公司信息安全规划方案
XX公司
安全规划方案2016年3月
目录
第一章需求分析 (3)
1.1前言 (3)
1.2现状分析 (4)
第二章信息安全建设规划 (4)
2.1设计思路 (4)
2.2建设目标 (5)
2.3 信息安全建设方案 (5)
2.3.1终端整体安全规划 (5)
2.3.2 IT信息网络安全建设 (14)
2.3.3 IT信息数据建设 (16)
第一章需求分析
1.1前言
随着互联网和信息系统的飞速发展,具有黑客攻击特征的新类型病毒的大量出现,特别是近几年威胁攻击更倾向于窃取核心资料或是从事系统破坏为目的,攻击手法通常采取“低而缓”的方式,攻击行为往往在较长的时间内不会被注意到,恶意软件呈现出了定向化、多样化、动态化的特点。用户如果仅依靠单一的技术手段并无法有效全面控制安全风险。同时IT环境变的越来越复杂,在日常维护工作中如何对多样化的终端,移动设备,应用软件以及多样的系统进行有效的管理,形成统一有效的管理网络,提升管理效率,一个混乱无序的IT环境对于企业的信息安全也是存在巨大的安全漏洞,对于攻击者来说可以利用的攻击途径相比一个统一的有效的IT架构能更加轻松的攻破。
2015 我们身边的安全事件:
?Charlie Miller和Chris Valasek历时一年,研发出了一套可以攻破切诺基2014款吉普的工具,而且可以通过无线网络进行攻破。
?汽车入侵又出奇招:奥迪TT 被攻破
?道琼斯公司(Dow Jones)CEO承认了公司数据泄露事件,有3500位用户的数据(支付卡信息、通讯信息等)被黑客未授权访问,并已向受影响的用户发去了通知邮件。
?喜达屋集团表示,目前位于北美地区的54个酒店均发现了恶意软件,该恶意软件的目的是从支付终端和收银机上窃取酒店用户的银行卡信息。
?机锋论坛2300万用户信息泄露
?海康威视部分设备被境外IP控制,存严重安全隐患
?大麦网600多万用户账号密码泄露,数据已被售卖
?过亿邮箱用户数据泄露,网易称遭黑客“撞库”
1.2现状分析
目前XX没有统一的终端防护软件,无法集中管理终端防护工作;在网络层面架设有传统防火墙和行为管理设备;所有的服务器都可以连接外网;搭建了AD域控,但客户端没有加入域;对出差人员和外来访客访问内网无有效的安全管理手段。
综上所述的现状分析来看,XX的信息系统还没有形成一套完整有效的安全防御体系,使公司更容易成为数据窃取和操控的受害者、造成关键业务中断并导致公司损失。
第二章信息安全建设规划
2.1设计思路
针对现今各企业所面临全新的安全威胁和挑战,结合XX现有的信息安全体系,我公司通过从终端到网络以及数据等多个方面建立一整套安全防御体系,全面评估攻击对企业内部网络的渗透范围和造成损失,准确消除攻击给企业造成的破坏,同时也可以提高企业信息安全的管理效率以及保障数据在企业内部和外部流转的安全性。
2.2建设目标
部署终端防病毒软件,并进行网络接入合规性检查,保证IT系统免于受到攻击;
建立在网络边界位置履行对人员和设备进行准入控制,将端点修复到可信状态,确保接入内网访问公司资源的终端符合IT管理策略;
建立形成统一的终端运维管理平台,提升IT管理的效率;
建立一种全新的,发现、划分处理优先级并补救所有端点中高级攻击的高级威胁防护;
应用业务数据集中存储、集中备份,使用专业的数据备份恢复技术,提供更安全的数据保护;
建立完善的安全防护及管理体系,应对外部威胁和内部威胁,形成业务系统的快速恢复机制,减少因IT系统停顿对公司主营业务的影响和损失;
建立核心数据管理统一防泄密平台,监控核心业务数据的生产、传播和使用环节;2.3 信息安全建设方案
2.3.1终端整体安全规划
2.3.1.1终端安全防护系统
实践证明,完整有效的终端安全解决方案包括技术、管理和服务三个方面内容。防病毒技术的部署和实施是“实现用户个人的广义病毒和攻击的防护”的主要力量。
传统的病毒防护方案往往以技术为主,但是仅仅依靠技术是有其局限性,因此指望一套防病毒软件解决所有的病毒问题是不现实的;同时,对于XX这样的大型企业,防病毒的管理性要求甚至比查杀病毒的能力显得更为重要,如果不能做到全网防病毒的统一管理,再强的防病毒软件也不能发挥应有作用。
此外,我们重点提出“服务”的根本原因是基于一个判断:即没有任何防病毒厂家能够做到对所有已知病毒和未知病毒的快速准确查杀。服务是产品的一种补充。
因此,产品+管理+服务的组合才能在根本上保证病毒防护的可靠性。
技术层面
因此,必须从“主动防御”这一观点出发,建立一个覆盖全网的、可伸缩、抗打击的终端防护体系。相对于被动式病毒响应技术而言,主动式反应技术可在最新的恶意软件没有出现之前就形成防御墙,静侯威胁的到来而能避免威胁带来的损失。“主动防御”主要体现在以下几个方面:
入侵防护:基于漏洞的入侵阻断
?阻断RPC 缓冲区溢出漏洞?阻断利用Web 浏览器漏洞的攻击(间
谍软件最常用的安装方式)入侵防护:基于漏洞的入侵阻断?阻断RPC 缓冲区溢出漏洞?阻断利用Web 浏览器漏洞的攻击(间谍软件最常用的安装方式)防火墙
?阻断进入的对开放端口的攻击?阻断病毒向外扩散的途径?阻断非法的对外通信–间谍软件数据泄漏和连接控制站点的企图
防火墙?阻断进入的对开放端口的攻击?阻断病毒向外扩散的途径?阻断非法的对外通信–间谍软件数据泄漏和连接控制站点的企图实时防护和阻断
?自动识别并清除蠕虫病毒?自动防护已知恶意软件(特别室间谍软件)的安装?如果恶意软件已经安装,在其运行时检测并阻断
实时防护和阻断?自动识别并清除蠕虫病毒?自动防护已知恶意软件(特别室间谍软件)的安装?如果恶意软件已经安装,在其运行时检测并阻断抑制未知的恶意软件?Bloodhunt 启发式病毒扫描?根据恶意软件的行为特征发现和抑制其操作?邮件蠕虫拦截?间谍软件键盘记录、屏幕拦截、数据泄漏行为打分抑制未知的恶意软件?Bloodhunt 启发式病毒扫描?根据恶意软件的行为特征发现和抑制其操作?邮件蠕虫拦截?间谍软件键盘记录、屏幕拦截、数据泄漏行为打分根本:系统加固?关键补丁?强口令?关闭危险服务和默认共享?匿名访问限制
根本:系统加固?关键补丁?强口令?关闭危险服务和默认共享?匿名访问限制
使用以应用程序为中心的防火墙来阻止蠕虫,木马和黑客,防止其利用漏洞,非法
攻击终端;
网络威胁防护可分析传入数据流,及时阻止威胁通过网络攻击终端;
主动检测威胁技术将存在风险的文件与安全的文件区分开来,可提高恶意软件的检
测速度和准确性,扫描偷渡式下载和以浏览器漏洞为目标的攻击,能实时监控应
用程序行为并阻止目标性攻击和零日威胁;
智能的应用程序控制,控制文件和注册表访问权限,以及设置允许进程如何运行;
可用于限制对选定硬件的访问,并控制哪些类型的设备可以上传或下载信息的外设
控制。外设控制可以结合应用程序控制,提供更灵活的控制策略。
管理层面—入网准入控制
在管理层面上需要实现两个目标:“技术管理化”与“管理技术化”。技术管理化要求对以上这些安全技术进行有效的管理,使其真正发挥作用。通过统一、集中、实时地集中管理,构建坚固的技术保障体系。管理技术化体现在终端的策略和行为约束,把停留在口号阶段的“三分技术、七分管理”变成可操作控制程序,这就需要辅以技术手段,通过准入控制等技术把对最终用户的管理要求真正落实下去。
根据XX现状,在企业办公网中无法确定现在网络中有多少各种设备、终端,是什么种类;无法确定入网终端的安全状况、合法性;无法确定此时有哪些人员入网访问,访问了何种资源;机构的安全规范无法得到有效遵从;私接hub 及无线路由器无法进行有效的管理;无法迅速安全定位到终端设备和使用者。此方案将从以下几个方面解决上述问题。
边界控制管理
在当今的计算环境中,公司和网络管理员面临着严峻的挑战,即为不断扩大的用户群提供访问公司资源的权限。现在,维护网络环境完整性的任务面临着前所未有的挑战。准入技术可以与AD域系统联动,在连接到资源以前验证端点的健康状况,而且在端点连接到资源之后,要对端点进行持续验证。可以确保在允许端点连接到公司LAN、WAN、WLAN 或VPN 之前遵从IT策略。
利用各种网络控制技术,实现在各种网络环境下适应性,准入系统能够帮助用户快速实现,对于内网边界的规划。可以实现基于接入层边界的控制和基于重要资源边界的控制。人员认证管理
入网流程管理系统能够提供广泛的身份认证功能,以及基于人员角色的权限控制功能,从而在识别、授权、审计等多个角度对内网边界设立好人员管理的第一道防线。
设备规范管理
准入系统通过设备识别、用户认证、防病毒软件健康保障、系统补丁健康保障来规范入网终端的合规性,同时可以进行持续的监控,一旦发现问题,可以精确定位。
操作行为管理
准入系统可以针对人员和设备入网后的行为、状态变更、维护等综合管理。能够在用户及设备入网后,提供机构管理策略的延展性,可配置的策略能够搭建用户/设备入网后的全面管理规范
视角报表管理
准入系统提供多种查看安全威胁点的方法和方式。系统使用人员可以从自己关注的起始点出发逐级进行查看。所有安全状态均提供了丰富的报表输出。
部署方式
入网规范管理系统设备采用旁路模式部署在汇聚层交换机或者核心路由交换器旁,采用策略路由技术与核心交换机进行联动管理,实现对网内终端的准入控制。
技术特点
每当用户连接网络时,确认公司管理终端是否符合公司策略,根据检查结果授予或者拒绝其接入权限。
网络准入系统可以与防病毒系统联动,自动下载和安装任何缺失的病毒特征库,防火墙策略,入侵检测特征库,软件补丁和安全工具,将公司端点修复到可信状态。
支持多样化的身份认证方式,既提供用户名、密码身份认证也支持与LDAP、USB-KEY、手机短信、EMAIL、AD域等第三方身份认证系统联动。
入网规范管理系统除了在边界位置履行对人员和设备进行准入控制,还提供对人员和设备入网后的行为、状态变更、维护等综合管理,如违规外联管控、对用户各种操作的监控和响应。
入网规范管理系统拥有丰富的安全检查规范,不仅包含杀毒软件检查、补丁检查、IP/MAC绑定等规范检查,也包含桌面客户端运行状态检查、域用户检查、必须/禁止安装软件检查等个性化安全检查项,通过对终端进行安全检查,并提供一键式智能修复,在加固终端安全防护能力的同时,节约了运维成本,提高了工作效率。
管理员可以事先配置来宾可以访问的资源,比如只能上互联网、收发邮件等。这样
基于应用控制来宾访问权限,可以很好地解决既满足业务需要,又很好地保护好用
户内网资源。
在现有的网络环境中已在思科防火墙建立了VPN,使用SSL协议完成用户的远程接
入,使出差或者第三方人员等这样的移动办公人员可以安全、方便、快捷的登录内
网工作,同时网络准入系统可以对VPN接入用户进行身份认证、终端合规性检查,确保符合IT策略的终端接入网络,访问资源。
2.3.1.2统一的终端运维管理平台
随着计算机网络技术的不断发展和网络应用的不断深入,对于网络的安全性、可靠性的要求也越来越高,计算机网络的管理、维护和运行变得越来越复杂。这就迫切需要有先进的网络管理平台予以支撑。
终端运维管理系统在安全性上也提供了完整的解决方案。其基于证书授权的安全管理策略,形成了内部网络的一个强大的安全屏障,可以抵御各种形式的非法入侵。
主要功能
资产信息管理(软件、硬件信息,及用户定制信息等)
漏洞管理(统一的补丁下载、修复与杀毒软件病毒定义更新等)
软件分发(统一的软件分发等)
远程协助(远程的控制、文件传输等)
资产管理
硬件资产
桌面管理系统可以将客户端的所有的硬件信息自动收集到服务器的管理数据库中。如
BIOS、主板、CPU、内存、硬盘、网络配置、操作系统版本等等。这使得系统管理员随时可以对所管理的客户端的硬件情况了如指掌。
软件资产
软件同样是资产信息的重要部分。软件的变化对于系统管理员来说更是无法管理。而通过软件信息的自动收集,不仅能够及时掌握每台客户机的系统软件信息,而且可以自动获得应用软件信息,满足软件正版化需求。
漏洞管理
自动下载漏洞特征及补丁程序
对漏洞特征及补丁程序的自动下载。只要根据需要,制定好自动下载的计划(如:每天、每周、每月),系统便会自动的从服务器群上下载最新的漏洞特征及补丁程序。
自动分发安装系统安全补丁
对于检测到的系统安全漏洞可以实现自动分发安装,通过计划任务对客户端PC进行推送或者修复安装,减轻Internet接入的网络负担、提高了效率,且性能稳定。补丁安装考虑尽量减少对用户的影响,在进行自动分发的同时,可以支持静默方式安装。可以在用户没有任何感觉的情况下,为其安装上所有的操作系统补丁。
软件分发
管理策略
可以根据管理的需要,基于不同的协议进行软件分发;
支持断点续传功能,对于分发一些大型的应用软件,例如:Office、ERP客户端软
件等,这一特点十分重要;
支持推(push)和拉(pull)两种软件分发的方式。可以为客户端配置任务完成功
能。
在分发过程中,支持多种网络带宽优化及控制技术。
通过这样的管理策略,则可以使得对桌面系统的管理更加规范、高效、可靠。
通过计划任务和策略实现软件分发安装
软件分发作为计划任务来处理,既可以立即执行,也可以根据需要,安排在某一特定时间执行。
远程协助
远程控制
通过远程控制功能,系统管理员可以在信息中心直接获取客户端的显示数据,并在
控制台上显示出来。这就将客户端的PC虚拟到信息中心。系统管理员可以对客户
端进行完全的操作,与现场进行操作效果相当。
远程控制功能可以在不登录网络的情况下,先于操作系统启动。
支持同时对多个客户端进行远程控制。
远程控制还可以设置为需要客户端授权的方式。
通过远程控制,大大提高了工作效率。
文件传输与快捷方式
进行远程管理时,文件传输是必不可少的。这里的文件传输,并非通过共享的方式,而是能够超越网络系统设定的权限,进行文件传输。这就进一步提高了远程管理的效率。
支持多管理员并发模式
对于存在多个管理员、多个控制台的情况,支持并发模式的远程控制。即:多个管理员,在不同的管理控制台上,同时对多台桌面电脑进行远程在线帮助。
2.3.1.3终端安全体系与AD域的联动
AD域与安全系统联动的作用:统一的身份识别信息和组织架构。目的是能快速的依据职能、岗位和个人姓名来建立管理策略,特别符合快速发展的公司,因为公司快速发展期人员变动非常大,第一人员增加迅速、第二岗位属性变化快,建立一套整体的组织架构和统一身份识别系统,对IT策略变化可以很好的进行支撑。
图:AD域主DC服务器和备DC服务器部署图
根据公司的需要;在AD部署方面的统一规划,公司的域模型如下图:
可设多名管理员,该管理员负责维护其公司用户。可根据用户部门的划分:按用户所在部门填加到该部门安全组内,通过对该部门安全组的指向设定,控制用户访问部门、公司等各种权限级别的共享资源及门户网站。
2.3.2 IT信息网络安全建设
2.3.2.1高级威胁防护
事实上,无论是利用漏洞,还是通过社交骗局、网页仿冒网站或各种手段相结合,如今几乎所有的高级持续性威胁均利用端点系统侵入目标企业。目标性攻击一旦进入受害者的基础架构内,就利用端点系统穿过网络,窃取凭据,并与命令与控制服务器相连,达到破坏企业最关键系统和数据的目的。
解决方案
ATP-高级威胁防护是发现、划分处理优先级并补救所有端点中高级攻击的一种全新解决方案。只需点击按钮,就可立即搜索、发现并补救全部端点系统中的任何攻击产物。
发现高级攻击并划分优先级
ATP-高级威胁防护,将来自全球最大的威胁情报网络的全球遥测数据与所有
端点中的本地客户数据相结合,让躲避检测的攻击无处可遁;
安全分析员可以在一个位置集中查看所有端点攻击组件信息,包括威胁侵入企
业的方式、存在威胁的计算机清单、威胁创建的新文件以及下载的文件等等;
同时分析员还可以通过搜索企业中的每一个端点寻找任何感染迹象;
此外,ATP-高级威胁防护可利用现部署的Symantec Endpoint protection,因此,
对于已安装代理的无需另行安装任何端点代理;
ATP-高级威胁防护可进行优先处理排序,帮助安全分析员集中精力应付重要
的端点事件。
修复快速有力
一旦攻击组件被确定为恶意,ATP-高级威胁防护即可快速修复。用户只需要
点击按钮就可快速清除整个端点中的任何攻击组件,并阻止其进一步执行;
还可以直观显示攻击的相关感染迹象,包括所有感染迹象相互之间如何环环相
扣的完整图形化试图;
分析员可查看具体攻击中所使用的全部文件、下载文件的所有IP地址以及安
装注册表项等;
分析员只需单击按钮即可按需对所有端点中的这些攻击组件进行修复
主要功能和优势
将来自全球最大威胁情报网络的全球遥测数据与本地客户数据相结合,让躲避检测
的攻击无处可遁;
只需点击按钮,就可立即搜索、发现并补救企业全部端点中的任何攻击产物;
借助赛门铁克服务优化安全、最大限度降低风险、充分提高投资回报
2.3.2.2电子邮件网关
可采用有效而准确的实时反垃圾邮件和反恶意软件防护、目标性攻击防护、高级内容过滤、数据泄露防护和可选电子邮件加密技术,确保电子邮件和生产力基础架构的安全。
主要优势
阻止超过99%的垃圾邮件,误报率不到百万分之一,并实时自动更新;
目标性攻击、恶意软件和零日威胁防护;
可以根据特定环境创建垃圾邮件规则集,并通过便捷的报告功能来确定自定义规则
的有效性;
能够对消息或附件内的真正公司数据采集指纹并加以识别,从而保护敏感的客户端
数据和宝贵的机密信息;
保护公司声誉、并管理与数据丢失、内部监管和法规遵从相关的风险;
实时有效防御新出现的威胁,以防造成终端;
灵活、可配置、易于使用的电子邮件网关虚拟版可以运行与客户所选硬件环境中的
VMware或Microsoft管理程序上。
主要功能
利用高效的个性化威胁检测,提供最全面的防护功能;
利用数据泄露防护和电子邮件加密技术提高控制能力;
通过简化管理来降低成本和复杂性
灵活性与选择
统一管理和控制
2.3.3 IT信息数据建设
2.3.3.1数据备份一体化管理
XX现有一套软件备份系统,软件备份系统可以保障基本的数据备份和恢复,但是软件备份系统存在软硬件无法统一管理以及服务需要多个厂商配合,所以建议可以在现有备份系统软硬件服务即将到期时,用一体化的备份解决方案无缝的替换现有的备份系统,在保持现有备份系统所有功能的前提下,通过一体化的备份系统优化所有的软硬件资源,对业务系统进行数据的保护。
存储备份一体机的主要特点就是简单的划分备份架构,将备份的软件、备份的服务器和磁盘存储介质整合在一套设备上,将传统的3层架构边变为两层,让用户可以像操作备份软件一样进行操作,例如:设置策略、修复删除的数据等。
专用的磁盘备份设备以及单独购买的备份软件与存储备份一体机相比,直接使用存储备份一体机是更加实惠经济的选择,可能很大程度上减少系统集成的复杂性,存储备份一体机,就相当于为自己的数据系统添加了集成服务,而且不会存在多个产品不兼容和故障方面的问题,同时也简化了用户后期运维的难度。
对于磁盘上面的数据可以进行保护,增强了数据文件的访问性能,让数据的管理能力变的更加的可靠,使用存储备份一体机可以更好的保证业务在运行的时候不会出现中断的情况,对于环境所造成的故障,该设备会及时的做出解决方案。
方案架构
一体化备份系统方案优势
在备份存储介质上采用了重复数据删除技术,最大限度地节省了存储空间;即便是首次本分也能获得相当高的去重率;而基于源端的去重,使得网络传输的数据量得到了大幅度的下降,节省了带宽资源。
一次性投入,当需要增加新的备份节点时无需购买新的授权,节省费用。
享受一体化服务,备份系统的所有软硬件都由同一厂商提供服务支持,出现问题时,便于问题的查找和处理,不会出现“踢皮球”。
2.3.3.2企业知识库管理系统
随着企业信息化建设的推进,企业已经在两个方面进行了较多的信息化应用,一方面是具体业务的数字化,一方面是以公文流转为主的日常办公信息化。随着这些工作的开展,企业电子信息数据主要以结构化的数据库和非结构化的文档数据库为主,像图纸、档案、资料等电子文档则没有进行规范管理。企业知识库管理系统能实现统一的数据中心,集中进行文档管理。文档可以通过设置进行共享,加快文档的传递,整理为知识库,为未来的员工提供宝贵的知识经验;对于机密文件和个人私密文件,可以通过权限控制杜绝他人访问或者允许个别访问。
文档管理系统为企业带来的价值
安全:保护企业的文档财富
1.严谨的权限体系,文件只被许可的用户使用;
2.全过程的保护机制,文档只读预览、版本管理、删除恢复;
3.全面的日志审计,文件的任何操作都可追溯。
高效:提高企业的办公效率
1.极速的文件引擎,节约90%的文件传递和查找时间;
2.强大的文档审批工作流,实现文档工作标准化,提升60%的组织绩效;
3.高效的文件协同,连接每一个人的智慧。
传承:积累和传承企业的知识资产
1.海量存储,集中管理企业所有的知识资产;
2.系统内文件永不丢失,历史文件随时查阅使用;
3.让每一个人都能享受精彩纷呈的知识成果。
编辑:随时随地,移动办公
1.便捷的移动端,让工作无限续航;
2.支持IOS、Android移动平台;
3.支持与微信企业号无缝对接,给您移动办公最佳体验。
2.3.3.4软件定义数据中心
软件定义数据中心即超融合架构以服务器虚拟化为底层架构,扩展出网络虚拟化和存储虚拟化,通过所画即所得的方式能够快速的构建出业务逻辑,实现虚拟资源的动态调度和灵活扩展,同时全网流量可视,配置简易直观,运维灵活便捷.
主要价值
1.使用软件定义的网络、安全、存储获得效率和敏捷性
超融合架构可使软件主导型网络和安全、存储与紧密集成到虚拟数据中心管理中的基于
策略的调配机制结合在一起。
2.通过提高效率和利用率降低运营、采购成本,实现资源的按需供给
超融合架构无需重新配置物理网络、外置存储,即可跨集群和单元弹性分配计算资源,用户可以在初始阶段,仅投入项目所必需的最少资源,在后续的生产实践中,根据实际需要,可以再追加扩容物理服务器的计算、存储资源,从而实现真正的随需应变与资源动态供给,并最终提高资源利用率。此外,超融合架构提供了高度可扩展的虚拟网络,可简化调配,降低运营成本,同时减少对专用设备的需求。
3、利用虚拟工作负载的敏捷性,适应动态业务需求
可创建随应用扩展的网络并在需要的位置应用安全服务,而无需升级硬件。超融合架构可提高应用可用性并增强网络性能和存储容量。
无需重新配置物理网络,即可部署、移动或扩展虚拟工作负载
可自动调配和横向扩展网络连接和安全服务
能够更全面地了解虚拟通信流量
线性扩展存储容量和性能
技术优势
1、高可用
为了提升服务器虚拟化系统的高可用性,超融合从如下多维度提供了高可用技术,保障业务的稳定性。
故障迁移(HA):
aSV虚拟化平台提供虚拟机热迁移和虚拟机热备份技术,降低宕机带来的风险、减少业务中断的时间。aSV虚拟化平台提供Guest OS故障检测功能,当客户机发生严重故障时(例如Windows系统蓝屏),虚拟机管理程序会监控到客户机故障。虚拟机管理程序可以重启或关闭客户机,从而避免有故障的客户机持续占用计算资源。
热迁移(Motion):
通过热迁移可以实现虚拟机的在线动态迁移, 保证业务连续性;零宕机时间: 进行
计划内硬件维护和升级迁移工作负载,业务不中断;实现整体数据中心业务高可用,无需使用昂贵、复杂的传统集群解决方案;最大限度地减少硬件、软件故障造成的业务中断时间;提高整个基础架构范围内的保护力度。
跨存储热迁移:
通借存储热迁移技术,可以在不中断服务的情况下在跨存储实时迁移虚拟机磁盘文件。将虚拟机磁盘文件无中断地迁移到不同种类的存储设备,执行存储热迁移不会造成停机,并可全面保证业务不中断;可迁移在任何受支持服务器硬件上运行任何受支持操作系统的虚拟机磁盘文件;可支持任何光纤通道、iSCSI、本地硬盘等存储系统实时迁移的虚拟机磁盘文件。
3、高效P2V迁移
通过VMP Convert实现快速的物理机迁移虚拟机,跨平台的虚拟机迁移虚拟机。而整个虚拟化迁移过程短时间完成,业务中断很短时间。也可实现快速虚拟机平台还原回物理机的回滚,保证业务数据不丢失。
4、虚拟化运维工作更简单
免插件控制台:免插件的控制台访问VM,提升用户体验
一键新增虚拟机:通过简单设置,快速创建虚拟机
自动故障处理:系统故障时提出专家解决方案,快速恢复系统及应用
批量新增虚拟机:为经常重复的工作内容提供自动化操作平台
7、高性能虚拟化平台
块数据缓存:实现针对文件系统的块数据缓存,通过提升大文件读取速度,优化用户体验
历史数据预取:精准读取虚拟机历史块数据,加快系统开机速度
SCSI虚拟化硬盘加速:通过优化SCSI磁盘驱动,整体提升磁盘I/O性能。
2.3.3.4数据防泄密
建立基于网络、服务器、终端三个层面的数据防泄漏系统,针对核心业务数据进行