端管云IT安全架構包括以下方面:
網絡虛擬化中心(云端):針對網絡虛擬化中心區域邊界、計算環境、虛擬化環境,網絡虛擬化中心綜合采取身份認證、訪問控制、入侵檢測、惡意代碼防范、安全審計、防病毒、數據加密等多種技術和措施,能夠實現業務應用的可用性、完整性和保密性保護。云數據安全建設,依據客戶實際需求和相關安全合規標準,能夠進行數據創建、傳輸、存儲、使用、共享和銷毀等全生命周期的云環境下的數據安全設計,以及數據安全體系建設。為保障用戶數據在云環境下的安全使用,有必要保護云環境中的數據的機密性、可用性、完整性。
云計算環境下的安全防護等級:網絡虛擬化從安全域的角度,可分為安全計算域、安全網絡域和安全管理域。安全計算域是相同安全保護等級的物理主機/服務器的集合;安全網絡域由通信網絡和接入網絡構成;安全管理域是對整體網絡虛擬化中的安全事件收集和管控報警的系統平臺。
網絡虛擬化計算環境安全:網絡虛擬化計算環境包含私有云安全計算域、公有云安全計算域。其中私有云安全計算域是進行安全設備部署的重點,可采取的安全措施主要包括:4A系統、虛擬安全網關、主機加固和加密機等設備和手段。公有云安全計算域應采取基礎平臺安全審查、評定、托管鏡像加密和租用應用加固的安全措施,以保障擴散到公有云平臺上的資源、數據的安全可靠。
網絡虛擬化邊界安全:網絡虛擬化邊界環境由物理的接入網絡邊界和虛擬化網絡邊界組成,物理網絡接入邊界的防護采取傳統安全網關即可,針對虛擬化平臺,必須在虛擬平臺中部署虛擬安全網關以進行虛擬安全邊界防護。
網絡虛擬化通信網絡安全:在網絡虛擬化環境下,通信網絡包括傳統網絡和虛擬網絡兩部分。對于從外部網絡接入網絡虛擬化中心的通信網絡,應借助于網絡接入邊界處部署的VPN設備來實現SSL、IPSEC的安全隧道通信;在網絡虛擬化平臺節點內部的虛擬網絡,可通過部署在虛擬化平臺內部的VPN組件來實現其安全隧道功能。
網絡虛擬化安全管理中心:網絡虛擬化環境安全管理中心對私有云和公有云中的所屬資產、資源的運行狀況,以及相關行為、安全事件、安全預警等必須進行集中監管。通過SNMP、Syslog、ODBC、API等協議接口和數據文件進行綜合分析,以形成安全報表和整體安全態勢報告,使得安全風險可視化、風險告警全面化和風險處置專業化,以便實現安全風險集中化管控。
回答所涉及的環境:聯想天逸510S、Windows 10。
端管云IT安全架構包括以下方面:
網絡虛擬化中心(云端):針對網絡虛擬化中心區域邊界、計算環境、虛擬化環境,網絡虛擬化中心綜合采取身份認證、訪問控制、入侵檢測、惡意代碼防范、安全審計、防病毒、數據加密等多種技術和措施,能夠實現業務應用的可用性、完整性和保密性保護。云數據安全建設,依據客戶實際需求和相關安全合規標準,能夠進行數據創建、傳輸、存儲、使用、共享和銷毀等全生命周期的云環境下的數據安全設計,以及數據安全體系建設。為保障用戶數據在云環境下的安全使用,有必要保護云環境中的數據的機密性、可用性、完整性。
云計算環境下的安全防護等級:網絡虛擬化從安全域的角度,可分為安全計算域、安全網絡域和安全管理域。安全計算域是相同安全保護等級的物理主機/服務器的集合;安全網絡域由通信網絡和接入網絡構成;安全管理域是對整體網絡虛擬化中的安全事件收集和管控報警的系統平臺。
網絡虛擬化計算環境安全:網絡虛擬化計算環境包含私有云安全計算域、公有云安全計算域。其中私有云安全計算域是進行安全設備部署的重點,可采取的安全措施主要包括:4A系統、虛擬安全網關、主機加固和加密機等設備和手段。公有云安全計算域應采取基礎平臺安全審查、評定、托管鏡像加密和租用應用加固的安全措施,以保障擴散到公有云平臺上的資源、數據的安全可靠。
網絡虛擬化邊界安全:網絡虛擬化邊界環境由物理的接入網絡邊界和虛擬化網絡邊界組成,物理網絡接入邊界的防護采取傳統安全網關即可,針對虛擬化平臺,必須在虛擬平臺中部署虛擬安全網關以進行虛擬安全邊界防護。
網絡虛擬化通信網絡安全:在網絡虛擬化環境下,通信網絡包括傳統網絡和虛擬網絡兩部分。對于從外部網絡接入網絡虛擬化中心的通信網絡,應借助于網絡接入邊界處部署的VPN設備來實現SSL、IPSEC的安全隧道通信;在網絡虛擬化平臺節點內部的虛擬網絡,可通過部署在虛擬化平臺內部的VPN組件來實現其安全隧道功能。
網絡虛擬化安全管理中心:網絡虛擬化環境安全管理中心對私有云和公有云中的所屬資產、資源的運行狀況,以及相關行為、安全事件、安全預警等必須進行集中監管。通過SNMP、Syslog、ODBC、API等協議接口和數據文件進行綜合分析,以形成安全報表和整體安全態勢報告,使得安全風險可視化、風險告警全面化和風險處置專業化,以便實現安全風險集中化管控。
回答所涉及的環境:聯想天逸510S、Windows 10。