admin管理员组文章数量:1540708
2024年4月27日发(作者:)
数据中心安全建设的基本原则:按照不同安全等级进行区域划分,进
问
控制、安全防护。
数据中心安全域隔离解决方案
数据中心安全域隔离存在的问题
防火墙基于五元组部署访问控制策略,但仍在上线部署、业务新增和日常管理中存在策略管理复杂可 视
性差的问题:
传统防火墙仍面临新的安全挑战
70%的攻击来自应用层,防火墙防护存在短板
1 / 4
APT、0day、欺诈等威胁出现,使边界防御失陷
深信服数据中心安全域隔离解决方案
本方案采用技术上先进的下一代防
火墙作为数据中心安全域隔离的主要载
体。既可以解决传统安全域隔离可视性
和管理便利性上的问题,同时还能够通
过开启应用层防护的模块和失陷主机检
测的模块加固数据中心的安全。有效的
补数据中心存在的安全短板,提升数据
中心安全防护与检测的能力。
➢ 数据中心安全域设计建议
将数据中心以不同安全级别及功能需求划分为四大安全区域:接入区、办公区、业务区、运维管理区。 对
数据中心网络及应用系统实施网络分级分区防护,有效地增加了重要应用系统的安全防护纵深,使得外部
的侵入需要穿过多层防护机制,不仅增加恶意攻击的难度,还为主动防御提供了时间上的保证。
2 / 4
接入区:安全等级中,包含三个子区,互联网接入区、分支机构接入区和第三方接入区;
办公区:安全等级低,包含两个子区,内网办公区和无线办公区;
业务区:安全等级高,包含三个子区,对外业务区、核心业务区、内部应用区。
方案特点
➢ 精细到应用的访问控制粒度
不仅具备五元组访问控制策略,还可以通过结
合应用识别与用户识别技术制定的 L3-L7 一体化
应用控制策略,提高了策略控制的准确度,提升数据中
心管理的效率。
如访问数据中心的常见应用 OA、ERP、Web、
邮箱等;或外部运维人员访问数据库等场景,通过应用层访问控制策略,解决传统 ACL 的无法对端口逃逸、
端口跳跃等(如使用 Oracle 建立连接 1521,连接后为随机端口)技术的应用进行控制的问题。
➢ 向导式可视化的策略管理
上线部署:简单易懂的 IT 向
导配置,无需管理员掌握复杂的安全
知识,也可以完成策略的快速部署上
线,轻松掌握对数据中心安全策略的
部署。
新增业务:数据中心新增业务
时,能主动发现新增资产,防止安全策略疏漏。管理员无需手动查找新增资产,只需要对新增资产进行一
键策略的关联部署就可以快速添加策略。
策略管理:可视化的策略管理,提升了
访问控制策略管理的可视性,使管理员可以
更容易的看清楚策略部署的情况;同时提供
策略命中数量,便于管理员清除无效策略。
➢ 支持更强防护和检测能力的扩展
L2-7 层防护功能扩展:本方案采用深信
3 / 4
服下一代防火墙,可以通过开启多种防护模块对数据中心应用层防护进行安全加固。既实现了数据中心 L2-7 层
完整的安全防御体系的建设,满足高性能、高可靠要求,同时解决了数据中心部署多台安全设备带来的单
点故障、性能消耗、难以管理的问题。
双向检测能力扩展:本方案还可以开启失陷主机检测的模块,通过双向的行为检测技术,对数据中心 服
务器以及终端的外发流量进行多个维度的安全检测,可帮助管理员及时发现数据中心的失陷主机,防止 由于
边界被突破带来的安全风险。
数据中心用户案例
国土资源部:在数据中心服务器区和内网办公区前端分别部署了深信服下一代防火墙。替换原有的UTM、 防
病毒网关、IPS、IDS 等传统网络安全设备,简化了组网拓扑,便于维护网络的稳定性。开启应用层防护功
能,能实时检测数据中心否存在安全风险,为国土资源部的网络提供强有力的安全保障。
招商局集团: 2012 年建成一个模块化设计架构的 IDC 数据中心。安全方面,在数据中心 DMZ 区、业务
数据区等多个区域部署了数十台万兆下一代防火墙 NGAF。不仅仅进行了安全域划分,并为各业务系统提供
了 L2-7 层完整的安全防护。在可靠性保障方面,通过单次解析架构、多核并行处理技术实现了万兆级别的
应用层处理性能,有效保障数据中心高可靠的要求。
国家信息中心
国土资源部
公安部
工信部
卫生部
环保部
国美电器集团 招商银行 顺义教育信息中心
兴业银行河北省分行
中国电信集团
招商局集团有限公司 申银万国证券
中国南车集团 保监会
4 / 4
版权声明:本文标题:数据中心安全域隔离解决方案 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1714159774a390497.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论