检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
提供云计算安全管控的系统和组件,包含部门、用户、资源、策略、运维、审计等功能模块,集单点登录、统一资产管理、多终端访问协议、文件传输、会话协同等功能于一体。通过统一运维登录入口,基于协议正向代理技术和远程访问隔离技术,实现对服务器、云主机、数据库、应用系统等云上资源的集中管理和运
(Availability Zone) 是公有云的一个独立的故障域,一个AZ是由物理上互相隔离的数据中心组成,每个AZ都具有独立的电力供应、网络连接和硬件设施,公有云厂商通常会将不同的AZ部署在不同的地理位置,以提高系统的可用性和故障容错能力,AZ故障域的优点包括: 高可用性:将应用程
Encryption Workshop 数据库安全服务 DSC Data Security Center 数据安全中心 ECS Elastic Cloud Server 弹性云服务器 EIP Elastic IP Address 弹性公网IP ELB Elastic Load Balancing
设施(例如虚拟机规格信息,CPU,内存利用率性能数据,网络拓扑数据等),并提供其迁移到华为云的推荐配置以及主机的一站式迁移能力。 主机迁移服务(SMS):是一种P2V/V2V迁移服务,可以把X86物理服务器或者私有云、公有云平台上的虚拟机迁移到华为云弹性云服务器云主机上,具体使用方法请查看SMS帮助文档。
微服务架构:云平台天然适合微服务和容器化部署,支持应用拆分和独立扩展,提升灵活性和可维护性。 无服务器计算:云平台提供的无服务器计算服务(如 FunctionGraph)允许用户将代码部署到云端,而无需管理服务器。云平台会根据请求自动分配计算资源,并在请求处理完成后释放资源。这种模式极大地简化了扩展性管理。
设计、大数据架构设计三部分,如下图所示: 图1 云上架构设计总图 基础环境设计:企业上云首先要准备好基础环境,基础环境构建好以后,上云工作才能正式开始。基础环境在业界也叫做LandingZone(着陆区),基础环境设计包括6个方面,即账号和权限设计、整体网络设计、整体安全设计、资
优秀的跨部门沟通、协作和问题解决能力。 IT部门 公共服务管理员 识别各个业务单元所需要的公共IT服务和资源,比如NTP服务器、AD服务器、自建DNS服务器、OBS桶、容器镜像库等,也可以是CodeArts等PaaS服务。 负责集中部署和维护这些公共IT服务,并将其共享给公司内所有业务单元使用。
业自有员工、外包员工及合作伙伴的员工在内的大量用户需要访问和操作这些云资源,量变导致质变,资源闲置、误操作、恶意操作、数据泄露和权限错配等风险将随着用云规模呈现指数级增长。 您需要开始着手构建精益化、集中化和结构化的IT治理体系才能有效控制这些风险,最大化业务收益,保障业务的持续增长。
多业务单元实施多方面的集中管理: 集中网络管理:中心IT部门统一规划、部署和维护企业在云上的网络基础设施,包括专线、企业路由器、VPN、云连接、NAT网关、VPC等。这样可以确保整个企业的网络架构统一、稳定、安全,避免各业务单元自行管理网络所带来的不一致性和潜在的安全漏洞。同时,
摩天大楼,在挖地基之前就需要设计蓝图,企业在构建云基础设施和将业务系统上云之前,也需要进行全面而清晰的顶层规划。只有在充分的规划和准备下,才能最大程度地发挥云的优势,实现业务价值的最大化。 在组织和流程方面,首先需要设计云卓越中心CCoE(Cloud Center of Exce
华为云提供的计算服务主要是ECS(Elastic Cloud Server)服务和CCE(Cloud Container Engine)服务,华为云提供了很多ECS的实例类型,如下表所示,以满足多样化的计算场景需求。关于上述ECS实例类型的详细信息,请查看实例类型。 表1 ECS实例类型 架构 实例类型
of Least Privilege) 基于华为云的细粒度授权机制,只授予用户或应用程序完成任务所需的最小权限,限制访问权限可以减少攻击面,即使用户密码或应用程序被攻破,攻击者也难以获得更广泛的访问权限。如果用户或应用程序的任务产生变化,也应该及时调整权限确保任务能够顺利完成。 纵深防御(Defense
检测、响应和改进,确保云资源、数据和应用的安全性。这种方法强调安全防护是一个持续的过程,而不是一次性的任务。只有通过持续的、有效的安全运营才能将多道安全防线有效协同起来,共同保障业务系统的安全稳定运行、保障关键数据的安全。然而,安全运营面临着很多挑战。 安全体系越来越复杂 随着数
新功能需求绑定大版本上线,需求交付周期长(年/月级) 快速迭代上线,交付周期缩短(周/天级) 团队规模大,传统开发模式 团队拆小,DevSecOps敏捷运作 物理服务器 容器化部署、全面上云 应用现代化不只是采用云原生技术(如容器、微服务、DevOps、API网关等),还包括新技术(如AI、数字人、IoT
云基础设施管理员 负责云平台上存储、虚拟机、操作系统等基础设施的日常运维管理。 监控和优化云资源的使用效率,确保资源分配合理。 处理虚拟机、存储和操作系统相关的故障,保障系统的高可用性。 定期进行系统补丁更新和安全加固。 熟悉主流云平台的虚拟机和云存储服务。 掌握Linux和Windows操作系统的管理与优化。
Rehost 也称为“直接迁移”或“Lift and Shift”,将应用程序原封不动地从本地数据中心迁移到云平台。通常使用工具将虚拟机或物理服务器转换为云中的虚拟机。 快速迁移到云平台,以降低成本或提高可用性。 需要快速完成迁移,时间紧迫。 缺乏应用程序的深入了解或修改代码的资源。 Replatform
长时间运行后是否会出现内存泄漏、资源耗尽等问题,以确保系统的稳定性和可靠性。 异常场景:模拟系统面临的各种异常情况,如网络故障、服务器宕机、数据库连接中断等。这种场景用于测试系统在异常情况下的容错能力和恢复能力,确保系统能够正确处理异常并保持可用性。 父主题: 验证
原则,用户认证默认要启用多因素认证,管理好特权账号,对用户在云平台上的任何操作进行记录和审计。建议参考官网提供的IAM最佳实践。 网络防线 核心是要做好网络边界防护和内网东西向的访问控制。 网络边界防护:网络边界主要指的是企业内部网络与外部网络的边界,典型的场景如互联网接入、VP
制策略和标签策略),强制限定子账号下用户(包括账号管理员)的权限上限,避免用户权限过大带来安全风险,创建控制策略时可以将其应用到某一个组织单元,该策略可以继承到关联的子账号和下层组织单元。 统一身份管理:基于IAM身份中心,统一创建用户和用户群,或者统一配置与外部IdP(Identity
且不会中断现有的业务流程。 实施集成:根据集成方案,开始实施集成。使用Roma Connect提供的工具和平台,配置和设置必要的集成组件和连接器。确保正确地配置数据映射、消息路由和安全认证等关键参数。 测试和验证:在将集成应用投入生产之前,进行全面的测试和验证。确保新旧应用之间的