企业云数据中心安全技术规划

合集下载

数据中心云安全建设方案

数据中心云安全建设方案

数据中心云安全建设方案在当今数字化时代,数据中心作为企业信息存储和处理的核心枢纽,其安全性至关重要。

随着云计算技术的广泛应用,数据中心的架构和运营模式发生了巨大变化,云安全问题也日益凸显。

为了保障数据中心在云环境下的安全稳定运行,制定一套全面有效的云安全建设方案势在必行。

一、云安全建设的背景和目标随着企业业务的快速发展和数字化转型,越来越多的应用和数据迁移到了云端。

数据中心云化带来了诸多优势,如灵活性、可扩展性和成本效益等,但同时也面临着一系列安全挑战。

黑客攻击、数据泄露、恶意软件感染等威胁不断增加,给企业的业务运营和声誉带来了严重风险。

云安全建设的主要目标是确保数据中心在云环境中的保密性、完整性和可用性。

具体包括保护企业的敏感数据不被未经授权的访问、篡改或泄露;确保云服务的持续稳定运行,避免因安全事件导致业务中断;以及满足合规性要求,遵守相关法律法规和行业标准。

二、云安全风险评估在制定云安全建设方案之前,需要对数据中心的云安全现状进行全面的风险评估。

这包括对云服务提供商的安全性评估、对企业自身的安全策略和流程的审查,以及对潜在威胁和漏洞的分析。

(一)云服务提供商评估评估云服务提供商的安全能力,包括其基础设施的安全性、数据保护措施、访问控制机制、合规性认证等。

了解云服务提供商的安全责任和义务,以及在发生安全事件时的响应和处理流程。

(二)企业自身安全评估审查企业内部的安全策略和流程是否与云环境相适应。

评估员工的安全意识和培训情况,检查网络架构、系统配置和应用程序是否存在安全漏洞。

同时,分析企业的数据分类和保护策略,确保敏感数据在云端得到恰当的保护。

(三)威胁和漏洞分析通过使用安全扫描工具、渗透测试等手段,对数据中心的网络、系统和应用进行全面的漏洞扫描和分析。

识别潜在的威胁,如网络攻击、恶意软件、内部人员违规等,并评估其可能造成的影响。

三、云安全架构设计基于风险评估的结果,设计合理的云安全架构是保障数据中心安全的关键。

数据中心安全建设方案

数据中心安全建设方案

数据中心安全建设方案数据中心安全解决方案第一章解决方案1.1 建设需求经过多年的信息化建设,XXX用户的各项业务都顺利开展,数据中心积累了大量宝贵的数据。

然而,这些无形资产面临着巨大的安全挑战。

在早期的系统建设中,用户往往不会考虑数据安全和应用安全层面的问题。

随着数据中心的不断扩大和业务的日益复杂,信息安全建设变得尤为重要。

不幸的是,由于缺乏配套建设,数据中心经常发生安全事件,如数据库表被删除、主机密码被修改、敏感数据泄露、特权账号被滥用等。

这些安全事件往往由特权用户从后台直接操作,非常隐蔽,难以查证。

因此,信息安全建设应该从系统设计初期开始介入,贯穿整个过程,以最小化人力和物力的投入。

1.2 建设思路数据中心的安全体系建设不是简单地堆砌安全产品,而是一个根据用户具体业务环境、使用惯和安全策略要求等多个方面构建的生态体系。

它涉及众多的安全技术,实施过程需要大量的调研和咨询工作,还需要协调众多安全厂家之间的产品选型。

安全系统建成后,如何维持这个生态体系的平衡,是一个复杂的系统工程。

因此,建议分期投资建设,从技术到管理逐步实现组织的战略目标。

整体设计思路是将需要保护的核心业务主机包及数据库围起来,与其他网络区域进行逻辑隔离,封闭一切不应该暴露的端口和IP,形成数据孤岛,设置固定的数据访问入口,对入口进行严格的访问控制和审计。

由之前的被动安全变为主动防御,控制安全事故的发生。

对接入系统的人员进行有效的认证、授权和审计,让敏感操作变得更加透明,有效防止安全事件的发生。

在访问入口部署防火墙、账号生命周期管理系统、数据加密系统、令牌认证系统和审计系统等安全设施,对所有外界向核心区域主机发起的访问进行控制、授权和审计。

对流出核心区域的批量敏感数据进行加密处理,所有加密的数据将被有效地包围在安全域之内,并跟踪数据产生、扭转、销毁的整个生命周期,杜绝敏感数据外泄及滥用行为。

为了保障XXX用户的业务连续性,我们在网络中部署了各种安全子系统。

数据中心安全措施

数据中心安全措施

数据中心安全措施数据中心作为企业重要的信息技术基础设施,承载着海量的数据和关键业务运作。

为了保证数据中心的安全性和可靠性,企业应该采取一系列的安全措施。

本文将从物理安全、网络安全和数据安全等方面,详细介绍数据中心的安全措施。

一、物理安全措施1. 严格的门禁控制:数据中心应设有严格的门禁系统,包括检查身份、刷卡或使用生物识别技术等多层次的验证方式。

只有经授权的人员才能进入数据中心区域。

2. 监控与报警系统:数据中心应配备高清监控摄像头,监控全天候,记录进入和退出数据中心机房的人员和活动。

此外,还应配备入侵报警系统,及时发现异常行为并采取措施。

3. 物理屏障和防护措施:数据中心应设置固定的物理屏障,如铁门、围墙等,以限制非授权人员的进入。

机房内部要设立机柜锁、防护网和防雷设备,确保硬件设备的安全。

二、网络安全措施1. 防火墙与入侵检测系统:数据中心应配置强大的网络安全设备,如防火墙和入侵检测系统。

防火墙可以过滤和监控网络流量,及时阻止未经授权的网络访问。

入侵检测系统可以检测并阻止潜在的网络入侵行为。

2. 安全认证和加密通信:数据中心应通过安全认证机制,如SSL证书、VPN等,确保数据在传输过程中的机密性和完整性。

同时,数据中心还应使用加密通信协议来防止数据被截获和篡改。

3. 网络监控和行为审计:数据中心应实施全面的网络监控和行为审计,及时发现和应对网络攻击、异常流量和恶意行为。

监控日志和审计记录应保留一段时间,为安全事件调查提供依据。

三、数据安全措施1. 数据备份和恢复:数据中心应定期进行数据备份和灾难恢复演练。

备份数据应存储在不同地理位置,以防止因灾害或硬盘损坏导致的数据丢失。

2. 数据加密和访问控制:数据中心应使用强大的加密算法对重要数据进行加密存储和传输,以防止数据泄露。

此外,还应通过访问控制策略,对不同级别的人员设置权限,确保数据仅可被授权人员访问。

3. 安全培训和意识提升:数据中心的员工应定期接受安全培训,了解最新的安全风险和威胁,学习正确的安全操作和应急处理方法。

云数据中心项目方案建议书

云数据中心项目方案建议书

云数据中心项目方案建议书一、项目背景随着信息技术的飞速发展,企业对于数据处理和存储的需求呈指数级增长。

传统的数据中心已经难以满足企业日益增长的业务需求,云数据中心作为一种创新的解决方案,凭借其强大的计算能力、弹性扩展、高可用性和成本效益等优势,逐渐成为企业数字化转型的核心基础设施。

为了满足企业的业务发展需求,提高数据处理和存储的效率,降低运营成本,提升竞争力,我们提出了云数据中心项目方案。

二、项目目标1、构建一个高效、稳定、安全的云数据中心,满足企业当前和未来业务发展的需求。

2、实现资源的弹性扩展,根据业务负载动态调整计算、存储和网络资源。

3、提高数据的安全性和可靠性,确保数据的备份和恢复能力。

4、降低运营成本,通过资源优化和自动化管理提高效率。

三、项目需求分析1、计算资源需求根据企业业务系统的类型和规模,预估所需的 CPU 核心数、内存容量和 GPU 加速卡等计算资源。

考虑业务的增长趋势,预留一定的计算资源扩展空间。

2、存储资源需求分析企业数据的类型(结构化、非结构化)和规模,确定所需的存储容量。

考虑数据的访问频率和性能要求,选择合适的存储介质(如 SSD、HDD)和存储架构(如分布式存储、集中式存储)。

3、网络资源需求评估企业内部和外部的网络流量,确定网络带宽需求。

考虑网络的可靠性和低延迟要求,设计合适的网络拓扑结构和网络设备配置。

4、安全需求制定数据安全策略,包括访问控制、数据加密、身份认证等。

部署安全设备和软件,如防火墙、入侵检测系统、防病毒软件等。

5、管理需求建立统一的管理平台,实现对云数据中心资源的集中监控、管理和配置。

提供自动化的运维工具,提高运维效率,降低人为错误。

四、项目技术方案1、云计算平台选择对市场上主流的云计算平台(如亚马逊 AWS、微软 Azure、阿里云、腾讯云等)进行评估和比较。

根据企业的业务需求、技术实力和预算,选择合适的云计算平台。

2、计算资源架构采用虚拟化技术(如 VMware、KVM)构建服务器虚拟化环境,提高服务器资源利用率。

企业云数据中心解决方案

企业云数据中心解决方案

企业云数据中心解决方案随着云计算技术的不断发展,企业也越来越意识到云数据中心对于企业信息化建设的重要性。

企业云数据中心解决方案为企业提供了一种灵活、安全、高效的数据存储、处理和管理方式,使企业能够更好地利用数据资源,提升企业竞争力和效益。

一、云数据中心解决方案的基本架构1.数据存储与备份:企业云数据中心解决方案通过虚拟化技术将企业数据存储在云平台中,实现对数据的集中存储和备份,避免企业因单点存储设备故障而导致的数据丢失风险,同时提高数据的可用性和可扩展性。

2.数据处理与分析:企业云数据中心解决方案提供了一系列数据处理和分析工具,如数据清洗、数据挖掘、数据可视化等,帮助企业快速获取有价值的信息,为企业决策提供参考依据。

3.网络与安全保障:企业云数据中心解决方案通过构建虚拟化的云网络,实现多个部门或多个地点之间的数据共享和通信,提升企业内部协同工作效率。

同时,通过安全机制和技术手段,保障企业数据的安全性和隐私保护。

4.服务与支持:企业云数据中心解决方案由专业的技术团队提供技术支持和售后服务,帮助企业搭建和维护云数据中心,解决企业在数据存储和处理过程中遇到的问题。

二、企业云数据中心解决方案的优势1.灵活性:企业云数据中心解决方案基于虚拟化技术,可以根据企业需求快速调整和扩展数据中心的规模和资源配置,满足企业不断变化的业务需求。

2.成本节约:企业云数据中心解决方案通过集中存储和共享资源的方式,避免了企业购买和维护大量昂贵的硬件设备和软件许可证的成本,同时减少了企业的能耗和空间占用。

3.数据安全性:企业云数据中心解决方案采用先进的安全技术和措施,包括数据加密、访问控制、入侵检测等,确保企业的数据在存储和传输过程中的安全性和完整性。

4.可靠性和高可用性:企业云数据中心解决方案通过数据备份和灾备技术,保障企业数据的可靠性和高可用性,避免因硬件故障或意外事件而导致数据丢失或系统停机的风险。

5.协同工作:企业云数据中心解决方案通过虚拟化的云网络,实现多个部门或多个地点之间的数据共享和通信,促进企业内部协同工作,提升工作效率和质量。

云数据中心安全解决方案

云数据中心安全解决方案

云数据中心安全解决方案随着云计算的发展和普及,云数据中心安全成为广大企业和用户关注的焦点。

云数据中心的安全问题主要包括数据保密性、数据完整性、数据可用性和身份认证。

为了解决这些安全问题,云数据中心可以采取以下几种解决方案。

首先,云数据中心可以使用加密技术来保证数据的保密性。

加密技术可以将数据转化为密文,只有拥有密钥的用户才能解密得到明文。

云数据中心可以使用对称加密算法或者非对称加密算法来加密数据。

对称加密算法使用同一个密钥进行加密和解密,而非对称加密算法使用公钥进行加密,私钥进行解密。

通过使用加密技术,云数据中心可以保护数据免受未经授权的访问。

其次,云数据中心可以使用数字签名技术来保证数据的完整性和身份认证。

数字签名技术使用私钥对数据进行签名,然后使用公钥对签名进行验证。

只有拥有私钥的用户才能对数据进行签名,并且只有拥有公钥的用户才能验证签名的有效性。

通过使用数字签名技术,云数据中心可以检测到数据在传输过程中是否被篡改,并且可以确保数据的发送者是可信的。

此外,云数据中心还可以采用身份认证技术来验证用户的身份。

身份认证技术可以使用密码、生物特征、智能卡等多种方式进行身份验证。

云数据中心可以要求用户在访问数据之前进行身份认证,只有通过了身份认证的用户才能够访问数据。

通过使用身份认证技术,云数据中心可以防止未经授权的用户访问数据,提高数据的安全性。

最后,云数据中心可以使用备份和容灾技术来保证数据的可用性。

备份技术可以将数据存储在多个地点,当一个地点发生故障时,可以从其他地点恢复数据。

容灾技术可以在云数据中心发生故障时,自动将数据迁移至其他数据中心,确保数据的连续可用。

通过使用备份和容灾技术,云数据中心可以提高数据的可用性,并且减少因故障而导致的数据丢失。

总之,云数据中心可以采用加密技术、数字签名技术、身份认证技术以及备份和容灾技术来解决数据安全问题。

这些解决方案可以保证数据的保密性、数据的完整性、数据的可用性和用户身份的认证。

数据中心的规划和建设

数据中心的规划和建设

数据中心的规划和建设随着信息技术的发展,越来越多的数据被产生和处理,数据中心成为了企业保障业务连续性和数据安全的重要支持设施。

然而,如何规划和建设数据中心仍然是一个挑战。

本文将从以下几个方面探讨数据中心的规划和建设的重要内容。

第一,选址和布局数据中心的选址和布局是一项重要的工作,因为它直接关系到数据中心的安全和稳定性。

选址要避免地震、洪水等自然灾害,避免重要交通枢纽或铁路附近等高危地区。

布局要充分考虑主机房、备份房、空调房、配电室、机房、机房公用区、机房管理区、网络机房、管理区等各功能区域的设置,以确保数据中心的功能和设备之间相互协调和生产效率。

第二,可靠性和安全性数据中心的可靠性和安全性是一项核心指标,数据中心应该建设在低风险地区,同时建立健全的安全体系。

这包括防火、防雷、防水、防盗、防爆等方面的措施,以及室外安全管控,如机房周边的安全防护设施、视频监控、巡逻等。

第三,机房内部设计和设施机房内部设计和设施是数据中心规划和建设中最重要的部分。

设计时应充分考虑房间高度、空间大小、走道等因素,保证室内气流流通,室内空气干燥、温度适宜。

同时,要合理安排机柜的位置和数量,确保设备之间的空间充足,防止发生机柜局部过热的情况。

在设施方面,需要选用优质的空调、UPS电源、发电机、消防设备、机械通风等,以提高机房的可靠性和安全性。

第四,数据中心的管理和运维建设完数据中心之后,管理和运维过程也非常重要。

数据中心管理人员需要合理分配机房内设备的位置、有效利用电力能源、对系统人员进行安排等,以确保数据中心的安全和稳定性。

同时,数据中心的运维也十分重要,要对设备进行全面维护和保养,对运行状态和安全问题及时进行监控和反馈,及时修复故障,确保机房设备的正常运行和业务的连续性。

综上所述,数据中心规划和建设是个复杂的工程,需要考虑到各方面的因素。

除了上述内容之外,建立合理的管理流程、设置完善的安全保障措施等也是非常重要的。

合理规划建设数据中心,可以极大提升企业的生产效率和核心竞争力,也可以保障用户的数据安全。

云数据中心安全等级保护建设方案

云数据中心安全等级保护建设方案

1项目综述1.1项目背景为了保障基于“健康云”、“智慧云”的XX数据中心,天融信公司依据公安部《关于开展信息系统等级保护安全建设整改工作的指导意见》公信安[2009]1389号)的要求,贯彻“通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益”的方针,为XX 数据中心需要在规划、建设和使用相关信息系统的同时对信息安全也要同步建设,全面开展信息安全等级保护建设整改工作。

1.2安全目标XX的信息安全等级保护建设工作的总体目标是:“遵循国家信息安全等级保护有关法规规定和标准规范,通过全面开展信息安全等级保护定级备案、建设整改和等级测评工作,进一步实现对整个新建云平台的信息系统安全管理体系和技术防护体系,增强信息安全保护意识,明确信息安全保障重点,落实信息安全责任,切实提高系统信息安全防护能力,为整个云平台的顺利建设和信息化健康发展提供可靠保障。

”具体目标包括(1)体系建设,实现按需防御。

通过体系设计制定等级方案,进行安全技术体系、安全管理体系和安全运维体系建设,实现按需防御。

(2)安全运维,确保持续安全。

通过安全监控、安全加固等运维手段,从事前、事中、事后三个方面进行安全运行维护,实现持续性按需防御的安全需求。

(3)通过合规性建设,提升XX云平台安全防护能力,保障系统信息安全,同时满足国家等级保护的合规性要求,为信息化工作的推进保驾护航。

1.3建设范围本方案的设计范围覆盖XX的新建云平台基础设施服务系统。

安全对象包括:●云内安全:虚拟化环境中的虚拟化平台及其相关虚拟化网络、虚拟化主机的安全防护;●云外安全:虚拟化环境以外的网络接入,核心交换,存储备份环境。

1.4建设依据1.4.1国家相关政策要求(1)《中华人民共和国计算机信息系统安全保护条例》(国务院147号令);(2)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003] 27号);(3)《关于信息安全等级保护工作的实施意见》(公通字[2004]66号);(4)《信息安全等级保护管理办法》(公通字[2007]43号);(5)《信息安全等级保护备案实施细则》(公信安[2007]1360号);(6)《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号);(7)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
允许部分管理工作
允许部分管理工作 B目前作为备份展,不做防护 B目前作为备份展,不允许访问A 数据中心
访问控制
针对主机的访问权限及安全审计风险,部署运维审计系统(堡垒机)。实现数据中心内部资产管理,包含网络设备、 安全设备、主机服务器等;实现对数据中心内部资产的访问控制和权限控制,并进行审计记录;实现访问资产时进 行双因子认证。
入侵防护
DDOS攻击一般分为三类。第一类以力取胜,海量数据包从互联网的各个角落蜂拥而来,堵塞IDC入口,让各种强 大的硬件防御系统、快速高效的应急流程无用武之地。第二类以巧取胜,灵动而难以察觉,每隔几分钟发一个包甚 至只需要一个包,就可以让豪华配置的服务器不再响应。这类攻击主要是利用协议或者软件的漏洞发起。第三类是 上述两种的混合,轻灵浑厚兼而有之,既利用了协议、系统的缺陷,又具备了海量的流量。
由可达。
入侵防护
针对入侵防护,部署入侵防御系统对中心网络进行入侵防御。采用实时分析,自动阻截异常报文与异常流量;识别、 阻断某些内网用户对某个或某些特定网站的访问;当发现有异常流量时,生成动态过滤规则对恶意流量进行过滤, 同时通过各种手段对合法流量进行验证,保证网络和服务正常提供;实时分析、记录、阻截网络中的病毒报文,防 止网络中的主机被病毒感染。

安理







全机









说明:《云计算安全技术要求》中,安全技术要求条款在《基本要求》 中已涵盖的内容,直接依据《基本要求》中适用的条款执行。
云安全技术架构
现状
目标
框架
网络安全
主机安全
应用安全
数据安全
路线
目录
云安全技术规划
1
网络安全
2
主机安全
3
应用安全
4
数据安全
集团网络安全规划重点
网络结构安全
集团有多租户需求,且多个租户内会出现IP地址重叠。基于VPC( Virtual Private Cloud Tenant)技术对租户与租
户之间实现隔离,实现多租户东西向安全。
Cloud Platform
办公网专网
VLAN/ L2
VPC租户
(Virtual Private Cloud Tenant),有私 网IP地址需求,可以为其申请的主机自主 分配私网IP地址。不同的VPC租户IP域网
来源
目的
A数据中心
国网数据网
国网数据网
A数据中心
南京数据中心
A数据中心
武汉数据中心
A数据中心
AB院区
A数据中心
霸州/张北/良乡/华 享院区
A数据中心
数据中心
A数据中心
南京数据中心
B同城灾备中心
武汉数据中心
B同城灾备中心
AB院区
B同城灾备中心
霸州/张北/良乡/华 享院区
B同城灾备中心
允许部分管理工作
允许部分管理工作 备份 备份 备份
备份
备份
针对这些安全边界,规划安全策略(2)
位置 广域网
来源 A数据中心 A数据中心 A数据中心
A数据中心
A数据中心 B同城灾备中心 B同城灾备中心 B同城灾备中心
B同城灾备中心
B同城灾备中心 A数据中心
B同城灾备中心
目的 南京数据中心 武汉数据中心 AB院区 霸州/张北/良乡/华享 院区 数据中心 南京数据中心 武汉数据中心 AB院区 霸州/张北/良乡/华享 院区 数据中心 B同城灾备中心
数据中心
B同城灾备中心
策略 默认禁止,部分允许 默认禁止,部分允许 默认禁止,部分允许 默认禁止,部分允许 默认禁止,部分允许
默认禁止,部分允许
默认禁止,部分允许 默认允许 默认允许 默认允许
默认允许
默认允许
说明 允许部分管理工作 允许部分管理工作 允许部分管理工作 允许部分管理工作 允许部分管理工作
策略 默认禁止,部分允许 默认禁止,部分允许 默认禁止,部分允许
默认禁止,部分允许
默认禁止,部分允许 默认禁止,部分允许 默认禁止,部分允许 默认禁止,部分允许
默认禁止,部分允许
默认禁止,部分允许 允许
A数据中心
不允许
说明 允许部分管理工作 允许部分管理工作 允许部分管理工作
允许部分管理工作
允许部分管理工作 允许部分管理工作 允许部分管理工作 允许部分管理工作
性能要求
堡垒机需要承载大量管理登录,一旦出现中断会造成无法运维、 管理的风险,需要高可靠性,所有堡垒机需支持双机部署。 日志要求保存至少一个月,所以堡垒机自带存储空间为1T以上。
办公区


部署实现
云平台 运管区
堡垒机部署在运维管理区,与运维管理区接入交换机连接;
堡垒机采用双机热备模式;
通过防火墙策略,堡垒机与业务区需纳管的设备、主机、虚机路
企业云数据中心安全技术规划
云安全规划满足等保三级的安全体系
现状
目标
框架
网络安全
主机安全
应用安全
数据安全
路线
基本要求(第一分册)
云计算安全技术要求(第二分册)
技术要求
管理要求
• 保证云平台管理流量与云
租户业务流量分离;
• 根据云租户的业务需求自 定义安全访问路径;

• 依据安全策略控制虚拟机

间的访问;
性能要求
IPS吞吐量每秒能达到5G级别,满足集团规划需求; IPS造成的延时在微秒级,对客户体验不能造成影响; IPS支持二层回退功能,IPS本身出现故障后不影响整个网络运行 状态。
部署实现
IPS采用透明模式部署在网络中; 信息内网部署两台IPS串联在核心交换机之前; 信息外网部署两台IPS串联在核心交换机之前。
主要防护措施
利用专业的DDOS防火墙。
辅助防护措施
采用高性能的网络设备 尽量避免NAT的使用 充足的网络带宽保证 升级主机服务器硬件 把网站做成静态页面 增强操作系统的TCP/IP栈
没有任何技术是可以完全防御DDOS的方法,所以DDOS这只能平时注意,尽早发现尽早防御。
vPC1
vPC2
VRF 1
FW
LB
vNET vNET
VM
VM
Storage
VRF 2
FW
LB
vNET
VM
VM
Storage
三级区域
VRFn
FW
LB
vNET
VM
VM
Storage
二级区域
网络结构安全
网络边界安全
找出集团信息内网需要防护的网络边界,利用边界防火墙进行安全防护。
针对这些安全边界,规划安全策略(1)
• 能识别、监控虚拟机之间、 虚拟机与物理机之间、虚 拟机与宿主机之间的流量;
• 根据云服务方和云租户的 职责划分,实现各自控制
基安 本全 要全 求部
物 理 安 全
部分的集中审计;

• 虚拟化层的漏洞扫描、安 全加固及防病毒;

• 虚机的数据备份等。








数全







据管






相关文档
最新文档