云控制矩阵 4.0
控制项模式云安全联盟云控制矩阵,为云服务提供商和用户提供云安全控制框架。
规划和监控资源的可用性、质量和充足容量,以确保提供符合业务要求的系统性能。
建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。 建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。
建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。 建立、记录、批准、沟通、应用、评估和维护基础设施和虚拟化安全的政策和程序。至少每年审查和更新这些政策和程序。
在将服务器、服务、应用程序或数据迁移到云环境时,请使用安全且加密的通信渠道。这些渠道必须仅包含最新且经过批准的协议。
识别并记录高风险环境。
定义、实施并评估用于保护、检测和及时应对基于网络的攻击的流程、程序和纵深防御技术。
监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。
监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。
监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。
监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。
监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。监控、加密并限制环境之间的通信,仅允许经过身份验证和授权的连接,并根据业务需求进行合理设置。至少每年审查一次这些配置,并通过文档化说明支持所有允许的服务、协议、端口以及补偿性控制措施的合理性。
根据各自的最佳实践加强主机和客户操作系统、虚拟机监控程序或基础设施控制平面,并通过技术控制予以支持,作为安全基线的一部分。
分离生产环境和非生产环境。
设计、开发、部署和配置应用程序及基础设施,使CSP和CSC(租户)用户访问及租户内部访问得到适当分割和隔离,并对其他租户进行监控和限制。