检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
网络服务选型 华为云提供的网络服务有虚拟私有云VPC、企业路由器ER、企业交换机ESW、云专线DC、虚拟专用网络VPN、全球加速GA、弹性负载均衡ELB、NAT网关、弹性公网IP等。以下是这些网络服务的选型建议: 云内同区域少量VPC互通用对等连接,跨区域VPC互通用云连接CC,
整体网络架构 Landing Zone的整体网络架构设计如下图所示。网络运营账号作为Landing Zone的网络枢纽,该账号集中管理多账号的边界网络出入口,并打通多账号下VPC之间的网络。在网络运营账号下集中部署企业路由器(Enterprise Router, ER),通过ER
基础架构、安全责任、安全管理、合规与审计等方面存在显著差异。 在基础架构方面,传统IT安全主要针对企业自建的物理硬件和网络设施,安全措施集中于物理环境和内部网络的防护,包括部署防火墙、入侵检测系统和防病毒软件等。云安全则基于虚拟化技术和云服务商的基础设施,安全防护需要考虑虚拟化层
如何减少单点故障的爆炸半径? 企业组织架构和业务架构经常调整,云上资源如何灵活应对? 如何设计跨多个业务单元的网络架构、建立受控的网络连接通道? 如何统一管控多个业务单元的边界网络出入口? 如何规划生产、开发和测试环境? 公共资源如何在多个业务单元之间共享? 如何统一监控、运维和管控多个业务单元的云资源?
Landing Zone参考架构 公司IT治理架构 组织和账号设计 整体架构设计 身份和权限设计 整体网络架构 公共服务管理 多账号统一管理 数据边界 父主题: Landing Zone设计
具备良好的故障排除和问题解决能力。 IT部门 云网络管理员 负责云平台网络架构的设计、配置和日常运维,保障网络稳定和安全。 管理VPN、专线、VPC、子网、网络ACL、路由、负载均衡、防火墙等网络组件。 监控网络性能,排查网络故障,优化网络延迟和带宽使用。 确保网络安全,防范DDoS攻击等网络威胁。 熟悉云平台
没有搭建Landing Zone就开始启动迁移 Landing Zone是指在云平台上搭建的一套架构卓越、安全合规、易扩展的多账号运行环境,它包含了云骨干网络、IAM、合规审计、资源组织和治理策略等。未建立Landing Zone就开始进行业务系统的迁移,意味着企业在没有统一的云基础架构和治理框
云架构团队的角色和职责 角色 职责 技能要求 来源 云架构师 负责云平台和云基础设施的整体规划和架构设计,包括Landing Zone、平台工程、网络、存储、安全、灾备等方面,确保云基础设施的安全性、可靠性、性能和成本效益。 选择合适的云服务商和云服务类型。 制定和推广云上架构设计原则,
源,而不是网段。与传统安全理念对比,它将网络防御的重心从静态的、基于网络的边界转移到了用户、设备和资源上。所有的资源(如人/物/终端/应用/网络/数据/供应链)都需要进行持续身份验证和信任评估,从全局视角执行动态安全策略。零信任通过动态、持续性的实体风险评估,缩小受攻击面,保证系统安全。
、集中网络管理、共享服务管理、统一安全管理、统一合规审计、统一运维管理、统一财务管理和数据边界总共9个领域。 图1 Landing Zone解决方案参考架构 这九大领域的实施需要在特定的账号内完成,比如组织与账号管理是在主账号(管理账号)中完成,而集中网络管理主要是在网络运营账号中完成。下表是九大领域对应的主要账号。
评估云基础设施和业务系统的安全风险,提出改进方案。 设计并实施身份安全、网络安全、数据安全、应用安全、主机安全和安全运维方案。 指导和审核安全运营工程师的工作,提供技术支持。 跟踪最新的安全技术,制定应对策略。 深入了解云平台的云安全服务和安全配置基线。 熟悉身份安全、网络安全、数据安全、应用安全、主机安全和安全运维等领域。
践。 网络防线 核心是要做好网络边界防护和内网东西向的访问控制。 网络边界防护:网络边界主要指的是企业内部网络与外部网络的边界,典型的场景如互联网接入、VPN、专线接入。客户可以基于华为云提供的云防火墙(Cloud Firewall,CFW)、VPC的安全组和ACL实施网络边界访
层级:接入层、应用层、中间件层、数据层。 图1 应用的四层部署架构设计 接入层:为外部访问提供了访问入口,云上业务部署在VPC私有网络中,与外部网络是隔离的,当外部需要访问VPC业务时,通常可以通过如下两种方式: 专线:云专线是搭建用户本地数据中心/其他云厂商与云上虚拟私有云(Virtual
全方位数据边界基于身份控制策略、网络控制策略和资源控制策略构筑起一道坚固的数据安全屏障。确保只有经过严格验证的可信身份,在符合安全标准的可信网络环境中,方能获得对特定资源的访问权限,从而保障数据安全。如下图所示,可信身份从互联网(不可信网络)访问云资源的请求会被拒绝,不可信身份通过本地数据中心网络(可信网
策略、网络控制策略和资源控制策略构筑起一道坚固的数据安全屏障。确保只有经过严格验证的可信身份,在符合安全标准的可信网络环境中,方能获得对特定资源的访问权限,从而保障数据安全。如下图所示,可信身份从互联网(不可信网络)访问云资源的请求会被拒绝,不可信身份通过本地数据中心网络(可信网
CXO(包含CEO、CIO、CTO、COO、CFO等) 业务主管 IT主管、技术主管 财务专家 人力资源主管 云架构师、应用架构师、数据架构师、网络架构师 IT治理专家 运维主管、IT运维专家 CISO、安全专家、合规审计专家 应用开发专家、应用测试专家 应用运维专家 迁移实施工程师 项目经理
所有其他账号下的Tenant Guest权限 网络管理组 集中部署和管理企业的网络连接资源,如ER、VPN、DC、NATG等,统一创建和管理各个账号的VPC、子网和NACL;集中部署和管理网络边界安全防护资源,如WAF,CFW等 网络运营账号的Tenant Administrator权限
维护这些公共IT服务,将其共享给公司内所有业务单元。华为云提供了三种资源共享的方式。 图1 资源共享方案 基于网络的共享:通过ER或VPC Peering将账号之间的网络打通,在此基础上进行资源共享,该方式仅限于拥有租户可见IP地址的资源,如NTP服务器、自建DNS服务器或者SFS文件存储等。
中心RGC、成本中心、IAM身份中心 网络运营账号 集中部署和管理企业的网络资源,包括网络边界安全防护资源,实现多账号环境下的统一网络资源管理和多账号下VPC网络的互通,尤其需要集中管理面向互联网的出入口和面向线下IDC机房的网络出入口 网络管理团队 ER、DNS、NATG、EI
实践,保持应有的透明度。 华为云携手云安全商业合作伙伴向租户提供咨询服务,例如协助租户对虚拟网络、虚拟机(包括虚拟主机和访客虚拟机)进行安全配置;对系统和数据库进行安全补丁管理;对虚拟网络防火墙、API 网关(API GW)和高级安全服务进行定制配置;以及协助租户进行DoS/DDoS