移动及云计算下关键应用的安全性保证_第1页
移动及云计算下关键应用的安全性保证_第2页
移动及云计算下关键应用的安全性保证_第3页
移动及云计算下关键应用的安全性保证_第4页
移动及云计算下关键应用的安全性保证_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

28thOctober,2015|Beijing,移动及云计算下关键应用的安全性保Whileeveryoneisappreciatingtheadvanceofd

SecurityFromPhysicalDCtoCloudVMwareBusiness3SecurityFromPhysicalDCtoCloudVMwareBusiness4TheC-levelExecutive’sConcernsonCloudandMobilityriskmanagementandcompliancestatus?

(GRC)postureoftheenterprise

intheoverly

MitigatingtheriskofhumanerrorSimplifyEffectiveFirewallmanagementtoavoidsprawlinrulesofsystemoutageofcriticalapplicationsinofthetraditionald

aboutthesecurityof

Readinessof

RemediationontheftsorProtectionagainstattacksatnetworkfrom5TheworstDataSecurityBreachesofthe21stDec.,TJX 94MCredit

Mar.,ExposedmillionsofcustomerinformaLon(e.g.108retailstores,CiLGroupInc.,

Dec.,cardsand

Dec.,Sony–SeeminglyeverythingstoredinthenetworkMar.,

Mar.,MarLnduetoRSATokenkey

JP83M

Home56MCredit/DebitThreatsEvolvedfromCommercialtoPolitical

SecurityStrategyneedsSecurityStrategyneedstoevolvewithchangingthreatMarketSecurityFromPhysicalDCtoCloudVMwareBusiness8WhatisthedifferenceinToday’sSecurity99SecurityFromPhysicalDCtoCloudVMwareBusinessCloudTrust

Control,ImplementationAnd (InternalStandards,Policies,Visibility,MonitoringAnd

OperaLonalAndOrganizaLonal APIs,App

ComplianceToStandardsAndComplianceToComplianceToConfidenLalityOfCommercialConfidenLality al

Non-Repudiation&

ernance|RiskManagement|Compliance ytics(SecurityInformation&Event Threat&Vulnerability

Identity&Access

Security(&

CloudAnti-Anti-

DataLossDataLossPreventionProductStacksofVMware,RSAandPartnerRSA yticsforlogandnetwork+Big

PA/CheckPoint/TrendMicro/McAfeeTrendMicro/McAfee

vCD,vCA,vRA,vROps,vRO,vCenter)

NSXPaloAlto

RSADLP/RSADLP/RSA

Physical PartnerEco-Solution1:An BusinessMobility:Applications|Devices|

Dashboardof Compliances|Visibility|RiskCloudInfrastructure:Compute|Network|Driven

Real-timesecurityalerting OptimizingITandNetwork ytics:BigData|Cloud|Solution2:TraditionallyNoGoodAnswertoDCPerimeter-centricnetworksecurityhasproveninsufficient,andmicro-segmentationisoperationally Littleor lcontrolsinsideperimeter

Solution2:DistributedFirewalling&Micro-segmentationforattainingZero-TrustwithNSX

NSXNSXsegmentationsimplifiesnetworkControlcommunicationwithinControlcommunicationwithinasinglePreventsthreatsfromEachVMcannowbeitsownPoliciesalignwithlogicalSolution3:NSX ligentGroupsdefinedbycustomizedSecuritySolution6:VMwareMobilityHigh-levelSolutionKeyAnin basedSecuritySolutionwithholisticpicture

SDNtechnologywithtoenhancewideGRCsolutiontooutsourcing

SecurityFromPhysicalDCtoCloudVMwareBusiness28thOctober,2015|Beijing,网络及安全虚拟化为企业关键性业务BCA保驾护思维部分。要求:被分割出来的图形面积相等,形状相同3、将第三项限中非阴影部分的面积分为四个部分要求:被分割出来的图形面积相等,形状相同

第二第三

第一第四要求:自己独立完成数据中心建设的固有思Mgmt

过去20年发展的规模的扩展,而不是理不断增长的服务器 、网络硬件设备数添加采用结 地维持管理策略的统 地保证安 地扩展

我们已经完美实现了的可编程的创建快照保存迁移删除恢软 计算计算

式式网可编程的创建快照保存迁移删除恢软 资网络资网络计算池化的计算、网络和资源内 网络成为通往云计 的壁VLANs

不宜满足多种业务的 网络分割限制资源池化与共限制了虚机迁移范

目前网络与安全架构向云计 时遇到

服服 Siteand

-VLANs, , ,虚拟机安-AAA、应用 已有业务变更响应缓慢,容易导致业务开发人员:我已经调整好一套两层的Web网络管理员:我应该如何调整配置网络拓扑?NAT安全管理员:我应该如何调 安全策略?负载分担策略

7 8 我们建立云计算数据中心该如何应对以 网络割裂导致资源池利用率及灵活性降云计算 特IT敏捷

可靠

合规自动自动theVisionofNetwork二层交 三层路 负载均

管理网络与安 Layer2逻辑交换机-

利用VXLAN解决数据中心网络存在的三大问题大二层架构下存在的:MAC地址表、VLAN和二层Flooding数 支持unicast、hybrid和multicast模式,解决目前vxlan没 ne带来的floodingVirtualLayer2–88.33.x.xVirtualVLAN1–

VLAN2– VLAN2–集中部署管理、分布式处 RuntimeDeployment 软件定义的虚拟化网络-分布式防火墙实现微分段Micro-Segmentation和

集中安全策略直接部署到VM网络端 No“ChokePoint”,nomorehair

•分布式处理线速过滤vNIClevel管控有效的IP及MAC的准NSX主要功能模块详解四NSXEdge:集成化多功能的

概高度集成化的L3-L7虚拟机形式,部署快速灵活,支持高用与水平扩好适合实时部署支持API可以络服可以充分利用X86NSX主要功能模块详解五可视化流 分析FlowBydefault,flowmonitoringis–Toenableflowmonitoring,clicktheEnableFlowsthatshouldn’tbecollectedcanbeaddedtotheexclusionlistsintheExclusionSettings44|和vRops集成实现网络虚拟化的全面 功能总结 分析Flow

成功案金税三期建设内满足金税三期工程应用系统部署和使用要求的网络系统建设,包括广域网建设、业务专网建设互联网建设和外联网建设等满足应用系统安全防护要求的安全体系建设 体系建设---服务器 满足金税三期工程应用系统各类环境建设所需的计算设备 设备、负载均衡设备、备份备等建设工作根据应用系统的部署要求进行的系统级软件建设安全域防护集中防护:控制、保护、安全审计等安全技术防护以安全域划分和边界整合为基就近部属原则:业务系统与支撑系统之间互联,在业务系统侧部署防护。纵深防护:通过安全域划分,从外部网络到生产区之间存在多层安全防护,纵深防护就是在每层防护边界上部署侧重点不同的安全技术和安全规则来实现对关键设备或应用系统的 原则:安全子域间的防护需要按照最小 业务相关性原则:保证效率的情况下分别设置相应的安全防护规则区业务专)区区DMZ外联区区域规划统逻辑、应用关联性及安全要求(等级保护)相似性,横向划分为数据中心、省级数据中心,纵向划分为 虚拟化的重要成果:–让物理资源流动OperatingSysteExchang

File/Prin

OperatingSystemOperatingSystemOperatingSysteOpOperatingSysteOperatingSyste内存OpOperatingSysteOperatingSyste连接部件OD:内网应用化后数N:内网用网络的安•

虚拟化

传 新旧的

新的

网络及安全虚拟化后的安全

金税三期虚拟化平 分区的拓扑构构

边缘防 应用防

数据保

FC

虚拟

虚拟

虚拟网络物理拓扑网络虚拟化:安全,, 使用NSX网络虚拟化实现颗粒度最小、最靠近业务系/虚拟机网卡、按照业务逻 的虚机安 策。

业务服

互联外联

运行保

即满 要求,也不失虚拟化的灵活软件定义网络,化繁为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论