FusionCloud云数据中心安全解决方案_第1页
FusionCloud云数据中心安全解决方案_第2页
FusionCloud云数据中心安全解决方案_第3页
FusionCloud云数据中心安全解决方案_第4页
FusionCloud云数据中心安全解决方案_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、FusionCloud云数据中心安全解决方案传统IDC/EDC面临的安全威胁 身份与安全管理 帐号盗用,身份仿冒,违规操作,权限滥用 应用与数据安全 SQL注入、跨站等针对应用层的攻击已经成为安全最大的威胁。破坏数据的机密性、完整性和可用性。 系统与主机威胁 病毒蠕虫等将占用系统资源、破坏文件和数据。恶意用户也会利用本地漏洞和配置错误来获取额外权限。网络与边界安全 针对网络层的攻击,如拒绝服务、漏洞扫描等。密码破解权限滥用盗号违规操作SQL注入跨站攻击数据泄露蠕虫病毒僵尸网络漏洞扫描木马拒绝服务CC攻击安全威胁云IDC/EDC环境下还存在新的威胁资源池层虚拟化平台物理设备服务器存储网络应用系统

2、办公应用管理应用业务应用PORTAL基础软件数据库应用中间件操作系统身份与安全管理应用系统和资源所有权的分离,导致云平台管理员可能访问用户数据应用与数据安全不同安全需求的租户可能运行在同一台物理机上,传统安全措施难以处理系统与虚拟化安全虚拟化平台运行在操作系统与物理设备之间,其设计和实现中存在漏洞风险网络与边界安全网络边界的模糊化,威胁种类的变化以及大流量的DDoS攻击除传统威胁外,虚拟化、多租户和特权用户问题使得云IDC面临更大风险!管理安全数据中心虚拟化平台及安全架构1234虚拟化平台安全Content网络安全数据安全5虚拟化平台总体架构中间件层虚拟平台物理层办公系统租户ERP系统应用层D

3、C咨询规划运维优化专业服务FusionIntegration方案设计部署与业务迁移业务管理系统(Portal)服务器存储网络安全网关物理硬件FusionCompute权限控制系统部署模板FusionStorageFusionNetworkFusionStack虚拟主机VPC安全组弹性IP负载均衡并行计算物理资源池多DC调度容灾FusionManager业务管理层故障诊断FusionSphere虚拟化平台总体安全架构管理安全数据中心虚拟化平台及安全架构1234虚拟化平台安全Content网络安全数据安全5Color ThemeCombination of three colors, main t

4、heme: company red虚拟化平台-云操作系统裸机虚拟化架构,性能损耗低于5%支持VT-X、VT-D、AMD-V硬件辅助虚拟化技术,避免修改Guest OS兼容业界主流服务器、存储设备硬件层虚拟化层虚拟CPU虚拟内存虚拟存储Agent后端半虚拟化驱动虚拟交换机文件系统网卡驱动存储驱动Domain U前端半虚拟化驱动软件BIOSDomain U前端半虚拟化驱动软件BIOSWindows XPLinuxDomain U前端半虚拟化驱动软件BIOSWindows7虚拟网络统一接口Domain 0管理层云计算的本质: 一台超级计算机, 两层OS架构1. 从云平台的角度:虚拟机是云计算操作系统

5、的一个应用2. 从虚拟机的角度:云计算操作系统就是原来的硬件层云计算安全的核心控制点在云操作系统云操作系统需要安全可控硬件资源 操作系统 系统软件 应用软件 云计算硬件资源 操作系统 APP OS 系统软件 应用软件 传统PC系统架构 云计算操作系统 Cloud OS 云计算系统架构 操作系统 APP OS 系统软件 应用软件 VM1VM2Page 8CPU虚拟化及安全性保证传统X86架构的CPU指令分为Ring0-Ring3 4个特权级别,(Ring 0用于运行操作系统内核、Ring 3用于应用程序),从而实现操作系统与应用程序之间的隔离虚拟化环境下,支持虚拟化的CPU对指令集进行了扩展,对

6、指令的优先级增加了一个维度:ROOT模式和非ROOT模式,其中ROOT模式属于Cloud OS的指令Cloud OS负责CPU指令在ROOT模式和非ROOT模式的切换,以及维护不同VM之间非ROOT模式下指令的调度只要Cloud OS是安全可信的,指令的优先级以及不同VM之是的指令隔离就能得到保证Page 9内存虚拟化及安全性保证内存虚拟化共涉及到三个内存地址:机器地址(真实物理内存地址)虚拟机物理地址应用程序使用地址虚拟机物理地址与应用程序使用地址之间的映射关系是由APP OS维护的Cloud OS是建立和维护不同VM的虚拟机物理地址与机器地址之间的映射关系,并根据这个映射关系提供内存路由控

7、制,防止不同VM之间内存地址的非法访问只要Cloud OS是安全可信的,就能限制VM只能访问为其分配的内存,不同VM之间的内存隔离就能得到保证云计算硬件资源 操作系统 APP OS 系统软件 应用软件 云计算操作系统 Cloud OS VM1VM2操作系统 APP OS 系统软件 应用软件 虚拟机物理地址虚拟机物理地址机器地址Page 10内存分配模式根据安全要求可配置VSApp虚拟化层物理硬件AppAppApp虚拟机内存独占式分配2G2G2G2G所需内存:8G物理硬件App虚拟化层AppAppApp虚拟机内存共享式分配2G2G2G2G所需内存:6G内存共享,写时复制VM1VM2VM3物理内存

8、内存置换DiskVMVM内存气泡VM1VM2内存气泡空闲已使用已使用空闲智能复用内存独占模式: 可以阻止内存复用,每个虚拟化之间内存完全物理分开,安全性最高。牺牲VM密集度和内存交换效率(约30%)换安全。内存共享模式:回收客户机物理内存时内存清“0”技术特点Page 11内存重分配清“0”VM1VM2物理内存释放的内存在hypervisor内清零后再分配计算机的内存一般在未掉电或重新刷新的情况下会保留上个阶段运算的信息。在云计算环境下内存的动态分配对安全是个极大威胁,许多高等级的攻击极有可能利用剩余信息通过极其复杂的技术来获得其它用户的敏感信息,虽然这种攻击的构建成本会较高,但是通过适当的技

9、术可以有效地消除这种风险:在云操作系统将内存重新分配给用户的时候,云操作系统会对分配的内存作写“零”处理,从而保障在新启动的VM中恶意内存检测软件无法检测到有用信息。Page 12存储虚拟化及安全性保证VM_1(Dom_U)存储设备(逻辑卷,如/dev/sda)Guest OSVM_2(Dom_U)存储设备(逻辑卷,如/dev/sdb)Guest OSBack-End DriverSCSI DriverIPSAN ControllerDom_0后端存储系统Dom_0Cloud OSLUN1LUN2Disk存储系统创建逻辑卷,并维护逻辑卷与磁盘条带化之间的对应关系,这是存储系统的基本功能Clou

10、d OS是建立和维护不同的VM与后端存储系统逻辑卷之间的映射关系,并根据这个映射关系提供存储路由控制,防止不同VM之间逻辑卷的非法访问只要Cloud OS是安全可信的,VM就只能访问分配的逻辑卷,不同VM之间的存储隔离就能得到保证。Page 13用户剩余信息彻底清除、不留痕业界模式:虚拟卷通过格式化方式清除数据,不彻底,可恢复,存在信息泄漏风险用户A1 租用2 使用3退租4 租用虚拟卷对虚拟卷每一个物理Bit位清“零”华为模式:对销户虚拟卷采用物理Bit清零措施,确保数据不可恢复,杜绝信息泄漏风险用户A1 租用2 使用3退租用户B4 租用5使用恢复软件,获取数据虚拟卷虚拟卷格式化,数据未完全清

11、除风险安全用户BPage 14123#!123#!123#!123#!00000000网络虚拟化及安全性保证虚拟网卡有独立的MAC和IP地址,从物理服务器以外的网络上看,与物理的服务器是相同的;vSwitch为交换型(非共享型)交换机,不同VM的数据包被转发到指定的虚拟端口;在Hypervisor层禁止虚拟网卡工作在“混杂模式”,用户无法手动打开,因此无法通过TCPDUMP或者嗅探软件获取同一台物理宿主机上的其它用户VM的数据包;虚拟机的IP地址和MAC地址绑定,防止IP地址欺骗和ARP地址欺骗;在物理服务器内部,VM之间隔离与互通的控制在vSwitch上实现:不同VLAN的通信流量导出到网关

12、;同一VLAN的通信流量直接交换,但接受安全组的安全策略检查;APP OSAppvSwitch(vFW)APP OSAppCloud OS物理网卡VMVMVMVMVMVMVMVM安全组1安全组2安全组3提供基于硬件的可信安全保证在系统中引入可信任的TPM芯片,软硬件配合保护云环境的安全可信!虚拟化平台 / HypervisorTPM可信度量根(可选2):Intel TXT安全扩展度量/信任链传递保存度量值报告度量值/可信状态可信存储根可信报告根应用程序 / 虚拟机CPUBIOS硬件ROM引导扇区 / Bootloader计算节点可信验证服务器虚拟化管理服务器可信度量根 (可选1): UEFI

13、BIOS安全启动 利用服务器上TPM芯片,提供Clould OS完整性保护方案,实现云平台的可信启动和可信运行 符合TPM1.2 和 TPM2.0规范 其中TPM2.0 支持中国商密算法SMx,满足国内合规性要求支持基于UEFI BIOS安全启动机制、或Intel 可信执行技术(TXT)特点Page 16虚拟化防病毒Page17虚拟化平台无关的集中扫描:利用常规网络协议将防病毒扫描工作offload到集中的扫描服务器上,客户端无扫描引擎,仅需要安装瘦代理。有效降低防病毒扫描、病毒库更新对用户虚拟机的资源占用,提升用户体验。支持的产品:McAfee Move 2.5随机化扫描和更新、扫描结果缓存

14、:定时扫描在一个时间段内随机启动,避免AV风暴本地虚拟Insight缓存:使用共享的Insight Cache优化扫描,避免不同的VM扫描相同的文件。提升扫描效率、降低对用户VM的资源占用,提升用户体验。支持的产品:Symantec SEP12虚拟化防病毒:华为云平台 + SEP121、VM间共享扫描缓存SIC:强制多台VM并发扫描时,SIC可减少每个VM的一半扫描时间(从平均73分钟下降到34分钟),扫描期间对CNA节点和VM的性能消耗都基本不变。2、随机化措施: 1)VM启动全盘扫描的时间点随机分布,并发扫描的VM变小,几乎接近串行,占用的CNA资源占用明显下降,包括CPU(峰值90%-8

15、.8%)、磁盘(90MB/s-3.5MB/s)、网络(85MB/s-6.6MB/s); 2)随机启动时,首次扫描时第一个VM基本是全盘扫描,VM之间的共同文件扫描结果放到SIC上,后续VM用SIC的数据,只扫每个VM独有的文件;再次扫描时,每个VM本地有可信标记,所以扫描时间也很短(缩短扫描时间3倍以上:由平均34分钟-11.3分钟)。评估结论:通过各种性能优化措施,使得当VM进行全盘扫描时对Host性能影响很小,CNA的CPU峰值下降为10%左右(未优化前可能会达到90%),整体上来看SEP 12.1在华为云上运行的情况比较良好。VM1Dom0VM2VM22CNA2SEPM+SICDom0C

16、NA1VRMSwitchWIN2003SEPSEPSEP随机启动扫描时涉及的随机启动扫描时的扫描持续时间:8小时配置SIC共享扫描缓存服务器,开启客户端的SIC功能测试项包括全盘扫描和更新病毒码:全盘扫描考虑首次扫描和再次扫描,组合SIC打开和关闭,关注各种资源变化情况。病毒码更新主要考察SEPM、CNA、Dom0、DomU各种资源,重点观察带宽占用。没有测试随机扫描(和虚拟化平台的相关性较小)测试组网:测试结果:测试环境配置:传统安全:系统加固+ 补丁+ 防病毒由于软件存在bug,在安全上就可能引起相应的漏洞,通过对操作系统、数据库、应用的加固以及补丁管理,可以修补这些漏洞通过严格的服务裁剪

17、、网络端口扫描、操作权限及访问控制等措施,保证主机平台对外安全可靠 完整性保护 安全测试 安全配置系统加固操作系统加固数据库加固应用加固(Web加固)加固领域加固流程具体方法裁撤不必要的组件、服务等代码遵从代码规范遵从业界配置加固规范,如CIS采用业界扫描工具如Appscan完整性校验工具实现审查 代码安全最小化裁剪补丁管理防病毒遵守IPD安全研发流程,实现业界最佳的安全质量Page 20安全活动DCP/TR检查点IPD安全活动融入决策检查点,合同和技术评审/其他评审或检查点安全需求安全设计安全开发安全测试安全交付和维护安全需求分析安全威胁分析安全架构/特性设计开源第三方软件选型代码安全检视代

18、码安全扫描报告安全测试方案和用例安全测试报告(包括开源软件)安全补丁(含开源软件及第三方软件)软件外包(安全需求传递, 设计评审,代码安全审查,安全测试验收)配置管理 (代码,文档,研发工具,开源软件) 安全基线、规范、标准、指导书ConceptTR1PlanTR2TR3DevelopmentTR4TR4ATR5QualifyTR6LaunchGALifecycleCharterCDCPPDCPADCP严格的流程,只能减少系统的安全漏洞,不能完全杜绝,还需要技术手段保障Cloud OS安全Page 20管理安全数据中心虚拟化平台及安全架构1234虚拟化平台安全Content网络安全数据安全5虚

19、拟化数据中心网络安全总体方案管理和业务平面隔离计算、管理在不同的VLAN平面计算和存储物理隔离独立的存储网络各个虚拟化业务区域隔离设计支持VDC、信任域、安全组三级隔离机制VDC间路由隔离信任域之间通过虚拟防火墙进行网络隔离信任域内可以根据业务需要灵活划分安全组,比如把WEBAPPDB划在不同的安全组业务安全在核心交换机上部署应用层安全设备,如IPS/IDS、WAF、邮件安全网关、SSL VPN、DDoS等,按需引流合理有效的内部安全隔离设计是保障数据中心网络安全的有效手段。InternetVMVMVMVMVMVMWANInterconnect AreaLBFWSSLLBAnti-DDoSFW

20、/IPSDMZLBFWSSLIPS/IDS/WAFIPS/IDS/WAFLB多租户云数据中心iStackVMVMVMVMVMVMiStackVMVMVMVMVMVMiStackVMVMVMVMVMVMIPS/IDS/WAFIPS/IDS/WAFPage 22Page 23虚拟防火墙VSA, virtual service appliance支持DHCP Server功能支持NAT/NAPT功能支持带状态的ACL过滤功能支持ASPF应用感知的报文过滤功能支持安全防攻击能力支持基于流量的统计/限速功能支持IPsec VPN虚拟防火墙支持硬件/软件两形态:硬件一虚多:在这种部署下,若干个虚拟防火墙共

21、用一个物理防火墙资源,但是在资源和管理上完全独立、互不影响。软件VSA:这种形式的虚拟化设备部署在某个VM上,以网关方式工作。提供REST管理接口,管理员可以在云安全管理平台中配置安全策略,自动下发到相应的VSA上。VLAN1VMVMVMVLAN3VMVMVMVLAN2VMVMVMVSA/vFWvFWvFWvFWvFW特点:功能丰富,按需部署虚拟防火墙隔离-网络粒度的接入控制基于网关虚拟化的多租户隔离Page 24 云数据中心 部门A部门B部门C 部门C部门B部门AMPLS VPN CMPLS VPN BMPLS VPN AVlan 100Vlan 200Vlan 300VMVMVMVMVMV

22、MVMVMVMVMVMVMVMVMVMVMVMVM各个部门在数据中心的业务区,采用VLAN隔离;VSYS CVSYS BVSYS A防火墙通过MPLS VPN与各个部门互联;防火墙启用虚拟系统(VSYS):外网口,通过VPN标签,识别来自不同部门的数据流,并送入对应的VSYS;内网口,通过VLAN-ID,识别来自不同部门的数据流,并送入对应VSYS;虚拟系统具有完全独立的体验:独立的设备管理;独立的设备资源享用;独立的安全策略部署;独立的日志报表查看;Page 24Page 25VLAN 1安全组1VMVMVM安全组2VMVMVMVLAN 2安全组3VMVMVM外部客户端防火墙同时支持安全组间

23、的访问控制策略,和安全组内成员间的互访策略在虚拟机交换机上实现,原理上相当于Hypervisor层的虚拟化防火墙每个VM一组ACL,互不影响,VM迁移时安全策略自动刷新提供VM粒度的隔离机制,解决VLAN资源不足、配置工作量大的问题。分布式策略控制,报文无需迂回到集中的策略控制点,避免形成性能瓶颈。可以和边界防火墙共同部署,构筑立体安全防护能力(南北向流量控制+东西向流量控制)。Internet目的端口80技术特点价值安全组:具有相同的安全策略的一组VM的集合。安全组隔离 VM粒度的接入控制安全边界和网络边界解耦,可灵活定义Page 26FirewallvSwitchVMVMVMVMTenan

24、tBTenantAvSwitch外置防火墙控制子网间安全,存在流量迂回GatewayDC FirewallVirtual NetworkvSwitch租户/安全区Zone Segment数据中心安全vDC Segment基于业务的3级安全策略集中定义App业务安全组APP SegmentVMVMVMVMOpenFlow 按业务需求统一定义任意目标源组合的安全策略定义下发到Controller 子网内互访,首包上送Controller,动态下发安全过滤规则,源头扼杀攻击 子网间互访,动态下发快转流表,避免迂回 实现传输路径的软件控制,按需插入IDS/IPS、DDoS、邮件安全网关等安全增值服务S

25、DN-Controller公有云, 多租户共享子网。常规的安全组隔离方案,仅在目的端进行过滤, 无法解决DoS攻击对系统资源的消耗问题FirewallVirtual NetworkvSwitchVMVMVMVMSubnet2Subnet 1VMVMvSwitchTenant A/Subnet1Tenant A/Subnet2TenantBVSAVirtual Network基于SDN的一体化安全隔离:更强大、更智能同VLAN下虚拟机间IPS/DDoS防护VMVMVMvSwitchVMVMVMvSwitchVMVMVMvSwitchLAN Switch流量定向流量定向虚拟环境威胁检测将vSwit

26、ch流量定向到USG9500设备上进行威胁检测,提供虚拟环境可视。恶意软件检测蠕虫木马间谍软件广告软件僵尸网络DDOS检测针对应用服务的DoS针对操作系统的DoS扫描探测服务器攻击检测防止对HTTP、FTP、DNS、Mail等服务器的各种攻击:缓冲区溢出、系统或服务漏洞攻击、暴力破解等。Web攻击检测检测Web应用相关攻击,包括Web2.0及后台数据库; 对注入攻击、跨站脚本、目录穿越等提供重点防护。Page 27USG9500数据中心外部接入Anti-DDOS方案Page 28镜像流量清洗后流量清洗前流量管理流量流量及攻击日志高强度支持从2G到160G的大流量清洗,是业界业界平均水平3-5倍

27、;高精度有效识别流量型攻击、应用型攻击、扫描窥测型攻击和畸形包攻击等类型,支持小流量应用层攻击防范/支持低速攻击防范;可运营可以为不同的用户提供不同的清洗服务,并配置不同的DDoS防御策略,输出独立丰富的安全报表;灵活部署可直路、旁路、集中式、分布式部署;系列化针对不同的数据中心规模,用不同的产品组合:E1000E-D2G6GE8000E-D6G-160G核心交换机汇聚交换机云计算中心回注引流流量镜像 DDOS清洗中心(E8000E/E1000E) DDOS检测中心(E8000E/E1000E)Internet安全管理中心Page29IDS入侵检测方案(NIP1000) 攻击检测,并记录入侵过

28、程重新配置防火墙终止入侵NIP入侵检测报警日志记录云计算中心E1000E/E1000E-X流量镜像被入侵NIP1000强大的入侵检测能力,可识别千余种入侵行为,及时感知安全隐患;详尽的网络监控能力, 提供邮件、通讯、文件传输、服务器状态监控,防止信息外泄;丰富的流量统计功能,准确掌握网络运行情况和安全状态;强大的协作联动能力,可同防火墙、路由器等设备进行联动,抵抗非法攻击,净化网络环境;精准的攻击识别能力,采用IP重组、TCP流优化等技术,提高了检测效率及其准确度,确保低误、漏报率。IDS只能检测,不能阻止入侵,但可以记录更多的安全威胁供分析IPS入侵防御方案防火墙业务板IPS业务板高端防火墙

29、硬件平台接口板主控板防火墙处理模块IPS业务处理模块总流量需要IPS处理的流量只需要防火墙处理的流量IPS分流流程IPS指纹库全球最大 IPS指纹库增新最快 升级服务器范围最广5 个SOC+61 个受监控的国家+6个安全响应Lab+29 个全球支持中心 通过多种方法(复合签名,状态签名,协议异常)抵御来自应用层的攻击 HTTP, SMTP, POP3, IMAP, FTP, DNS, P2P/IM, 广泛的协议支持IPS引擎与防火墙共平台,ALL IN ONE 防火墙可以设置策略,把需要IPS保护的流量引流到IPS业务模块(E1000E/E1000E-X)或业务板(E8000E)上进行处理;

30、如果是高端防火墙(E8000E),具有独立的IPS业务板,可以按需灵活配置;高性能 IPS防护性能:最高8G*8管理安全数据中心虚拟化平台及安全架构1234虚拟化平台安全Content网络安全数据安全5安全管理用户管理资源域管理日志管理操作审计个人设置组织管理权限管理业务模板设计业务部署、管理组织设计、组织管理系统管理员业务管理员资源管理角色管理用户管理组织管理最终用户资源使用角色管理以角色为核心的权限管理,灵活的分权分域,支持用户组灵活、全面的安全管理分权分域和三权分立Page 33分权分域:支持设备和业务 “分权分域管理模式”,使得管理员不能越权管理;管理支持集群和跨集群授权,粒度可具体到

31、虚拟机。三权分立: 1.系统安装时,生成系统管理员、安全管理员、安全审计员。2.系统中的不同用户相互监督、相互制约,每个管理员各司其职。安全管理员安全审计员系统管理员日志审计安全管理用户管理权限管理安全策略管理.系统管理虚拟机管理存储管理网络管理.超级管理员单点登录Page 34Uni PortalSSO ServerFusionManagerSSO ClientFusionComputeSSO Clientfuction1User DBstep1 发起http请求,如http:/service/VRM/createVMStep2 获取VRM的代理票据PGT step3 返回代理票据PGTSt

32、ep4 使用代理票据PGT向VRM发起请求http:/service/VRM/createVM Step5使用代理票据PGT向SSO server认证Step5.1认证成功Step5.2返回信息Step5.3 返回信息统一管理入口, 所有的基础设施管理,包括服务器,网络、存储与虚拟化资源都在统一的管理入口; 支持最终用户和管理员共用Portal。统一认证授权,用户一次登录可以使用所有管理基础设施的功能,无需二次认证。支持多种管理员身份认证方式Page 35用户虚拟机桌面云用户2、用户查看虚拟机列表3. 用户点击VM,成功登录VM1. TC中插入USB Key,输入PIN码登录TC域用户密码指纹

33、USBkey密码+指纹支持管理员用户身份认证与通过保密认证的身份认证系统无缝对接Page 36VMVM企业应用邮件CRMOA认证管控中心身份认证网关桌面门户身份认证网关桌面协议安全PIN码通道TC登录UK认证VM登录UK认证应用登录UK认证ADVM登录AD认证密码代填与国内通过保密局资质认证的主要厂家的身份认证系统已经完成对接!防止管理员对磁盘“误挂接”由于网络管理员的操作“失误”,可能存在磁盘“误挂接”的风险,导致用户的数据泄露。是对每个用户的虚拟机设置与用户关联的标记,在操作系统挂接磁盘的时候,自动检测虚拟机的属主与标记之间的对应关系,从而防止磁盘“误”挂接。Page 37用户A标识:用户

34、A123#!用户B虚拟卷不能把一个用户的虚拟卷挂到其他用户虚拟机上管理安全数据中心虚拟化平台及安全架构1234虚拟化平台安全Content网络安全数据安全5虚拟机磁盘加密私有云公共云加密虚拟机管理(High Availability)秘匙管理(High Availability)加密虚拟机部署于虚拟机部署于机要室加密管理系统(VEM)密钥管理系统(KMC & CA)用户虚拟机(Agent)业务管理Portal虚拟磁盘加密 对系统卷、数据卷进行全盘的加密,对上层应用程序透明集中管理 部署集中管理服务器,对客户端进行统一的策略管理和维护加密硬件加速 基于CPU硬件加密指令,性能损失10%算法合规性

35、 支持中国商密SMx算法用户掌握虚拟磁盘加密的密钥,防止虚拟机数据被管理员获取技术特点Page 39多级别数据备份方案快照备份服务器FusionSphere引擎OSAPPOSAPPOSAPP虚 拟 机物理服务器存储Site A虚拟机快照备份(DPS备份)存储备份(阵列复制)文件级备份(NBU、HDP3500E)FusionSphere引擎OSAPPOSAPPOSAPP虚 拟 机物理服务器存储Site B技术特点多种备份方案、灵活方便周期性增量、全量备份快照备份最小备份周期可达1小时(业界领先)备份快照可恢复到任意虚拟机快照备份支持10个备份系统集中管理 适用场景多级别、多场景数据备份Page

36、40虚拟机快照技术特点支持磁盘增量快照和内存快照,完整保存虚拟机所有信息支持虚拟机运行时备份支持快照恢复到任意虚拟机支持快照live合并CPU内存磁盘虚拟机内容COPY读写重定向Delta磁盘CPU、内存快照虚拟机快照1虚拟机快照2虚拟机快照n 适用场景虚拟机数据备份与恢复HyperDP数据备份系统技术特点灵活备份策略:周期性全量、增量备份,快照备份最小备份周期可达1小时(业界领先)数据恢复灵活:备份快照可恢复到原虚拟机、新虚拟机、以及指定虚拟机支持最多10个备份服务器统一管理支持多站点数据备份每个备份系统最多可保护200个VMHDP备份服务器大容量NAS 应用价值实现灵活的数据备份需要大幅提

37、升数据备份系统的管理效率VM快照恢复VM快照备份VRM集群1VMVMVMVMVMVMFusionComputeVRM集群2VMVMVMVMVMVMFusionComputeVM快照恢复VM快照备份VRM集群3VMVMVMVMVMVMFusionComputeHDP备份 服务器VM快照恢复VM快照备份HDP管理服务器管理服务器和备份服务器都支持虚拟机部署站点A站点B大二层互联FC交换机镜像VIS集群FC交换机心跳第三地仲裁VIS实时业务容灾系统VMVMVMVMVMVMFusionComputeVMVMVMVMVMVMFusionCompute存储资源池存储资源池技术特点业务接近零中断: RTO:

38、分钟级 (准实时)数据零丢失: RPO:0分钟(实时)故障自动切换 任意虚拟机单点故障,自动HA切换(优先本地) 适用场景要求实时应用业务级双城容灾场景最大距离: 100KM最大环回时延: 5msFusionCompute客户机客户机站点AUltraVR异地容灾系统技术特点最大满足1,000虚拟机容灾要求RTO 4小时RPO:151440分钟无业务中断测试(容灾演练)支持自动实施灾难恢复故障切换 适用场景高可靠业务容灾场景阵列远程复制客户机客户机FusionCompute站点BUltraVRUltraVR主备站点容灾配置信息同步、联动iSCSI华为云操作系统安全合规按照分级保护机密增强级设计华为云计算按照BMB17分级保护标准机密增强级要求进行产品设计,通过与国内安全产品集成和配合企业相应的管理规范,提供满足保密局要求的云计算解决方案。涉密信息系统分级保护技术要求基本要求物理安全运行安全信息安全保密物理隔离安全保密产品选型安全域间边界防护密级标识环境安全设备安全介质安全备份与恢复计算机病毒与恶意代码防护应急响应运行管理身份鉴别访问控制信息加密电磁泄

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论