检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
安全配置是信息系统的最小安全保障,云安全配置是云环境最基本的安全保证,是开展安全防护和安全运营的基础。 如果云服务没有达到安全配置基线要求,云上业务及资产将面临巨大安全风险。为了帮助客户提高云环境的安全防护能力,华为云为客户提供了华为云安全配置基线指南。该指南包括身份与访问管理、日志
受大流量DDoS攻击时,DDoS防护可以保护用户业务持续可用。DDoS防护通过高防IP代理源站IP对外提供服务,将恶意攻击流量引流到高防IP进行清洗,确保重要业务不被攻击中断。DDoS防护服务于华为云、非华为云及IDC的互联网主机。关于DDoS防护服务的详细功能和详细使用方法,请参考官网帮助文档。
在基础架构方面,传统IT安全主要针对企业自建的物理硬件和网络设施,安全措施集中于物理环境和内部网络的防护,包括部署防火墙、入侵检测系统和防病毒软件等。云安全则基于虚拟化技术和云服务商的基础设施,安全防护需要考虑虚拟化层、多租户环境下的数据隔离、API接口安全等新挑战。 在安全责任方面,传统I
构卓越、稳定可靠、易扩展和安全合规的云上运行环境。 具体内容请参考章节 Landing Zone设计。 企业需要针对云环境的安全防护设计全面的安全防护方案,请参考章节安全架构设计。 父主题: 方案设计
创新不再受硬件采购周期的限制,企业可以更快地试验和推出新产品或服务。 安全性 企业承担所有的安全保护职责。 安全性主要依赖于数据中心的物理边界和内部网络的防护。 采用共享安全责任模型,云服务商负责云平台和云服务本身的安全,企业负责上层应用和数据的安全。 云服务商也会提供云原生安全服务和云安全最佳实践帮助企业保护上层应用和数据的安全。
图1 一个中心和七层防线 物理安全防线 华为云建设和运营的数据中心都严格实施了五层安全防护,包括机房容灾、人员管理、运维审计、数据销毁和物理隔离、CCTV和门禁等防护措施,华为云的租户无需关注数据中心的物理安全。但对于部署在企业自建机房的专属云,企业需要自己做好物理安全防护。 身份认证防线
管理、统一的安全态势管理、统一安全信息和事件管理、统一的安全编排与响应等活动。安全运营账号的DSC服务可以对所有成员账号进行统一的数据安全防护,包括针对所有成员账号的统一数据安全风险识别和统一数据保护(数据水印、数据脱敏)。安全运营账号的DBSS服务可以基于Agent采集模式,在
Cost) 尽管安全领域强调纵深防护,但越全面的安全防护方案的成本也更高。企业应基于业务系统的合规要求(如信息安全等级保护)和敏感数据的分类分级设计成本可接受的安全防护方案,不应盲目针对所有的业务系统和数据都采用全方位和高级别的安全防护方案。 云原生安全防护(Cloud Native Security)
的日常运维,业务系统出现故障后两边协同进行故障定位和修复。在安全运营方面,CCoE团队负责平台层面的安全防护和集中安全运营,各个应用团队需要负责应用系统及所需云资源的安全防护和安全运营,如防止SQL注入等。 与集中化运营模式相同,CCoE团队的云架构师、云运维专家和云安全专家需要
IOps等。同时评估组织是否建立了最适合业务现状的云运营模式和运维流程,以支撑云上业务系统的敏捷交付和稳定运行。 云安全防护 主要评估组织在云环境中的安全防护措施和安全运营能力,包括身份安全、网络安全、数据安全、主机安全、应用安全、运维安全、安全管理规范和一体化安全运营等方面。 云财务管理
需为基础设施的部署和运维操心,可以加速业务云化进程。 集中化IT管理是指将企业内原本分散在各个业务单元的IT资源、服务和管理职能,集中到一个中心化的IT部门进行统一的管理和协调。这种管理模式在当今信息技术高速发展的时代,显得尤为重要。通过将分散的IT职能集中起来,企业可以在多个层
首先,根据企业设计的云运营模式,明确业务部门的应用团队与CCoE团队之间的责任边界,如企业采用了赋能与协同运营模式,CCoE团队负责平台层面的安全防护和集中安全运营,应用团队则需要负责应用系统及所需云资源的安全运营。然后在安全云脑中为CCoE团队和各个应用团队分配安全运营的工作空间,在保
资源的日常运维,业务系统出现故障后两边协同进行故障定位和修复。在安全运营方面,CCoE团队负责平台层面的安全防护和集中安全运营,各业务单元的应用团队需要关注应用层的安全防护,如防止SQL注入等;在成本管理方面,CCoE团队负责集中化的成本管理,包括集中化的成本计划、成本监控、成本
集中部署和管理企业的网络连接资源,如ER、VPN、DC、NATG等,统一创建和管理各个账号的VPC、子网和NACL;集中部署和管理网络边界安全防护资源,如WAF,CFW等 网络运营账号的Tenant Administrator权限 所有其他账号下的VPC、子网和NACL等网络资源的管理权限
另外也有利于制定和实施统一的网络安全策略,例如统一部署面向互联网连接的DDoS高仿、云防火墙CFW、WAF等安全资源并统一配置具体的安全防护策略。 图1 – 整体网络架构 Landing Zone的网络架构规划了四个逻辑网络分区:骨干互联区、公网接入区、业务部署区、公共服务和管理区。
概述 安全防护三分在于技术,七分在于运营。安全运营是指在云计算环境中,通过持续监控、检测、响应和改进,确保云资源、数据和应用的安全性。这种方法强调安全防护是一个持续的过程,而不是一次性的任务。只有通过持续的、有效的安全运营才能将多道安全防线有效协同起来,共同保障业务系统的安全稳定
的可靠性。 自动故障转移:云平台具备自动检测和故障转移机制,当发生硬件或软件故障时,能够迅速恢复业务运行,减少停机时间。 安全防护能力:云服务商在安全防护方面有很深的积淀,既有端到端的安全技术体系,也有完备的安全管理流程和规范,更有一支庞大的安全专家团队每时每刻在保障云平台的安全
组织Organizations、资源治理中心RGC、成本中心、IAM身份中心 网络运营账号 集中部署和管理企业的网络资源,包括网络边界安全防护资源,实现多账号环境下的统一网络资源管理和多账号下VPC网络的互通,尤其需要集中管理面向互联网的出入口和面向线下IDC机房的网络出入口 网络管理团队
“确定性”,保障应用系统的长期稳定运行,减少故障和停机时间。 全方位安全运营则涵盖了数据安全、网络安全、访问控制等各个方面,构建全面的安全防护体系,保护企业核心数据和应用系统。最后,精细化FinOps 通过成本分析、优化和预算管理,帮助企业控制云支出,最大化云转型的投资回报。所有
快速上市。 遭遇安全攻击: 企业近期遭遇了黑客攻击,希望提高业务系统和数据的安全性,抵御攻击和数据泄露,云平台可以提供更全面和更强大的安全防护措施。 将关键业务事件映射到驱动力 将第一步中识别出的关键业务事件与云化转型的驱动力关联起来,可以更清晰地理解云化转型如何应对这些关键业务事件带来的挑战。