计算安全

什么是计算安全?

计算安全是指为抵御网络攻击威胁而建立和采取的安全保护,涵盖从服务器供应链制造到停用的整个生命周期。

计算安全如何运作?

计算安全的运作涉及三道保护屏障。计算安全始于可信供应链,这是为组织提供的第一道安全屏障,甚至先于在本地或混合云环境中交付计算基础设施。可确保硬件在终端地点通电之前便获得保护。

第二道保护屏障是自动化安全保护;基础设施防御能否成功在很大程度上取决于自动化的安全措施。您的基础设施一直面临恶意代码和恶意软件的威胁,因此需要获得早期检测支持,以帮助控制在组织内恢复安全和正常运行状态所需的时间和成本。

第三道计算安全屏障是生命周期终止时的重新使用或停用技术。在基础设施实际停用之前,清除密码、配置和数据至关重要。在此期间可通过计算安全有助于保障所部署更新基础设施内的安全。

相关 HPE 解决方案、产品或服务

为什么计算安全对于企业至关重要?

鉴于您的数据、资产和资源面临的威胁越来越多,保护组织的计算基础设施和网络显得格外重要。网络攻击涉及窃取知识产权或设备、中断服务、生成并散布病毒和勒索软件以及实施恶意代码。

由于攻击日益刁钻,识别和防范攻击的成本以及在攻击期间或之后恢复的工作量呈指数级增长。在这样的形势之下,数据中心采取有效的安全措施至关重要,这样才能够在网络攻击发生之前、期间以及之后提供支持。

为了全面兼顾安全性与性能,企业边缘到云环境中的各个数据基础设施层需要获得相应的支持。这意味着需要采用隔离式安全架构,包括完全独立于服务器而运行的防火墙。

与服务器进行隔离可大幅提高数据中心的安全性。大多数网络攻击都通过防火墙渗入,因此企业需要能够进一步防范攻击者访问防火墙的安全平台。启用该平台即获得名副其实的零信任安全架构。

计算安全如何自动化?

得益于技术进步,计算安全可实现自动化。如果不具备自动化能力,安全团队无力抗击当今颇为复杂的网络攻击。计算安全自动化通过以下方式实现:

监控和检测

全方位掌控 IT 基础设施情况至关重要,但靠 IT 经理监督一切并不现实。自动化是监控和检测 IT 环境异常活动和威胁的必备要素。

 

修复

为了快速应对攻击,您需要能够在整个数据环境中同时运作的安全要素。越快验证系统的稳定性和保护水平,就能越快恢复业务。如有合适的安全工具,企业就可以快速、高效地在受影响区域采取修复措施。可在安全范围内实施人工智能 (AI) 和机器学习 (ML),以帮助落实修复措施。相关人员也能够分析攻击者与攻击形式,以便防范未来的攻击。

连续性

为延长数据、资产和系统的寿命,必须实现自动化。将自动化融入安全基础设施,可减少客户的业务中断情形。而且,计算安全自动化可有效防止所有关键服务器在遭受攻击时崩溃,以确保冗余性,从而为服务器提供更周全的保护。

计算安全的重要性

在当今世界,计算机和网络与我们的日常生活息息相关,因此,计算安全显得尤为重要。具体原因如下:

  • 保护数据:计算安全保护敏感数据的隐私性、可用性和完整性。计算安全漏洞会导致数据遭窃、财务损失以及法律后果。
  • 维护隐私:计算安全可防止私人数据遭到意外访问,保护人们的隐私。
  • 保障业务连续性:计算安全有助于确保业务活动顺畅进行。网络攻击或系统入侵等安全事件导致的宕机会招致巨额财务损失、服务中断,而且会使消费者对企业失去信任。安全措施到位,组织就可以降低中断风险,确保业务连续性。
  • 保护知识产权:计算安全保护的重要知识产权 (IP) 资产数不胜数,比如商业机密、专利、版权以及专有算法。IP 遭窃或未经授权的访问会导致严重后果,包括财务损失、竞争优势减弱以及创新受限。
  • 合规性与法律标准:计算安全对于遵守相关法律不可或缺,比如医疗保健行业的《健康保险携带和责任法案》(HIPAA) 以及欧盟《通用数据保护条例》(GDPR)。
  • 声誉与信任:重视计算安全的企业彰显了他们致力于保护消费者数据,利益相关者往往对这些企业满怀信心。
  • 网络威胁形势:诸如防火墙、加密和安全身份验证方法的计算安全解决方案有助于防范各类网络和恶意软件威胁,比如钓鱼攻击、勒索软件和数据泄露。

安全漏洞对计算基础设施的影响

  • 安全漏洞可能导致数据丢失或遭窃、敏感信息外泄,并导致财务损失、法律责任和声誉损害。
  • 运营可能会中断,导致宕机、生产效率降低、错过交期以及客户不满。
  • 财务影响包括因事件响应、调查、数据恢复、法律诉讼、监管罚款和长期财产损失造成的成本。
  • 一旦客户、合作伙伴和利益相关者失去信任,就会造成声誉损害,导致客户流失、难以获得新客户以及业务关系受损。
  • 不遵守数据保护和隐私法规可能导致罚款、法律诉讼等法律和合规性后果。
  • 运营中断和恢复成本涉及分配大量资源以用于调查、遏制、系统恢复和强化安全措施。
  • 安全漏洞侵蚀客户的信任,导致业务损失和潜在的声誉损害,由此可见透明沟通、主动措施和明显的安全改进多么重要。

计算安全基础原则

A. 安全计算原则

B. 机密性、完整性和可用性 (CIA) 三要素

C. 保障计算安全的深度防御方法

计算安全基础原则包括一套旨在确保计算机系统和网络受到保护的原则。这涉及到通过理解和实施各种安全措施来保护、保存和维护数据。

A. 安全计算原则:

- 最低权限:用户应该仅拥有执行任务所需的权限,从而降低未经授权的访问或滥用风险。

- 深度防御:实施多层安全控制,制定强有力且全面的防御战略。

- 安全配置:系统和软件经过安全配置,遵循最佳实践,可最大限度地减少漏洞。

- 修补程序管理:定期应用安全修补程序和更新有助于解决已知漏洞并加强系统安全。

- 强身份验证:实施可靠的身份验证机制,如密码、多重身份验证或生物特征识别,确保只有经过授权的个人才能访问系统。

- 安全意识:加强用户在安全最佳实践方面的教育和培训,倡导具有安全防范意识的文化。

B. 机密性、完整性和可用性 (CIA) 三要素:

- 机密性:保护敏感信息,防止未经授权的披露或访问。这涉及加密、访问控制和数据分类。

- 完整性:通过防止未经授权的修改,确保数据的准确性和可靠性。校验、数字签名和访问控制等技术对于保持完整性至关重要。

- 可用性:确保在需要时可以访问系统和数据。这涉及到冗余、容错、灾难恢复规划和主动监控。

C. 保障计算安全的深度防御方法:

- 深度防御策略涉及在整个基础设施中实施多层安全控制。这些层包括网络防火墙、入侵侦测系统、访问控制、加密、防病毒软件和员工培训。

- 每一层都充当额外的屏障,即使其中一层被攻破,其他层也可以提供保护,以此最大限度地减少安全事件的潜在影响。

- 深度防御方法理念认为,任何单一安全措施都做不到万无一失,要做到全面保护,预防、侦查和纠正控制缺一不可。

 

计算安全威胁和风险

A. 恶意软件和勒索软件攻击

B. 基于网络的攻击(例如,DDoS)

C. 内部威胁与未经授权的访问

D. 数据泄露

计算安全威胁和风险是指可能危及计算机系统和网络安全的潜在危险和漏洞。具体包括:

  • 恶意软件和勒索软件攻击:恶意软件或勒索软件渗透到计算机系统中,可能导致数据丢失、系统中断和财务损失。
  • 基于网络的攻击(如 DDoS):诸如分布式拒绝服务 (DDoS) 的网络攻击会使网络资源不堪重负,导致合法用户无法访问这些资源,造成服务中断。
  • 内部威胁和未经授权的访问:内部威胁源于组织内的个人故意或无意滥用授权访问权限,导致数据泄露、系统遭到未经授权的访问,并对组织造成潜在伤害。
  • 数据泄露:当敏感信息遭到未经授权访问或披露时,会发生数据泄露,导致财务损失、违反监管规定并造成潜在法律后果。

组织可通过遵循以 CIA 三要素为重点的安全计算原则,采用深度防御方法,为计算安全奠定坚实的基础。

计算安全最佳实践

A. 强身份验证和访问控制

B. 定期进行安全修补和更新

C. 安全配置和加固

D. 加密和数据保护

计算安全最佳实践涉及实施一系列增强计算机系统和网络安全性的措施。一些重要实践包括:

  • 强身份验证和访问控制:执行可靠的身份验证机制,如密码、多重身份验证和访问控制策略,以确保只有经过授权的个人才能访问敏感资源和系统。
  • 定期进行安全修补和更新:使用最新的安全修补程序和软件升级以使系统保持最新状态,从而抵御潜在攻击。
  • 安全配置和加固:遵循行业最佳实践和供应商建议,将安全配置应用于系统和设备,最大限度地减少漏洞并提升整体安全水平。
  • 加密和数据保护:实施加密技术以保护静态和传输中的敏感数据。这包括加密文件、数据库、通信渠道并确保密钥得到妥善管理。

其他计算安全最佳实践包括:

- 网络分段,用于限制潜在破坏的影响

- 实施入侵侦测和防御系统

- 执行例行的安全审计和漏洞评估

- 监控并记录系统活动,用于检测和响应安全事件

- 定期备份数据并测试数据恢复流程

- 开展有关安全最佳实践和潜在威胁的培训,提高员工安全意识

组织可通过遵循这些最佳实践,显著降低安全漏洞的风险,保护敏感数据,并增强计算基础设施的整体安全性。

计算安全技术和工具

A. 防火墙和网络安全设备

B. 入侵侦测和防御系统 (IDS/IPS)

C. 反恶意软件和端点保护解决方案

D. 安全信息与事件管理 (SIEM) 系统

计算安全技术和工具包括一系列旨在加强计算机系统和网络安全的解决方案。下面列出了一些关键技术和工具:

  • 防火墙和网络安全设备:防火墙是监视和控制流入和流出网络流量的第一道防线。诸如统一威胁管理 (UTM) 设备的网络安全设备提供额外的安全功能,如入侵防御、VPN 支持和内容过滤。
  • 入侵侦测和防御系统 (IDS/IPS):IDS/IPS 工具检测并预防未经授权的访问、恶意活动和基于网络的攻击。这些工具分析网络流量、检测异常情况,并提醒管理员潜在的安全漏洞,或采取自动化操作阻止可疑活动。
  • 反恶意软件和端点保护解决方案:保护单个设备免受恶意软件、病毒和其他恶意软件的侵害。此类解决方案具有包括实时扫描、威胁检测和删除等功能,用于保护台式机、笔记本电脑和移动设备等端点。
  • 安全信息与事件管理 (SIEM) 系统:SIEM 系统聚合和分析网络基础设施内各种来源的安全事件日志。这些系统提供对安全事件的实时监控、关联和分析,以识别潜在威胁、生成警报,并协助事件响应和取证调查。

其他计算安全技术和工具包括:

- 虚拟专用网络 (VPN),用于安全远程访问

- 数据丢失防护 (DLP) 解决方案,用于防止敏感数据泄露

- 数据保护加密技术

- 漏洞扫描和管理工具,用于识别和修补安全问题

- 安全编排、自动化和响应 (SOAR) 平台,用于简化事件响应和管理

云计算安全

A. 云环境安全事项

B. 云安全责任共担模型

C. 云中的身份和访问管理 (IAM)

D. 特定于云的安全工具和服务

云计算安全包括在云计算环境中保护数据、应用和基础设施的各种实践和措施。具体包括以下关键部分:

  • 云环境安全事项:解决数据隐私、合规性、网络安全和云资源安全配置等特有挑战。
  • 云安全责任共担模型:定义云服务提供商 (CSP) 和客户之间的安全责任划分,其中 CSP 保护底层基础设施,而客户保护应用、数据和用户访问。
  • 云中的身份和访问管理 (IAM):在云环境中管理用户身份、访问控制和权限,采用强身份验证和最低权限等实践。
  • 特定于云的安全工具和服务:利用云提供商提供的安全产品,包括数据加密、Web 应用防火墙 (WAF)、入侵侦测和防御系统 (IDS/IPS) 以及监控和日志记录服务。

云计算安全的其他方面包括数据保护、安全网络配置、灾难恢复规划、持续监控、事件响应和取证功能。

组织可通过利用这些计算安全技术和工具,增强检测、预防和应对安全威胁的能力,从而提升计算基础设施的整体安全水平。

容器计算安全

A. 容器安全风险和挑战

B. 容器映像安全和漏洞扫描

C. 容器运行时安全和隔离

容器计算安全着力于通过各种实践和措施保护容器化应用和环境。主要包括以下部分:

  • 容器安全风险和挑战:隔离不足、容器映像中存在漏洞、未经授权的访问和运行时威胁。
  • 容器映像安全和漏洞扫描:扫描容器映像中的漏洞并定期更新。
  • 容器运行时安全和隔离:利用命名空间隔离、资源限制、安全配置和访问控制等安全功能。
  • 安全容器编排平台和管理工具,用于策略实施和访问控制。
  • 容器网络安全,用于保护与外部网络的通信。
  • 安全容器注册表和映像签名,用于确保完整性和真实性。
  • 运行时监控和日志记录,用于检测和响应可疑活动或安全事件。

解决这些问题可以增强容器安全性,最大限度地减少漏洞,并防止威胁和未经授权的访问。

计算安全监控和事件响应

A. 安全监控和日志分析

B. 事件检测和响应

C. 取证和事件后分析

计算安全监控和事件响应涉及主动监控系统、网络和应用,以检测和响应安全事件。主要包括以下部分:

  • 安全监控和日志分析:持续监控系统日志、网络流量和安全事件,以识别潜在威胁或可疑活动。
  • 事件检测和响应:通过成熟的事件响应程序及时识别和响应安全事件。
  • 取证和事件后分析:开展取证分析和调查以查明根本原因,确定带来的损害,并改进安全措施。
  • 安全事件关联和威胁情报分析。
  • 实时警报和通知,以便及时做出事件响应。
  • 报告事件并向利益相关者传达。
  • 从事件中学习经验教训,更新安全政策和培训计划。

实施有效的监控和事件响应实践可增强计算安全,最大限度地减少漏洞影响,并确保采取主动性安全措施。

合规性和监管注意事项

A. 数据保护法规(如 GDPR、CCPA)

B. 行业特定合规性要求

C. 审计和合规性框架

计算安全方面的合规性和监管注意事项包括遵守相关法律、法规和行业特定要求。主要包括以下部分:

  • 数据保护法规(如 GDPR、CCPA):遵守有关个人数据收集、存储、处理和传输的法规。
  • 行业特定合规性要求:履行医疗保健行业 (HIPAA)、金融行业 (PCI-DSS) 或政府 (FISMA) 等领域的特定义务。
  • 审计和合规性框架:实施 ISO 27001、NIST 网络安全框架或 SOC 2 等框架,以评估安全控制并确保合规性。
  • 隐私影响评估和数据分类:评估隐私风险并根据敏感性对数据进行分类。
  • 事件报告和泄露通知义务:遵守相关规定,报告安全事件并通知受影响方。
  • 定期安全评估和测试:执行漏洞扫描和渗透测试以保持合规性。
  • 文件和记录保存:保存记录以作为履行合规性职责的证明。

通过解决合规性和监管方面的问题,组织可以降低法律和声誉风险,维护客户信任,并保护计算环境中的敏感数据。

行业标准互操作性管理

A. DTMF – SPDM

B. DTMF - Redfish API

C. TPM

D. 硅信任根

行业标准互操作性管理着力于确保计算环境中不同系统和设备之间的无缝集成和兼容性。主要包括以下部分:

  • DTMF – SPDM(设备信任和管理框架 – 安全设备管理):用于平台和外围设备之间安全通信的框架,支持设备身份验证和管理。
  • DTMF - Redfish API:一种开放的 API 规范,用于管理和监控数据中心环境中的硬件组件,协助实现不同供应商和设备之间的互操作性。
  • TPM(可信平台模块):一种基于硬件的安全组件,用于存储加密密钥,支持安全引导过程,并增强身份验证和数据保护。
  • 硅信任根:在硬件层面建立信任基础,确保计算平台的完整性和真实性。

这些行业标准实践实现了计算环境中设备和系统的无缝集成、兼容性和安全管理。

HPE 和计算安全

受监管的行业面临着精简运营和提高安全性的压力,同时要扩大规模以满足额外的计算需求。HPE 提供计算安全解决方案,以应对企业 IT 管理中的重大挑战。HPE 通过灵活适应和应对复杂的威胁,为您提供全球最安全的行业标准服务器产品组合,切实保护您的数据、工作负载和基础设施。最新的 HPE 计算安全创新包括:

HPE ProLiant 服务器:HPE ProLiant 服务器为混合云环境中的计算奠定了基础,提供一流的工作负载优化、全方位安全保护和智能自动化,所有这些都通过即服务形式提供。

硅信任根:HPE 硅信任根可帮助您防范固件攻击和恶意软件的侵袭,并为服务器在遭受攻击后的恢复过程提供相应支持。该程序禁止任何恶意软件加载到服务器上,并在发生攻击时将服务器恢复到安全状态,无需任何手动干预。

零信任配置:通过启用零信任的证书,此配置将硅信任根扩展到 HPE ProLiant 架构的更深层面。

可信供应链:我们的服务器在遵守最高级别一致性要求的安全设施中进行组装,切实保障高水平端到端安全性。我们为您提供一应俱全的服务,从制造和交付再到停用,贯穿整个架构生命周期。