安全的应用基础架构白皮书
区块链技术安全白皮书

区块链技术安全白皮书1目录 contents一 、 简述 ................................................................2二、 基础网络安全风险 ....................................................332.1数据层:信息攻击与加密算法攻击 ..............................................32.2网络层:节点传播与验证机制风险 ..............................................2.3解决方案与建议...............................................................4三、 平台层安全风险 .....................................................53.1共识层:常见共识机制安全性对比 ..............................................553.2激励层:发行与分配机制风险 ...................................................63.3合约层相关安全风险 ..........................................................63.4解决方案与建议...............................................................四、 应用层安全风险 .....................................................774.1 节点常见安全问题 ..............................................................4.2 加密资产钱包安全性对比 .......................................................9114.3 加密资产交易平台常见安全问题 ..................................................五 、 小结 ................................................................13一、 简述区块链技术目前的发展方兴未艾,大多的技术和应用处于试验阶段,目前发生的安全事件多集中出现于加密资产相关领域,给用户造成了较大的经济损失,其安全问题日益受到行业关注。
TongWeb6.0技术产品白皮书

产品概述:阐述TongWeb应用服务器在企业级应用中的作用。
体系结构:详细说明TongWeb应用服务器的体系结构及其优势。
产品特性:简要介绍TongWeb应用服务器的产品特性。
今天,伴随网络和信息化建设的蓬勃发展,中间件平台广泛地应用于电信、金融、政府,交通,能源等各行各业的企业应用。
为了充分利用和保护关键业务基础架构,所选的中间件平台必须是基于标准、具有可扩展性、持续的可用性、高效的易管理性,而且要足够灵活,以支持各类开发团队和多种应用框架。
东方通TongWeb应用服务器完全满足甚至超过了上述要求。
TongWeb应用服务器支持SOA,为企业应用提供最可靠,最稳定的基础支撑环境。
TongWeb应用服务器支持从开发到生产的整个应用生命周期和多种主流的应用框架,并完全支持Java EE 6 Web Profile规范,内部采用松散耦合的架构使上层容器和服务可以灵活扩展,同时提供高可靠、高伸缩、运行时可动态扩展的web集群。
目前,TongWeb应用服务器已经发展到了第6代产品。
10多年来,通过持续创新,艰苦磨练,不断吸收并满足企业的迫切需求,TongWeb应用服务器已经成为企业和开发人员的理想选择,帮助电信、金融、电子政务,以及其它企业应用不断获得成功。
概要TongWeb应用服务器在企业级应用中的作用。
产品概述TongWeb6.0应用服务器全面实现了Java EE 6 Web Profile规范;它提供高级数据源服务、高可用性、集群和多平台支持。
通过配置TongWeb应用服务器集群,可以实现负载均衡,增强应用的扩展性。
TongWeb应用服务器的集群提供多台服务器之间的无缝移植以及故障切换,从而可确保关键应用和服务持续运行,帮助企业应对应用程序宕机或者服务意外无法访问等情况。
TongWeb应用服务器提供的安全特性可以保护对应用的访问,保障企业数据的安全,并防止恶意攻击。
TongWeb应用服务器提供的监控功能,可以帮助优化应用和TongWeb应用服务器的性能。
安全运维服务白皮书v2.0

红科网安安全运维服务白皮书目录1.前言 (3)2.运维目标 (4)3.运维服务内容 (5)3.1日常检查维护 (5)3.2安全通告服务 (5)3.3安全评估服务 (6)3.4安全风险评估 (11)3.5渗透测试 (14)3.6补丁分发 (14)3.7安全配置与加固 (16)3.8安全保障 (17)3.9安全监控服务 (18)3.10安全产品实施服务 (19)3.11安全应急响应 (19)3.12安全培训服务 (23)4.运维体系组织架构 (26)5.运维服务流程 (28)5.1日常检查流程 (29)5.2安全评估服务流程 (30)5.3安全监控服务流程 (32)5.4安全事件处理流程 (36)5.5安全培训服务流程 (39)5.6渗透测试的流程 (40)6.安全事件处理与应急响应 (43)6.1安全事件分类 (43)6.2安全事件处理与上报流程 (44)6.3安全事件现场处理 (45)6.4安全事件的事后处理 (47)1.前言经过多年的信息化建设,大多数企业已经建立起了比较完整的信息系统。
但是,在安全运维及应急响应方面缺少一套完整的运维和应急体系来保证各类紧急事件的处理。
因此,客户通过引入专业的信息安全服务团队,来保障自身信息系统的稳定安全运行,同时通过专业的安全咨询和服务,逐步构建动态、完整、高效的客户信息安全整体,形成能持续完善、自我优化的安全运维体系和安全管理体系,提高客户信息系统的整体安全等级,为保证业务的健康发展和提升核心竞争力提供坚实的基础保障。
2.运维目标红科网安(简称:M-Sec)是国内专业的信息安全服务及咨询公司,同时,拥有国内一流的安全服务团队M-Sec Team。
我们可以为用户提供全面的、专业的、客户化的安全服务及其相关信息安全管理咨询,从而保障用户的安全系统的正常运行和持续优化。
我们以客户信息安全服务的总体框架为基础、以安全策略为指导,通过统一的安全综合管理平台,提供全面的安全服务内容,覆盖从物理通信到网络、系统平台直至数据和应用平台的各个层面的安全需求,保障信息平台的稳定持续运行。
5G网络架构设计白皮书

引言5G网络:挑战与机遇5G网络架构设计5G网络代表性服务能力5G网络标准化建议总结和展望主要贡献单位P1 P2 P4 P8 P15 P17 P18目录1随着5G研究的全面展开并逐步深入,业界就5G场景形成基本共识:面向增强的移动互联网应用场景,5G提供更高体验速率和更大带宽的接入能力,支持解析度更高、体验更鲜活的多媒体内容;面向物联网设备互联场景,5G提供更高连接密度时优化的信令控制能力,支持大规模、低成本、低能耗IoT设备的高效接入和管理;面向车联网、应急通信、工业互联网等垂直行业应用场景,5G提供低时延和高可靠的信息交互能力,支持互联实体间高度实时、高度精密和高度安全的业务协作。
面对5G极致的体验、效率和性能要求,以及“万物互联”的愿景,网络面临全新的挑战与机遇。
5G网络将遵循网络业务融合和按需服务提供的核心理念,引入更丰富的无线接入网拓扑,提供更灵活的无线控制、业务感知和协议栈定制能力;重构网络控制和转发机制,改变单一管道和固化的服务模式;利用友好开放的信息基础设施引言环境,为不同用户和垂直行业提供高度可定制化的网络服务,构建资源全共享、功能易编排、业务紧耦合的综合信息化服务使能平台。
5G国际标准化工作现已全面展开,需要尽快细化5G网络架构设计方案并聚焦关键技术方向,以指导后续产业发展。
本白皮书从逻辑功能和平台部署的角度,以四维功能视图的方式呈现了新型5G网络架构设计,并提炼了网络切片、移动边缘计算、按需重构的移动网络、以用户为中心的无线接入网和能力开放等5G网络代表性服务能力。
白皮书最后提出了5G网络架构和技术标准化工作的推进建议。
21. 极致性能指标带来全面挑战首先,为了满足移动互联网用户极致的视频及增强现实等业务体验需要,5G系统提出了随时随地提供100Mbps—1Gbps的体验速率的指标要求,甚至在500km/h的高速运动过程中,也要求具备基本服务能力和必要的业务连续性。
第二,为了支持移动互联网和物联网场景设备高效接入的要求,5G系统需同时满足Tbps/km 2的流量密度和百万/km 2连接密度要求,而现有网络流量中心汇聚和单一控制机制5G 网络: 挑战与机遇在高吞吐量和大连接场景下容易导致流量过载和信令拥塞。
网络安全技术白皮书范本

网络安全技术白皮书范本技术白皮书目录第一部分公司简介6第二部分网络安全的背景6第一章网络安全的定义6第二章产生网络安全问题的几个方面72.1 信息安全特性概述72. 2 信息网络安全技术的发展滞后于信息网络技术。
72.3TCP/IP协议未考虑安全性72.4操作系统本身的安全性82.5未能对来自Internet的邮件夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制82.6忽略了来自内部网用户的安全威胁82.7缺乏有效的手段监视、评估网络系统的安全性82.8使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失8第三章网络与信息安全防范体系模型以及对安全的应对措施83.1信息与网络系统的安全管理模型93.2 网络与信息安全防范体系设计93.2.1 网络与信息安全防范体系模型93.2.1.1 安全管理93.2.1.2 预警93.2.1.3 攻击防范93.2.1.4 攻击检测103.2.1.5 应急响应103.2.1.6 恢复103.2.2 网络与信息安全防范体系模型流程103.2.3 网络与信息安全防范体系模型各子部分介绍 113.2.3.1 安全服务器113.2.3.2 预警123.2.3.3 网络防火墙123.2.3.4 系统漏洞检测与安全评估软件133.2.3.5 病毒防范133.2.3.6 VPN 132.3.7 PKI 143.2.3.8 入侵检测143.2.3.9 日志取证系统143.2.3.10 应急响应与事故恢复143.2.4 各子部分之间的关系及接口15第三部分相关网络安全产品和功能16第一章防火墙161.1防火墙的概念及作用161.2防火墙的任务171.3防火墙术语181.4用户在选购防火墙的会注意的问题:21 1.5防火墙的一些参数指标231.6防火墙功能指标详解231.7防火墙的局限性281.8防火墙技术发展方向28第二章防病毒软件332.1病毒是什么332.2病毒的特征342.3病毒术语352.4病毒的发展的趋势372.5病毒入侵渠道382.6防病毒软件的重要指标402.7防病毒软件的选购41第三章入侵检测系统(IDS)423.1入侵检测含义423.2入侵检测的处理步骤433.3入侵检测功能463.4入侵检测系统分类 483.5入侵检测系统技术发展经历了四个阶段 483.6入侵检测系统的缺点和发展方向 49第四章VPN(虚拟专用网)系统494.1 VPN基本概念494.2 VPN产生的背景494.3 VPN的优点和缺点50第五章安全审计系统505.1、安全审计的概念505.2:安全审计的重要性505.3、审计系统的功能特点50第六章漏洞扫描系统516.1网络漏洞扫描评估系统的作用516.2 网络漏洞扫描系统选购的注意事项:1、是否通过国家的各种认证目前国家对安全产品进行认证工作的权威部门包括公安部信息安全产品测评中心、国家信息安全产品测评中心、解放军安全产品测评中心、国家保密局测评认证中心。
华为终端云服务(HMS)安全技术白皮书说明书

华为终端云服务(HMS )安全技术白皮书文档版本V1.0 发布日期 2020-05-19华为终端云服务(HMS),安全,值得信赖华为终端有限公司地址:广东省东莞市松山湖园区新城路2号网址:https:///cn/PSIRT邮箱:****************客户服务传真:*************目录1简介 (1)网络安全和隐私保护是华为的最高纲领 (2)2基于芯片的硬件和操作系统安全 (4)麒麟处理器集成安全芯片 (4)敏感个人数据在安全加密区处理 (5)EMUI安全加固及安全强制管理 (6)3安全业务访问 (7)密码复杂度 (7)图形验证码 (7)帐号保护和多因子认证 (8)风险操作通知 (8)启发式安全认证 (8)儿童帐号 (8)帐号反欺诈 (8)保护帐号的隐私 (9)4加密和数据保护 (10)EMUI数据安全 (10)加密密钥管理和分发 (11)认证和数字签名 (12)可信身份认证和完整性保护 (13)信任环TCIS (13)5网络安全 (14)安全传输通道 (14)云网络边界防护 (14)安全细粒度VPN保护 (15)主机和虚拟化容器保护 (16)多层入侵防护 (16)零信任架构 (17)漏洞管理 (17)运营审计 (18)6业务安全 (19)云空间 (19)天际通 (20)查找我的手机 (21)浏览器 (21)钱包/支付 (22)业务反欺诈 (24)7应用市场和应用安全 (25)应用市场和应用安全概述 (25)开发者实名认证 (26)四重恶意应用检测系统 (26)下载安装保障 (27)运行防护机制 (28)应用分级 (29)快应用安全 (29)软件绿色联盟 (30)定期发布安全报告 (30)开放安全云测试 (30)8 HMS Core(开发者工具包) (32)HMS Core框架 (32)认证凭据 (33)业务容灾 (34)华为帐号服务(Account kit) (34)授权开发者登录 (34)反欺诈 (34)通知服务(Push Kit) (34)身份认证 (35)Push消息保护 (35)Push消息安全传输 (36)应用内支付服务(In-App Purchases) (36)商户和交易服务认证 (36)防截屏录屏 (36)防悬浮窗监听 (36)禁止口令密码输入控件提供拷出功能 (36)广告服务(Ads Kit) (37)高质量的广告选择 (37)反作弊系统 (37)数据安全 (37)云空间服务(Drive Kit) (38)认证授权 (38)数据完整性 (38)数据安全 (38)业务双活与数据容灾 (38)游戏服务(Game Kit) (39)数据保护 (39)用户授权 (39)用户身份服务(Identity Kit) (39)钱包服务(Wallet kit) (40)系统环境安全识别能力 (40)卡券数据安全(仅中国支持) (40)运动健康服务(Health Kit) (41)用户数据访问控制 (41)数据加密存储 (41)线上快速身份认证服务(FIDO) (41)本地认证(BioAuthn) (42)外部设备认证 (42)数字版权服务(DRM Kit) (43)硬件级安全运行环境 (43)安全视频路径 (43)安全时钟 (44)DRM证书认证 (44)安全传输 (44)机器学习服务(ML Kit) (44)ML算法包APK安全 (45)数据处理 (45)近距离通信服务(Nearby Service) (45)定位服务(Location Kit) (46)用户授权 (46)数据存储 (47)位置服务(Site Kit) (47)地图服务(Map Kit) (47)情景感知服务(Awareness Kit) (48)分析服务(Analytics Kit) (48)服务端防仿冒 (48)数据安全传输 (48)服务器数据隔离 (49)动态标签管理器服务(Dynamic Tag Manager) (49)防仿冒 (49)有限的API代码执行权限 (50)动态标签代码安全管理 (50)安全检测服务(Safety Detect) (50)系统完整性检测(SysIntegrity) (50)应用安全检测(AppsCheck) (51)恶意URL检测(URLCheck) (52)虚假用户检测(UserDetect) (52)9隐私控制 (53)本地化部署 (53)数据处理清晰透明 (54)最小化数据获取 (54)数据主体权利与隐私控制 (55)数据处理者义务 (56)数据隔离 (56)差分隐私 (56)联合学习 (57)保护未成年人个人信息 (57)10安全和隐私认证及合规 (58)ISO/IEC 27001/27018认证 (58)ISO/IEC 27701认证 (59)CSA STAR 认证 (59)CC认证 (59)PCI DSS认证 (60)华为帐号EuroPriSe认证 (60)11展望 (61)关注安全技术,保护用户并对用户赋能 (61)巩固防御机制,提升安全能力,共建安全生态 (62)做好准备,应对颠覆性技术带来的威胁 (62)A缩略语表 (64)注:由于不同型号或不同国家市场特性的差异,部分能力仅在部分市场可用,具体以产品说明为主,本文其他地方不再单独说明。
零信任技术白皮书概述

零信任技术白皮书概述标题:零信任技术白皮书概述引言:在当今数字化时代,网络安全成为了每个企业都必须关注的问题。
传统的网络安全模型已经逐渐失效,因此许多组织和企业转向了一种全新的网络安全架构,即零信任技术。
本文将深入探讨零信任技术的概念、原理和应用,旨在帮助读者更好地理解这一前沿的网络安全方法论。
第一部分:零信任技术的背景和概念1.1 传统网络安全模型的问题传统网络安全模型依赖于建立边界来保护企业内部资源,然而,随着云计算、移动设备和外部合作等趋势的发展,这种模型已经无法适应当前的复杂网络环境。
1.2 零信任技术的定义和原则零信任技术是一种基于“不信任,需要验证”的原则来构建网络安全的理念。
它要求对每一个用户和设备进行身份验证和授权,无论其所处的网络环境如何。
这使得攻击者无法依赖合法的用户身份来获取权限。
第二部分:零信任技术的核心组件和工作流程2.1 身份和访问管理(IAM)身份和访问管理是零信任技术的基础,它包括用户身份验证、设备注册和授权等流程,确保只有合法用户和设备才能访问企业资源。
2.2 安全访问服务(SAS)安全访问服务是零信任技术的关键组件,它提供了安全的连接和远程访问能力,同时监控和分析用户和设备的行为,以便及时发现异常活动和威胁。
2.3 安全分析和威胁情报安全分析和威胁情报是零信任技术中必不可少的部分,通过实时监测、分析和应对各种网络威胁,帮助企业保持高度的安全性。
第三部分:零信任技术在实际场景中的应用3.1 企业内部网络安全零信任技术可以极大地提高企业内部网络的安全性,通过对每一个用户和设备进行强制身份验证和访问控制,有效减少了内部威胁和数据泄漏。
3.2 远程办公和移动设备安全随着远程办公和移动设备的普及,零信任技术在这些场景下具有重要的应用价值,可以确保只有合法的用户和设备能够安全地访问企业资源。
3.3 多云环境和外部合作安全多云环境和外部合作带来了更大的网络安全挑战,零信任技术可以通过强制访问控制和安全连接来保护企业的关键数据和资源。
研发运营安全白皮书(2020年)

研发运营安全白皮书(2020年)云计算开源产业联盟OpenSource Cloud Alliance for industry,OSCAR2020年7月前言近年来,安全事件频发,究其原因,软件应用服务自身存在代码安全漏洞,被黑客利用攻击是导致安全事件发生的关键因素之一。
随着信息化的发展,软件应用服务正在潜移默化的改变着生活的各个方面,渗透到各个行业和领域,其自身安全问题也愈发成为业界关注的焦点。
传统研发运营模式之中,安全介入通常是在应用系统构建完成或功能模块搭建完成之后,位置相对滞后,无法完全覆盖研发阶段的安全问题。
在此背景下,搭建整体的研发运营安全体系,强调安全左移,覆盖软件应用服务全生命周期安全,构建可信理念是至关重要的。
本白皮书首先对于研发运营安全进行了概述,梳理了全球研发运营安全现状,随后对于信通院牵头搭建的研发运营安全体系进行了说明,归纳了研发运营安全所涉及的关键技术。
最后,结合当前现状总结了研发运营安全未来的发展趋势,并分享了企业组织研发运营安全优秀实践案例以供参考。
参与编写单位中国信息通信研究院、华为技术有限公司、深圳市腾讯计算机系统有限公司、阿里云计算有限公司、浪潮云信息技术股份公司、京东云计算(北京)有限公司、北京金山云网络技术有限公司、深圳华大生命科学研究院、奇安信科技集团股份有限公司、杭州默安科技有限公司、新思科技(上海)有限公司主要撰稿人吴江伟、栗蔚、郭雪、耿涛、康雪婷、徐毅、章可镌、沈栋、郭铁涛、张祖优、马松松、黄超、伍振亮、祁景昭、朱勇、贺进、宋文娣、张娜、蔡国瑜、张鹏程、张玉良、董国伟、周继玲、杨国梁、肖率武、薛植元目录一、研发运营安全概述 (1)(一)研发层面安全影响深远,安全左移势在必行 (1)(二)覆盖软件应用服务全生命周期的研发运营安全体系 (4)二、研发运营安全发展现状 (5)(一)全球研发运营安全市场持续扩大 (5)(二)国家及区域性国际组织统筹规划研发运营安全问题 (7)(三)国际标准组织及第三方非盈利组织积极推进研发运营安全共识 (12)(四)企业积极探索研发运营安全实践 (14)(五)开发模式逐步向敏捷化发展,研发运营安全体系随之向敏捷化演进 (19)三、研发运营安全关键要素 (21)(一)覆盖软件应用服务全生命周期的研发运营安全体系 (22)(二)研发运营安全解决方案同步发展 (31)四、研发运营安全发展趋势展望 (41)附录:研发运营安全优秀实践案例 (43)(一)华为云可信研发运营案例 (43)(二)腾讯研发运营安全实践 (50)(三)国家基因库生命大数据平台研发运营安全案例 (58)图目录图1 Forrester外部攻击对象统计数据 (2)图2研发运营各阶段代码漏洞修复成本 (3)图3 研发运营安全体系 (4)图4 Cisco SDL体系框架图 (16)图5 VMware SDL体系框架图 (17)图6 微软SDL流程体系 (20)图7 DevSecOps体系框架图 (21)图8 研发运营安全解决方案阶段对应图 (32)表目录表1 2019-2020全球各项安全类支出及预测 (6)表2 2019-2020中国各项安全类支出及预测 (7)表3 重点国家及区域性国际组织研发运营安全相关举措 (12)表4 国际标准组织及第三方非营利组织研发运营安全相关工作 (14)表5 企业研发运营安全具体实践 (19)表6 SDL与DevSecOps区别对照 (21)一、研发运营安全概述(一)研发层面安全影响深远,安全左移势在必行随着信息化的发展,软件应用服务正在潜移默化的改变着生活的各个方面,渗透到各个行业和领域,软件应用服务的自身安全问题也愈发成为业界关注的焦点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ॖ!OS
ৠ౻
ภතވ
ໆज፣ ๊ፗ
解决方案概述 | 3
安全的应用基础架构基础知识
一系列保护应ห้องสมุดไป่ตู้基础架构安全的功能
不管组织的虚拟化之旅到了何种程度,VMware 都可提供业界领先的技术来增强应用安全 环境。 VMware vSphere 为了在虚拟化环境中保护关键业务资源,组织需要管理精简且操作简便的策略驱动型安全 功能。 VMware vSphere 是业界领先的虚拟化平台,为实现业务敏捷性奠定了强大、灵活、安全 的基础,可帮助组织加快向云计算发展的数字化转型。借助解决方案的以下特性,可同时 支持现有应用和新一代应用:简化的客户体验,用于实现自动化和大规模管理;全面的内 置安全性,用于保护数据、基础架构和访问;通用应用平台,用于在任何地方运行任何应 用。借助 vSphere,组织可以在常见运维环境中,跨云不同环境和设备运行、管理、连接 以及保护其应用。 VMware vSphere 提供了丰富的安全功能特性,可帮助组织在发生数据泄漏时保护其环境 并减轻问题: • 大规模安全性 – 策略驱动型安全性可简化基础架构保护操作。 • 加密 – 虚拟机级别的加密可保护对静态数据和动态数据的未授权访问。 • 审核质量日志记录 – 增强的日志记录可提供有关用户操作的取证信息。 VMware NSX 为了针对当今的复杂威胁提供保护,组织需要使他们能够将数据中心划分为逻辑分段的虚 拟网络环境。 如果攻击者突破数据中心边界防御,务必要阻止威胁在数据中心内横向移动。虚拟化方法 使 IT 团队能够基于动态安全组为每个工作负载定义安全策略,以便他们可以立即对数据中 心内的威胁作出响应。VMware NSX 是网络虚拟化平台,它为数据中心网络提供了类似于 虚拟机的运维模式。借助 VMware NSX,组织能够以编程方式对整个网络执行创建、快 照拍摄、存储、移动、删除和还原操作,就像运行虚拟机一样具有点击简便性和较快的速 度,从而提供以硬件为中心或传统运维方式无法提供的安全性、敏捷性和可用性级别。该 解决方案使组织能够将安全策略向下强制到单个虚拟机级别。
IT 需要安全性和敏捷性
为了满足业务主管和相关人员的期望,IT 组织必须能够既快速又安全地交付关键服务和应 用。不过,在 IT 团队全力保护业务时,他们面临着诸多障碍,包括: • 应用体系结构正在发生变化,从本地部署的整体应用转向分布式应用和微服务 • 缺少网络流量的可见性和情境信息 • 僵化的以边界为中心的安全模式和策略 • 难以实现、保持和证明合规性
VM VM
APP
VM VM
VM VM
APP
VM VM
VM
VM
APP
VM VM
ሥቂ!
Ȑڨჺلȑ hypervisor ፩ܿ၃నञ ภᄹ࠵ႚ
hypervisor ل
၃నȂڿ܃ञི
解决方案概述 | 2
安全的应用基础架构基础知识
与应用一致的精细安全策略 虚拟化方法使组织能够将安全策略与其要保护的应用密切配合,并在应用跨公有云和私有云移 动时跟随其一同移动。它使网络微分段能够阻止威胁在工作负载和应用之间进行横向(东西 向)扩散。此外,通过它,更易于在需要新的功能时,智能地将第三方安全服务插入平台。
不断变化的威胁需要新的安全模式
近年来,几乎每个行业的企业都经历过窃取敏感企业数据和客户数据的严重数据泄漏事 件,在修复成本、品牌形象损害、信誉受损以及销售损失方面造成的损失高达数十亿美 元。尽管攻击方式各不相同,但大多数泄漏事件利用了(并揭露了)以边界为中心的网络 安全措施的固有弱点,此类传统安全措施通常专注于通过边界防火墙来保护北南向流量。 但如果威胁成功越过了边界防火墙呢?这时,数据中心内部署的控制措施不足以阻止威胁 在东西向(即服务器到服务器)流量间扩散。非常不幸的是,在当今新型威胁日趋复杂的 情况下,这中情况已屡见不鲜。 为了解决这一问题,许多组织部署了各种针对性产品,不同的系统构成了庞杂而又互不相 干的网络,这些系统不够灵活、难以调配并且很大程度上并不适用于要保护的应用。更糟 糕的是,可用于执行恶意攻击的工具功能强大且易于使用,从而使更多攻击者能够成功侵 入各自的目标。
保护应用基础架构安全的三点基本知识
采用全新方法来保护应用基础架构安全使 IT 组织可充分利用以下几项强大功能: 将应用抽离基础架构 将应用抽离基础架构可实现对应用数据路径的全面可见性,以便更好地了解流量模式。这使 IT 大幅提高了基于情境理解基础架构、应用以及数据之间的交互的能力。借助完整且统一 的数据、应用和基础架构视图,组织可更有效地创建策略并响应威胁。
解决方案概述 | 1
安全的应用基础架构基础知识
业务需要敏捷性来推动增长
随着组织寻求为业务线和内部其他相关人员缩短销售就绪时间和价值实现时间,他们还需要 更有效地管控安全性和风险。这意味着不仅要降低数据泄漏的风险,还要降低在发生泄漏时 造成的影响。在这一方面,面临的挑战是:使用常规工具大幅改善安全性和合规性状况往往 会对业务敏捷性造成负面影响。那么,如何向 IT 团队提供所需的解决方案和资源,以跟上 业务运维团队的速度,同时保持基础架构安全?
VM VM VM VM VM VM
VM V VM V VM VM
VM VM VM VM
VM V VM V VM VM
VM VM VM VM
VM V VM V VM VM
VM VM VM VM
VM V VM V
Web
App
DB
基于 hypervisor 的基础架构保护 将应用抽离底层基础架构的模式还在基础架构中提供了一个理想位置,可防范对基础架构本身 的入侵。组织可通过每个 hypervisor 主机上的工作负载级加密保护静态数据。他们可加密传 输中的数据,以缓解路由器和交换机等网络连接组件遭受侵袭的风险。
解决方案概述
安全的应用基础架构基础知识
安全性是所有行业的头等大事
随着用户、设备和物联网元素之间的连接越来越紧密,保护所有这些连接和环境就变得比 以往更加重要。与此同时,这也成为 IT 当前面临的最大挑战之一。原因何在?因为无论 在哪里、以何种方式连接,各行各业的 IT 组织都必须保护用户、应用和数据之间的所有交 互。此外,还必须在瞬息万变、越发动态的环境中为这些交互提供保护。 那么,如何在 IT 复杂性和“随时随地”数字交互呈指数级增长的世界中降低风险呢?对于 正在转向云环境和虚拟化环境的组织而言,最大的可见性和控制力是减轻这种风险的关键。
将应用抽离基础架构可带来优势
要应对这一挑战,组织需要从根本上转变保护应用基础架构的方式。 VMware 可提供一 整套解决方案,使 IT 团队能够部署一个虚拟化平台,该平台可将基础架构抽离在其上运 行的应用 - 无论该基础架构是本地部署还是位于公有云中。借助 VMware vSphere® 和 VMware NSX®,组织可充分利用灵活且可靠的虚拟化平台来支持新的和现有应用,而不会 影响安全性和合规性。VMware vRealize® Network InsightTM 可通过企业级云计算管理增 强其能力,以提供额外的可见性和保护。