1a所示的安全运营管理平台(的订单管理模块)执行s32。

本实施例中,上述目标安全服务模板中可以包括与上述安全服务模板订单对应的一个或多个安全服务模板。

更具体的,“创建相应的目标安全服务模板”可包括以下一种或多种操作:

存储目标安全服务模板与租户的对应关系,或存储目标安全服务模板中的安全服务与租户的对应关系;

注册目标安全服务模板与租户的对应关系,或注册目标安全服务模板中的安全服务与租户的对应关系,以对目标安全服务模板所包含的安全服务进行授权,授权后的安全服务才可为租户使用。

需要说明的是,s32为可选步骤。

s33:创建目标安全服务模板中各安全服务所需的安全组件。

可由图1a中的服务交付与平台管理层101或图1b中的租户服务编排单元3执行s33。s33是上述s22的具体实施方式。

在一个示例中,订单通过后,即可创建安全组件。

在另一个示例中,也可为每一安全服务或安全服务模板预先创建一定数量的安全组件。也即,在租户购买安全服务或安全服务模板之前,就已经预先创建了安全组件,则在此场景下,可不执行s33。

s34:对上述各安全服务所需的安全组件进行编排,得到各安全服务的安全服务链。

可由图1a中的服务交付与平台管理层101或图1b中的租户服务编排单元3执行s34。s34与上述s23相类似。

各安全服务的安全服务链之间可以是并列关系,也可以是串联关系,或串并混合关系。

需要说明的是,本实施例中,不同的安全服务模板各自所需的安全组件会有所不同,不同的安全组件可以为数据流提供不同的安全服务。本实施例对上述目标安全服务模板所需的安全组件进行了编排,由此后续便可按照编排顺序将数据流相应地引流至不同的安全组件中,从而实现对数据流的多层次有序的个性化安全服务。由此可见,本实施例中对安全组件进行编排的本质便是对安全服务的编排。

可以理解的是,本实施例在利用上述安全组件在为租户提供安全服务之前,还需要在安全组件中创建与上述目标安全服务模板相对应的安全策略,这样安全组件便可为租户提供相应的安全服务。

可见,本发明实施例在为租户提供安全服务之前,先获取安全服务模板订单,然后根据该订单创建相应的安全服务模板、编排相应的安全组件,从而得到相应的安全服务链,由此可见,本发明最终创建的安全服务链与起初获取到的安全服务模板的订单是对应的,这样使得基于上述安全服务链创建的安全组件能够恰好满足租户对安全服务的实际需求,也即,本发明实施例实现了为租户提供与其自身实际需求相适应的安全服务的目的,避免了供应与实际需求不匹配的情况出现。

基于上述安全服务模板,参见图4所示,本发明实施例公开了一种具体的安全服务交付方法,包括以下步骤:

s41:获取租户根据自身的应用场景需求选取的安全服务模板订单。

具体的,本实施例可以在租户提交上述安全服务模板订单之前,先将所有可供租户选择的安全服务模板的相关信息展示给租户,例如,先把租户可以选择的安全服务模板的名称、类型、应用场景、优缺点、费用成本等相关信息呈现给租户,在此基础上,再获取租户根据自身的实际应用场景需要提交的有关安全服务模板的订单。

s41是上述s31的具体实施方式。

s42:根据安全服务模板订单,在云安全服务平台上创建相应的安全服务模板,得到目标安全服务模板。

具体的,可以通过运营方审核的方式,先对上述安全服务模板订单进行审核,如果审核通过,将可允许在cssp平台上创建相应的安全服务模板,如果审核未通过,则不允许在cssp平台上创建相应的安全服务模板,此时租户可以重新提交安全服务模板订单,直到审核通过或者提交次数达到预设次数阈值为止。

本实施例中,在云安全服务平台上所创建的安全服务模板,具体可以包括但不限于安全接入服务模板和/或运维审计服务模板和/或网站安全场景服务模板和/或检测类服务模板和/或安全运营服务模板和/或应用交付服务模板。

s42与上述s32相类似,在此不作赘述。

s43:确定目标安全服务模板所需的所有安全组件的组件连接顺序。

可将目标安全服务模板所需的所有安全组件视为一个目标组件集合。

本文后续将具体介绍如何确定组件连接顺序。

s44:根据组件连接顺序,对目标组件集合中的安全组件之间的数据流传输通道进行依序搭建,得到安全服务链。

s43-s44是上述s34的具体实施方式。

当然,即使租户未购买安全服务模板,而是购买了一项或多项安全服务,也可根据租户购买的安全服务确定目标组件集合,并进而确定目标组件集合中安全组件的组件连接顺序,并根据组件连接顺序,对各安全组件之间的数据流传输通道进行依序搭建,得到安全服务链(流程可参见图5)。

可以理解的是,上述数据流传输通道起到将数据流从一个安全组件传输至另一个安全组件的作用,这样意味着在某个安全组件内部为数据流提供某种安全服务功能之后,将会在另一个安全组件内部为该数据流提供另一种安全服务功能。

下面介绍如何租户如何部署安全服务。

安全资源池根据“分区分域”的安全思路为租户设计了5个安全区域,分别为“互联网出口域”、“对外服务域”、“运维管理域”、“内网办公域”和“核心服务器域”,租户还可以根据自身需求来新增安全区域。

如图6所示,安全资源池提供了服务编排的可视化界面供租户进行编辑,用户购买安全服务后,可以根据自身的网络安全规划需求,将安全服务部署在不同安全区域内。例如,用户可以在互联网出口域部署下一代防火墙,为用户vpc网络提供整体的安全防护;用户也可以在核心服务器域部署下一代防火墙,为指定的业务系统提供安全防护。

下面将结合这5个安全区域,分不同场景介绍租户在部署安全服务时,与安全资源池之间的交互。

场景一:web网站安全防护场景

租户a在云平台上部署了多个web网站,租户需要实现web网站南北向流量的安全防护,并希望实时了解web网站的实时风险状态。

针对租户a的上述需求,需要安全服务模板可包括:基础防御服务模板/web安全增强服务模板、数据库审计服务模板和运维审计服务模板。

可在核心服务器区部署一个下一代防火墙,实现web网站南北向流量的安全防护;在运维管理域部署风险监测和数据库安全审计,对web网站进行实时风险监测,同时对web网站的后台数据库操作进行实时审计。

租户与安全资源池(服务交付与平台管理层)之间的交互示例性如下:

1、租户在核心服务器域点击『新增业务系统』,将web系统(web01-web03)的地址和数据库系统(sql)的地址添加上去;

2、租户在核心服务器区域点亮下一代防火墙安全组件,在运维管理区点亮风险监测安全组件和数据库审计安全组件;

前已述及,安全组件在租户的订单审核通过后,即被创建。或在租户购买前,安全组件也可能被创建。

需要说明的是,这里的“点亮”作用是“使能”,也可认为“点亮”哪一安全组件就是将该安全组件加入了安全服务链。或者说,记录该安全组件加入安全服务链的顺序。

3、租户点击核心服务器区域下一代防火墙安全组件,点击『进入应用』,配置核心服务区域的防火墙安全策略(默认是全拒绝策略);

此外,租户也可对下一代防火墙进行命名,以方便租户与其他区域的下一代防火墙相区别。

无论是否命名,安全资源池都会为每一安全组件分配唯一的标识。

4、租户点击运维管理区域的风险监测安全组件,点击『进入应用』,在『管理』配置所监测的业务系统的类型和地址。

5、租户点击运维管理区域的数据库审计安全组件,点击『进入应用』,在『系统管理』->『部署模式』->『业务系统』配置所监测的业务系统类型和地址;

6、系统提示“虚拟网络拓扑图已被修改,请点击立即生效按钮生效拓扑图”,若租户点击『立即生效』,则完成部署。

在租户点击『立即生效』后,安全资源池后续才会构建前述的安全服务链。

需要说明的是,这里的虚拟网络拓扑图(如图7所示)是展示给租户看的。对于安全资源池而言,由于每一安全组件都有唯一标识,因此,其构建的安全服务链中的节点并不需要体现在哪一区域位置。

在本实施例中,可按照租户使能安全组件的顺序(即点亮安全组件的顺序),确定出安全组件的组件连接顺序(或者说,安全组件的组件连接顺序即是点亮安全组件的顺序),进而依据组件连接顺序对安全组件之间的数据流传输通道进行依序搭建,得到安全服务链。

举例来讲,对于a、b、c、d四个安全组件,租户的使能顺序为a、d、c、b,则确定的安全服务链为:a->d->c->b。

注意:步骤3配置完成之前,不能点击步骤6中的立即生效,否则会造成业务中断。

场景二:关键业务系统安全接入场景

租户b在云平台上部署了他们的门户系统和业务系统,需要实现两个系统的外部安全防护,同时实现使用sslvpn对外发布他们的业务系统,以及实现系统日常运维行为的审计。

针对租户b的上述需求,需要安全服务模板可包括:安全接入服务模板和运维审计服务模板。

可在互联网出口区域部署下一代防火墙用,实现两个系统的南北向流量的安全防护;在对外服务域部署sslvpn,使用sslvpn对外发布业务系统;以及在运维管理域部署运维安全管理,对系统日常运维行为进行审计。

租户与安全资源池(服务交付与平台管理层)之间的交互示例性如下:

1、租户在核心服务器域点击『新增业务系统』,新增门户网站(地址)和业务系统(oa系统)地址;

2、租户在互联网出口区域点亮下一代防火墙,命名为互联网出口防火墙;在对外服务域点亮sslvpn安全组件;在运维管理域点亮运维安全管理安全组件;

3、租户点击互联网出口区域的下一代防火墙,点击『进入应用』,配置防火墙安全策略(默认是全拒绝策略);

4、租户点击对外服务域的sslvpn,点击『进入应用』,配置发布业务系统以及堡垒机资源;

5、租户点击运维管理域的运维安全管理安全组件,点击『进入应用』,配置发布门户网站和业务系统资源;

6、系统提示“虚拟网络拓扑图已被修改,请点击立即生效按钮生效拓扑图”,若租户点击『立即生效』,则完成部署。

虚拟网络拓扑图示例性的如图8所示。

场景三:办公网上网场景

租户c在云平台上部署了一套云桌面系统,用户通过云桌面系统办公,租户一方面希望能对云桌面访问外部网络进行安全防护,另一方面也需要满足网络安全法关于访问日志审计至少保存180天的要求。

针对租户c的上述需求,需要安全服务模板可包括:上网审计服务模板。

可在内网办公区域部署下一代防火墙和上网行为管理安全组件,下一代防火墙用于实现云桌面系统南北向流量的安全防护,上网行为管理安全组件用于实现云桌面系统行为的识别和精确控制,并对云桌面系统的访问行为进行记录保存。

租户与安全资源池(服务交付与平台管理层)之间的交互示例性如下:

1、租户在内网办公域点击『ip范围』,新增桌面云的ip网段;

2、租户在内网办公域点亮下一代防火墙安全组件和上网行为管理安全组件,命名为办公网防火墙和上网行为管理;

3、租户点击内网办公域的下一代防火墙安全组件,点击『进入应用』,配置防火墙安全策略(默认是全拒绝策略);

4、租户点击内网办公域上网行为管理,点击『进入应用』,配置上网控制策略、日志审计策略;

5、系统提示“虚拟网络拓扑图已被修改,请点击立即生效按钮生效拓扑图”,若租户点击『立即生效』,则完成部署。

虚拟网络拓扑图示例性的如图9所示。

场景四:安全域划分场景

租户d在云平台上部署了web系统和数据库系统(前提是web系统和数据库系统是不同网段或者二者的网关在安全资源池上),需要实现将web系统和数据库系统划分两个区域,同时对两个区域之间的东西向流量实现安全防护。

针对租户d的上述需求,需要安全服务模板可包括:服务器保护服务模板。

可在核心服务器区创建两个区域,分别为网站区域和数据库区域,然后分别在网站区域和数据库区域的边界部署一个下一代防火墙,从而实现网站区域和数据区域的南北向流量的安全防护,以及两个区域之间东西向流量的安全防护。

租户与安全资源池(服务交付与平台管理层)之间的交互示例性如下:

1、租户在核心服务器域点击『新增区域』,新增两个区域,分别为网站区域和数据库区域;

2、租户在网站区域点击『新增业务系统』,将web系统(web01-web02)的地址添加上去,在数据库区域点击『新增业务系统』,将数据库系统(sql01-02)的地址添加上去;

3、租户在网站区域、数据库区域点亮下一代防火墙,分别命名为网站区防火墙和数据库区防火墙;

4、租户点击网站区防火墙和数据库区防火墙,点击『进入应用』,配置防火墙安全策略(默认是全拒绝策略);

5、系统提示“虚拟网络拓扑图已被修改,请点击立即生效按钮生效拓扑图”,若租户点击『立即生效』,则完成部署。

虚拟网络拓扑图示例性的如图10所示。

下面将详细介绍安全资源池所提供的服务。

1安全运营管理

安全运营管理服务可包括:状态监控服务、租户管理服务、订单管理服务、日志管理服务和平台管理服务中的至少一种,下面分别予以介绍。

1.1状态监控

1.1.1平台监控

安全资源池应具有平台监控功能,在首页(平台监控首页)监测安全资源池平台集群主机数、总计算资源、总内存资源及总存储资源等。

具体的,安全资源池包括:管理员页面;管理员页面进一步包括状态监控页面,而平面监控首页属于平台监控页面。

1.1.2主机状态监控

显示监测到的集群中物理主机的主机状态;上述主机状态包括但不限于:物理主机的cpu占用率、内存占用率及io繁忙度。

前述提及了安全资源池可采用集群部署。对于集群中的物理主机,安全资源池应具有主机状态监控功能,在首页(主机状态监控页面的首页)监测集群物理主机状态,不仅限于包括主机cpu占用率、内存占用率及io繁忙度等。

1.1.3服务分布统计

安全资源池应具有对安全资源池安全服务分布情况的统计功能。

具体的,服务分布统计服务包括:对安全资源池所提供的各租户可见的安全服务的分布情况进行统计。

更具体的,是对未过期的安全服务的购买情况进行统计。

1.1.4服务申请监控

安全资源池应具有对安全资源池安全服务申请情况的统计功能。

具体的,服务申请监控服务包括:对安全资源池所提供的各租户可见的安全服务的申请情况进行统计。

1.1.5流量监控

安全资源池应具有流量监控功能,对安全资源池各服务流量趋势进行监测。

也即,流量监控服务用于对安全资源池所提供的各租户可见的安全服务的流量趋势进行监控。

以安全接入服务为例,可监控安全接入服务处理的流量,可进一步显示流量图。

1.1.6服务过期通知

通知租户已经过期的服务。

1.2租户管理

1.2.1新增租户

安全资源池应具有新增租户功能(服务),新增租户也会涉及添加租户信息,(租户信息)不仅限于包括租户账号、租户名称、联系人、租户联式方式(手机号、邮箱)、选择分组、租户ip范围信息等。

上述租户ip范围指租户的业务ip地址的范围。

上述“选择分组”指租户所属分组。具体的,可指租户所属分组的分组名。

1.2.2删除租户

安全资源池应具有对已建用户的删除的功能。也即,可提供租户删除服务。

1.2.3编辑租户(租户信息编辑服务)

安全资源池应具有编辑租户功能,支持编辑租户的租户账号、租户名称、联系人、手机号、邮箱、选择分组、租户ip范围信息等。

1.2.4分配服务

安全资源池应具有在租户管理平台直接为创建的租户分配安全服务的功能。

需要说明的是,租户可购买安全服务,平台管理员也可分配安全服务给租户。

1.2.5租户密码重置

安全资源池应具有帮租户重置登陆密码的功能。也即,为租户提供重置租户登陆密码的服务。

1.2.6租户分组

安全资源池应具有对租户进行分组、移动到组的功能。也即,为租户提供分组、移动到组的服务。

1.3订单管理

主要为安全资源池云平台管理员提供订单管理功能(服务)。

1.3.1订单状态

安全资源池应具有订单分类及订单状态查询功能,平台管理员对订单进行分类管理及可视,不仅限于包括“全部订单”“待审批订单”“已通过订单”“未通过订单”“已取消订单”。

也即,安全资源池的订单管理服务包括:订单状态管理服务,其可用于进行订单分类,以及,按订单状态查询订单;

其中,上述分类包括但不限于:“全部”、“待审批”、“已通过”、“未通过”和“已取消”。因此,平台管理员可分类查看全部订单、待审批订单、已通过订单、未通过订单和已取消订单。

至于按订单状态查询订单,指以订单状态作为查询条件查询订单。订单状态包括但不限于:“待审批”、“已通过”、“未通过”和“已取消”。

1.3.2订单审批

安全资源池应具有订单审批功能(服务),平台管理员对租户申请的订单进行审核,审核通过后,租户安全服务可自动化部署(也即可进行前述的租户服务编排)。

也即,租户服务编排是在订单审核通过后执行的。

1.3.3订单搜索

安全资源池应具有订单搜索功能,可从多个维度搜索订单,不仅限于包括:订单号、服务类型、租户名称等。

也即,订单搜索服务可用于在安全资源池中搜索与搜索条件相符的订单,上述搜索条件包括但不限于:订单号、服务类型和租户名称。

1.4日志管理

1.4.1操作日志审计

应对下列可审计事件生成的操作日志进行审计:

所有鉴别机制的使用,包括平台管理员的登录和注销日志;

平台管理员行为,包括平台安全策略变更的操作日志,对平台管理员进行增加、删除和属性修改的操作。

对于每一条操作日志,产品应至少记录以下信息:事件发生的日期和时间,事件的类型,主体身份和成功或失败事件。

审计可包括查看、搜索。

或者说,操作日志审计服务包括:对第二操作日志进行审计;

上述第二操作日志包括:平台管理员行为事件发生的日期,时间,事件类型,主体身份,以及操作成功或失败;

上这平台管理员行为事件包括但不限于:登录,注销(退出登录),平台安全策略变更,增加平台管理员、删除平台管理员和修改平台管理员属性。

操作日志可包括平台管理员行为事件发生的日期、时间,事件类型,主体身份(平台管理员账户),以及操作成功或失败。

1.4.2日志检索

产品应提供安全设备的日志的检索功能,通过云安全管理平台实现对安全资源池所管理的安全资源的日志进行集中的查询。

或者说,日志搜索服务用于搜索资源安全池的各安全组件(虚拟机)产生的、与搜索条件相符的安全日志。

1.4.3响应机制

能够对日志或报警信息提供一定的响应机制,比如:声音报警、弹窗、email或短信等。

也即,上述响应机制可用于对特定日志或因日志触发的报警信息进行响应;上述响应包括但不限于:声音报警、弹窗、邮件提醒或短信提醒。

1.5平台管理

1.5.1安全服务模板管理

安全资源池平台应具备安全服务模板管理功能,对于自有安全服务模板或第三方安全服务模板进行分类,并实现添加安全服务模板、删除安全服务模板等功能。

也即,安全服务模板管理服务包括:对安全服务模板进行分类、添加或删除。每一安全服务模板包含至少两项安全服务,任一安全服务模板为安全资源池自有的安全服务模板或第三方安全服务模板。

1.5.2授权管理

安全资源池平台应具有授权管理功能,针对平台自有服务或第三方服务进行授权,授权后租户方可正常使用相应服务,否则无法使用。

也即,授权管理服务包括:对安全资源池自有的安全服务或第三方安全服务进行授权,授权后的自有的安全服务或第三方安全服务可被租户正常使用。

1.5.3高可用性

安全资源池应具备高可用性,当系统检测到资源池中有主机网口故障,或者出现主机离线的情况,系统会将运行在该主机上的租户迁移到其它运行状态良好的主机上。

可通过设置网口故障迁移检测时间以及主机离线故障迁移检测时间,当系统到达设置的阈值,系统会自动迁移租户到正常的主机上。

或者说,当检测到安全资源池对应的集群中的主机满足第一条件或第二条件时,可将运行在主机上的租户进行迁移;其中,第一条件包括主机存在网口故障;第二条件包括主机离线。

在一个示例中,上述第一条件还可包括:主机存在网口故障的持续时长到达设定的网口故障迁移检测时间阈值;上述第二条件还可包括:主机的离线持续时长到达预设的主机离线故障迁移检测时间阈值。

其中,网口故障迁移检测时间阈值的取值范围为5-300秒,主机离线故障迁移检测时间阈值的取值范围为5-300秒。

1.5.4资源调度

安全资源池系统具备资源自动平衡功能,启用集群资源调后,系统根据各主机的资源负载情况,智能调度租户的运行位置,确保安全服务持续稳定运行。

可通过设置物理主机的cpu利用率及内存利用率的检测阈值,当系统到达设置的阈值,系统会自动智能调度租户的运行位置,平衡集群资源。

或者说,上述资源调度服务,用于根据安全资源池所对应的集群中各主机的资源负载情况,调度租户的运行位置。

上述运行位置即主机。

更具体的,可通过跨越集群之间的心跳机制,定时监测集群内主机的cpu和内存等计算资源的利用率,并根据用户自定义的规则来判断是否需要为该主机在集群内寻找有更多可用资源的主机,以将该主机上的虚拟机通过虚拟机迁移技术迁移到另外一台具有更多合适资源的服务器上,或者将该服务器上其它的虚拟机迁移出去,从而保证某个关键虚拟机的资源需求。

也即,当检测到安全资源池对应的集群中任一主机的资源负载情况满足调度条件时,为运行在该主机上的租户调度其他主机作为新的运行位置;

其中,上述调度条件可包括第一调度条件和第二调度条件中的至少一种;第一调度条件包括:上述任一主机的cpu利用率达到cpu利用率阈值;第二调度条件包括:上述任一主机的内存利用率达到内存利用率阈值。

上述cpu利用率阈值的取值范围为50%-100%,默认值为70%;内存利用率阈值的取值范围为50%-100%,默认值为70%。

在其他实施例中,上述第一调度条件还可包括:第一敏感度达到敏感度阈值;其中,第一敏感度表征了上述任一主机的cpu利用率达到cpu利用率阈值的持续时长;

上述第二调度条件还可包括:第二敏感度达到敏感度阈值;第二敏感度表征了上述任一主机的内存利用率达到内存利用率阈值的持续时长。

具体的,敏感度阈值的取值范围为1-3分钟。安全资源池检测到达到阈值并持续指定分钟数,会自动智能调度租户的运行位置,平衡集群资源。

以三个场景为例,介绍如何调度运行位置:

场景一:以提供虚拟防火墙服务的虚拟机为例,对虚拟机进行资源自适应调整。

请参见图11,在linux平台中是通过cgroup实现资源隔离功能,当某个虚拟机出现资源不够的情况,资源调度器可以通过cgroup动态增加虚拟机的资源占用,而当某个虚拟机出现资源空闲很多的情况,也可以通过cgroup动态减少虚拟机的资源占用,而且整个过程都是在不停止虚拟机的情况下进行,实现资源自适应调整。

场景二:对集群资源占用进行自适应调整

如图12所示,当主机a和主机b出现了负载不均衡,并且主机b剩余资源较多时,需要对虚拟机运行位置进行调整,基于超融合的热迁移和分布式交换机、路由器的配合,可以对虚拟机运行位置进行热迁移,热迁移后如图13所示。

场景三:集群资源热添加

当整个集群中所有主机都出现了资源不足的时候,资源监控模块需要进行告警,提醒管理员增加主机,集群中添加了主机之后,自动进行场景二的“对集群资源占用进行自适应调整”。

结合资源调度和自适应方案实现安全资源管理,很好地降低了复杂环境带来的管理难度,同时给计算资源带来了非常灵活的弹性组合。资源弹性调度的设计,不仅解决了计算资源的“按需提供”,以“服务交付”的方式为应用提供计算资源,还能够大大提高资源的利用率,降低能源消耗,并且提高整个系统的安全性和高可用能力。

1.5.5服务扩展

安全资源池应具有支持第三方安全服务扩展的功能,为第三方安全服务提供接入管理的能力,第三方安全服务根据租户的安全需求结合安全资源池平台提供的接口,提供服务管理、策略管理、告警监控等信息;

也即,为第三方安全服务提供接入管理、服务管理、策略管理和告警监控的服务。

1.5.6管理员账号管理

安全资源池应具有管理员账号管理功能,平台管理员对安全资源池管理账号进行新增、修改密码及删除。也即,平台管理员账号管理服务包括:所述平台管理服务包括:新增平台管理员账号、删除平台管理员账号,以及修改平台管理员账号密码中的至少一种;

安全资源池应保证任何管理员都具备唯一的标识,管理员标识与资源池自身审计相关联。具体的,管理员的唯一标识与安全资源池自身的平台操作日志中的主体身份相关联。

1.5.7故障恢复管理

安全资源池应具有故障恢复功能,能够根据集群中主机的参数信息确定主机是否发生故障,并在主机发生故障时,将故障主机上租户所申请的所有安全服务迁移至另外一台正常主机中。

能够存储迁移记录,迁移时记录不仅限于包括:迁移对应的源主机和目的主机的标识信息、迁移时间以及迁移的租户信息。

也即,可根据安全资源池所对应集群中主机的参数信息确定主机是否发生故障,并在发生故障时,将该主机上租户所申请的安全服务进行迁移;

存储迁移记录;其中,迁移记录包括:迁移对应的源主机和目的主机的标识信息、迁移时间以及所迁移的安全服务对应的租户信息。

1.5.8升级管理

安全资源池应具有平台升级管理功能,可对安全资源池平台的升级,包括在线和离线两种模式,支持对安全服务规则库的离线升级。

也即,升级管理服务包括:对安全资源池进行离线升级或在线升级,其中,离线升级进一步包括:对安全服务规则库进行离线升级。

此外,其可还支持安全组件(应用)更新。可通过公网将升级包下载到本地,然后在“应用管理页面”或“安全组件管理页面”提示租户可以升级更新安全组件,用户点击【更新】即可完成升级操作。

安全组件更新时会停止工作,在下一代防火墙、上网行为管理应用更新时,系统会自动bypass,不影响用户业务。

1.5.9时间与日期管理

安全资源池应具有对安全资源池系统的日期和时间进行配置的功能,并支持配置与ntp服务器时间同步。

也即,平台管理服务包括:对安全资源池的日期和时间进行配置。更具体的,可将安全资源池的时间配置为与ntp服务器的时间同步。

1.5.10告警

告警功能用于对异常信息进行告警。

安全资源池应具有在首页及系统管理界面进行平台异常信息告警的功能。

1.5.11冗余部署

安全资源池应采用集群或多点部署,避免因单一硬件服务器设备故障导致安全服务功能失效。

2租户自主管理服务

2.1租户服务可视

安全资源池应具有租户服务可视功能,在租户登陆首页显示该租户已申请的所有安全服务。

具体的,安全资源池包括租户页面,可在租户登陆首页显示租户的所有安全服务。上述租户登陆首页是租户页面中的页面。

此外,安全资源池的管理员页面使用端口4430,租户页面使用端口443;管理员页面和所述租户页面均使用https协议;而租户进行单点登陆时弹出的页面使用的则是端口4433。

2.2服务市场

安全资源池应具有服务市场功能,在服务市场上包括安全资讯、解决方案服务目录及安全服务目录(也即服务市场可向租户提供:安全资讯目录、解决方案服务目录及安全服务目录),在安全服务目录中可购买租户需要的安全服务功能(也即安全服务目录为租户提供安全服务的购买入口),实现按需自服务。

2.3租户服务编排

安全资源池应具有租户服务编排功能。能够对租户申请的安全服务所需的安全组件进行编排,形成安全服务链,利用安全服务链为租户提供相应的安全服务。

具体如何进行租户服务编排可参见前述的记载,在此不作赘述。

2.4租户服务管理

安全资源池应具有租户服务管理功能,租户在管理平台上直接通过单点登录的方式进入安全服务界面(安全组件或虚拟机的管理界面)进行租户服务管理,并对租户的安全服务进行规格修改、续期、删除等功能操作。

也即,租户服务管理包括:对租户的安全服务进行功能操作。具体的,上述功能操作可包括规格修改、续期或删除。

或者说,租户服务管理可包括安全服务的编辑服务,而编辑服务包括规格修改、续期或删除。

2.5租户订单管理

安全资源池应具有订单管理功能,租户可在管理平台对其订单信息进行管理和展示,不仅限于包括按“全部”“待审批”“已通过”“未通过”“已取消”分类展示。

安全资源池应具有租户订单取消功能,租户对待审核的安全应用申请订单进行取消。

换句话说,安全资源池的自主管理服务还包括提供租户订单管理服务和订单展示服务;

其中,订单展示服务用于对租户的订单进行分类展示,该分类包括但不限于:“全部”、“待审批”、“已通过”、“未通过”和“已取消”;

而租户订单管理服务可用于对处于待审核状态的订单进行取消。

2.6租户账户管理

安全资源池应具有租户账户管理功能(服务),租户对自身账户信息进行管理,不仅限于包括新增管理员账户及修改管理员账户密码。

租户下也可有管理员,因此,租户账户管理服务进一步可包括但不限于:新增租户管理员账户及密码修改。安全资源池提供管理员账号管理页面,在该页面可以新增和删除管理员账号,以及修改密码。

在一个示例中,可设置管理员账号的登录口令长度不小于9个字符且不大于64个字符。

使用错误口令或非法身份登录的次数限制应小于或等于5,达到次数即锁定相应账户300秒。

2.7日志管理

2.7.1安全日志查看

租户应能够查看授权安全服务的日志信息,并进行存储,同时可对收集的日志进行格式统一,并保证不丢弃日志的数据项。

也即,安全日志查看服务包括:

为租户提供查看授权安全服务的安全日志的服务(注:每一项安全服务都会产生安全日志);

存储或备份安全日志至安全运营管理平台;

对租户各安全服务对应的安全日志进行格式统一化处理,同时保留安全日志所有的数据项。

2.7.2租户操作日志审计

系统会记录租户管理员和授权安全服务商的操作日志,包括登录账号、行为、对象、操作时间及描述。

应对下列可审计事件生成的操作日志进行审计:

所有鉴别机制的使用,包括租户管理员的登录和注销日志;

租户管理员访问资源的行为,包括租户安全策略变更的操作日志,对租户管理员进行增加、删除和属性修改的操作。

对于每一条审计日志,产品(操作日志内容)应至少记录以下信息:事件发生的日期和时间,事件的类型,主体身份(即租户管理员账号或授权安全服务商账号)和成功或失败事件。

也即,租户操作日志审计服务包括:对第一操作日志进行审计;

而第一操作日志包括:租户管理员行为事件发生的日期,时间,事件类型,主体身份,以及操作成功或失败;

租户管理员行为事件包括但不限于:登录,注销日志,租户安全策略变更,增加租户管理员、删除租户管理员和修改租户管理员属性。

租户操作日志可包括租户管理员行为事件发生的日期、时间,事件类型,主体身份(租户管理员账户),以及操作成功或失败。

2.7.3响应机制

能够对日志或报警信息提供一定的响应机制,比如:声音报警、弹窗、email或短信等。

也即,响应机制用于对特定日志或因日志触发的报警信息进行响应。上述响应包括但不限于:声音报警、弹窗、邮件提醒或短信提醒。

2.8安全组件(应用)管理

安全组件管理的界面属于租户页面,安全组件管理页面可以提供安全组件列表查询,用户可以查询购买、试用的安全组件详情,包括组件类型、当前版本、应用到期时间、授权规格、ip地址等。

若安全组件规格、时长不满足需求,租户可以点击进入下拉按键,点击更改规格,选择所需的规格和时长,提交订单申请。

若租户不再使用该安全组件,可以点击删除,删除该安全组件。

本发明实施例还要求保护一种安全资源池,其至少包括处理器和存储器;所述处理器通过执行所述存储器中存放的程序以及调用其他设备,执行上述的安全服务交付方法。

本发明实施例还要求保护一种存储介质,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行上述安全服务交付方法中的步骤。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及模型步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

结合本文中所公开的实施例描述的方法或模型的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、wd-rom、或技术领域内所公知的任意其它形式的存储介质中。

对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1