展开文章目录
文章目录
  1. 1、边界安全防护
  2. 2、平台安全防护
  3. 3、业务安全防护
  4. 4、数据安全防护

针对数据中心与大数据安全威胁的多样化、体系化,防御体系利用先发优势,在各个层面进行纵深覆盖,实现风险分化、协同互补,构建一套环环相扣的威胁感知、边界安全防护、平台安全防护、业务安全防护、数据安全防护多重纵深防御体系。

从云端到终端、从业务到数据、从事前到事后,为数据中心提供无所不在的全方位保护,在大数据环境中为用户提供多层次、多维度、体系化纵深防御的解决方案,综合提升应对新型安全威胁的能力,真正做到看得见的安全和有效安全。

数据中心安全系统建设的总体架构
数据中心安全系统建设的总体架构

1、边界安全防护

基于业务的风险和控制需求,在安全区域边界、网络出口边界、无线接入边界、终端接入边界建立健全的边界立体防控体系,网关安全等实现边界协同防御,同时通过与威胁情报中心的情报交互,以及流量的上下文情景感知分析,实现动态策略自动下发与阻断,将已知或未知威胁阻断在边界之外,有效保护各边界区域的网络信息安全。

2、平台安全防护

通过建立大数据分布式环境中的4A体系(账号Account、认证Authentication、授权Authorization、审计Audit),保证只有具备合法账号、通过身份认证、经过访问授权的人才能使用大数据平台,且具备平台各个系统使用和访问的集中统一审计与监控。

3、业务安全防护

通过对业务和应用的深入分析,从业务系统的代码缺陷、自身加固不足入手,再对用户数据业务访问的行为详细审计分析,进行源代码安全检测、分析、溯源、缺陷管理,建立系统漏洞管理和响应机制;对Web系统进行安全扫描、监测、防护;进行日志、数据库、大数据方面的审计。

4、数据安全防护

对大数据平台中的数据进行加密和数据密级管理,基于分布式数据复制、校验等技术实现数据的完整性、可用性,通过网关敏感信息检查、终端敏感信息检查、终端数据加密实现数据的安全可控和防泄漏。

数据中心和大数据安全体系的设计理念是在整体安全攻防体系下考虑大数据平台和数据安全,主要特点如下:

  1. 安全体系是一个整体:大数据安全不是孤立的,要基于整体安全攻防体系来构建大数据安全。整体安全攻防体系包括威胁感知、边界安全、平台安全、业务安全、数据安全等。
  2. 大数据环境的4A体系:在分布式、海量数据的大数据环境中,构建用于大数据平台内所有系统的统一账号(Account)、认证(Authentication)、授权(Authorization)、审计(Audit)4A体系。
  3. 大数据加密体系:所有数据加密存储、加密传输,实现数据密级管理体系,根据不同密级的数据选择不同强度加密算法、数据多层加密。
  4. 差异化多级防御:不同安全产品基于不同安全技术从不同角度保护系统的安全,防止单点被突破后整体安全沦陷。

相关文章

  • 关键信息基础设施运营者如何制修订安全管理制度

    关键信息基础设施运营者如何制修订安全管理制度

    笔者在《浅谈关键信息基础设施运营者专门安全管理机构的组建》一文中,介绍了运营者的专门安全管理机构的组建。今天,笔者与各位读者分享运营者应如何制修订安全管理制度,以满足关键信息基础设施安全保护工作的需要。 1. 制修订安全管理制度的必要性 安全管理制度在关键信息基础设施保护工作中起约束和控制作用,安全制度不健全,或者不能贯穿关键信息基础设施保护的各环节、各阶段,特别是“老制度管新技术”,缺乏动态的、持续的管理制度,加之内部制约机制不完善、检查督导不到位,可能会导致网络安全风险隐患无法得到及时识别、…

  • 数据中心的主机安全建设,系统加固策略

    数据中心的主机安全建设,系统加固策略

    数据中心的主机包括物理服务器和虚拟化云主机,所有主机都面临入侵和攻击的风险。主机安全主要包括两个方面: 对于数据中心的服务器和云主机,无论系统或应用本身安全与否,都可能存在漏洞,安全管理员应负责定期(例如 1 月/次)对包括物理服务器和云主机等进行安全加固。系统加固策略包括: 1、使用 GRUB 的 password 参数对 GRUB 设置密码,防止通过编辑 GRUB 启动参数轻松的进入单用户模式从而修改 root 密码,从而造成安全隐患; 2、对 ssh 服务进行加固,关闭 root 账号远程…

  • 数据中心机房建设方案:KVM 系统

    数据中心机房建设方案:KVM 系统

    中心机房规划设计 5 台服务器机柜,所有设备接入 KVM 系统。本地管理人员和远程管理人员管理所有服务器,方案设计服务器通过 6 类双绞线连接到主切换器上,再把主切换器接入到网络即可从远程互联网直接访问、管理机房的任一服务器。 1. 机房 KVM 系统描述 在系统管理人员的统一安排下,操作人员只需要通过控制终端(任意一台连通 KVM 网络的个人电脑)就可以接入分布于机房内的各种平台服务器/设备以进行对这些设备的各种操作,而不需要来回穿梭于机房内外或不同楼层。KVM 系统应已包括所有必备的组件 。…

  • 网络安全保障与运维服务项目的技术要求和服务标准

    网络安全保障与运维服务项目的技术要求和服务标准

    近年来随着网络安全威胁的日趋严重,网络安全愈来愈受到政府企事业单位的重视,同时网络安全运维也算是一个更广为人知的服务项目,本文分享之案例来源于公开挂网的真实案例。 本项目依据《中华人民共和国网络安全法》和《渝交执法﹝2018﹞162 号》等相关法律法规,按照行业标准和规范要求,强化单位内部网络安全防护建设,并确保高效、稳定的运行维护。主要任务聚焦于加强“单位内部及终端设备网络安全”的防护建设与管理运维,致力于提升单位内部运维效率,改造现有终端设备,强化安全保障措施,并实现入侵预警功能。项目将构建…

  • 源代码质量安全怎么做?

    源代码质量安全怎么做?

    源代码安全缺陷分析、源代码合规分析、源代码溯源分析及代码安全保障。在对源代码进行高精度安全缺陷分析及溯源检测,实现源代码安全的可视化管理,提升的软件安全质量。 1、本地的代码检测,SVN等代码库的源代码检测。 2、检测结果与Bug管理系统融合,检测结果可导入至Bug管理系统中。 3、代码缺陷检测,检查源代码中存在的安全缺陷。 4、源代码合规,检查源代码是否违背代码开发规范,约束开发者的开发行为。 5、对源代码的不同版本的检测结果进行比对分析,分析代码安全趋势。 6、缺陷信息数据的深度挖掘,按时间…

  • 一家三甲医院,需要部署哪些网络安全设备?

    一家三甲医院,需要部署哪些网络安全设备?

    随着信息化建设的不断发展,信息系统在三甲医院中的角色也越来越重要,其所面临的安全挑战也不断涌现,患者隐私泄露、挂号系统中断以及木马病毒攻击直接威胁到医院运行秩序和信息系统安全。为进一步做好医院信息安全保护工作,卫生部曾下发《卫生行业信息安全等级保护工作的指导意见》的通知,通知明确了三甲医院的核心业务系统应按照信息安全等级保护第三级进行建设和保护。 根据 2018 年 4 月国家卫生健康委员会规划与信息司、国家卫生健康委员会统计信息中心所颁布的《全国医院信息化建设标准(试行)》中的各项条例,各等级…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服