公司信息安全规划方案

时间:2022-06-15 10:05:11 浏览量:

  X XX 公司

 安全规划方案

 6 2016 年 年 3 3 月

 目录

 第一章 需求分析 ............................................................................................................................. 3 1.1 前言 .................................................................................................................................... 3 1.2 现状分析 ............................................................................................................................. 3 第二章 信息安全建设规划 ............................................................................................................. 4 2.1 设计思路 ............................................................................................................................. 4 2.2 建设目标 ............................................................................................................................. 4 2.3 信息安全建设方案 ............................................................................................................ 5 2.3.1 终端整体安全规划 ................................................................................................ 5 2.3.2 IT 信息网络安全建设 ........................................................................................ 11 2.3.3 IT 信息数据建设 ................................................................................................ 13 第三章安全服务体系 ....................................................................................... 错误! 未定义书签。

 工程师的工作流程 ........................................................................... 错误! 未定义书签。

 第一章 需求分析 1.1 前言 随着互联网和信息系统的飞速发展,具有黑客攻击特征的新类型病毒的大量出现,特别是近几年威胁攻击更倾向于窃取核心资料或是从事系统破坏为目的,攻击手法通常采取“低而缓”的方式,攻击行为往往在较长的时间内不会被注意到,恶意软件呈现出了定向化、多样化、动态化的特点。用户如果仅依靠单一的技术手段并无法有效全面控制安全风险。同时IT 环境变的越来越复杂,在日常维护工作中如何对多样化的终端,移动设备,应用软件以及多样的系统进行有效的管理,形成统一有效的管理网络,提升管理效率,一个混乱无序的 IT环境对于企业的信息安全也是存在巨大的安全漏洞,对于攻击者来说可以利用的攻击途径相比一个统一的有效的 IT 架构能更加轻松的攻破。

 2015 我们身边的安全事件:

 • Charlie Miller 和 Chris Valasek 历时一年,研发出了一套可以攻破切诺基 2014款吉普的工具,而且可以通过无线网络进行攻破。

 • 汽车入侵又出奇招:奥迪 TT 被攻破 • 道琼斯公司(Dow Jones)CEO 承认了公司数据泄露事件,有 3500 位用户的数据(支付卡信息、通讯信息等)被黑客未授权访问,并已向受影响的用户发去了通知邮件。

 • 喜达屋集团表示,目前位于北美地区的 54 个酒店均发现了恶意软件,该恶意软件的目的是从支付终端和收银机上窃取酒店用户的银行卡信息。

  • 机锋论坛 2300 万用户信息泄露 • 海康威视部分设备被境外 IP 控制,存严重安全隐患 • 大麦网 600 多万用户账号密码泄露,数据已被售卖 • 过亿邮箱用户数据泄露,网易称遭黑客“撞库 ” 1.2 现状分析

  目前XX没有统一的终端防护软件,无法集中管理终端防护工作;在网络层面架设有传统防火墙和行为管理设备;所有的服务器都可以连接外网;搭建了AD域控,但客户端没有加入域;对出差人员和外来访客访问内网无有效的安全管理手段。

 综上所述的现状分析来看,XX的信息系统还没有形成一套完整有效的安全防御体系,使公司更容易成为数据窃取和操控的受害者、造成关键业务中断并导致公司损失。

 第二章 信息安全建设规划 2.1 设计思路 针对现今各企业所面临全新的安全威胁和挑战,结合 XX 现有的信息安全体系,我公司通过从终端到网络以及数据等多个方面建立一整套安全防御体系,全面评估攻击对企业内部网络的渗透范围和造成损失,准确消除攻击给企业造成的破坏,同时也可以提高企业信息安全的管理效率以及保障数据在企业内部和外部流转的安全性。

 2.2 建设目标  部署终端防病毒软件,并进行网络接入合规性检查,保证 IT 系统免于受到攻击;  建立在网络边界位置履行对人员和设备进行准入控制,将端点修复到可信状态,确保接入内网访问公司资源的终端符合 IT 管理策略;  建立形成统一的终端运维管理平台,提升 IT 管理的效率;  建立一种全新的,发现、划分处理优先级并补救所有端点中高级攻击的高级威胁防护;  应用业务数据集中存储、集中备份,使用专业的数据备份恢复技术,提供更安全的数据保护;  建立完善的安全防护及管理体系,应对外部威胁和内部威胁,形成业务系统的快速恢复机制,减少因 IT 系统停顿对公司主营业务的影响和损失;  建立核心数据管理统一防泄密平台,监控核心业务数据的生产、传播和使用环节;

 2.3 信息安全建设方案 1 2.3.1 终端整体安全规划

 1 2.3.1.1 终端安全防护 系统

 实践证明,完整有效的终端安全解决方案包括技术、管理和服务三个方面内容。防病毒技术的部署和实施是“实现用户个人的广义病毒和攻击的防护”的主要力量。

 传统的病毒防护方案往往以技术为主,但是仅仅依靠技术是有其局限性,因此指望一套防病毒软件解决所有的病毒问题是不现实的;同时,对于 XX 这样的大型企业,防病毒的管理性要求甚至比查杀病毒的能力显得更为重要,如果不能做到全网防病毒的统一管理,再强的防病毒软件也不能发挥应有作用。

 此外,我们重点提出“服务”的根本原因是基于一个判断:即没有任何防病毒厂家能够做到对所有已知病毒和未知病毒的快速准确查杀。服务是产品的一种补充。

 因此,产品+管理+服务的组合才能在根本上保证病毒防护的可靠性。

 技术层面 因此,必须从“主动防御”这一观点出发,建立一个覆盖全网的、可伸缩、抗打击的终端防护体系。相对于被动式病毒响应技术而言,主动式反应技术可在最新的恶意软件没有出现之前就形成防御墙,静侯威胁的到来而能避免威胁带来的损失。“主动防御”主要体现在以下几个方面:

 入侵防护:基于漏洞的入侵阻断• 阻断RPC 缓冲区溢出漏洞• 阻断利用Web 浏览器漏洞的攻击(间谍软件最常用的安装方式)入侵防护:基于漏洞的入侵阻断• 阻断RPC 缓冲区溢出漏洞• 阻断利用Web 浏览器漏洞的攻击(间谍软件最常用的安装方式)防火墙• 阻断进入的对开放端口的攻击• 阻断病毒向外扩散的途径• 阻断非法的对外通信– 间谍软件数据泄漏和连接控制站点的企图防火墙• 阻断进入的对开放端口的攻击• 阻断病毒向外扩散的途径• 阻断非法的对外通信– 间谍软件数据泄漏和连接控制站点的企图实时防护和阻断• 自动识别并清除蠕虫病毒• 自动防护已知恶意软件(特别室间谍软件)的安装• 如果恶意软件已经安装,在其运行时检测并阻断实时防护和阻断• 自动识别并清除蠕虫病毒• 自动防护已知恶意软件(特别室间谍软件)的安装• 如果恶意软件已经安装,在其运行时检测并阻断抑制未知的恶意软件• Bloodhunt 启发式病毒扫描• 根据恶意软件的行为特征发现和抑制其操作• 邮件蠕虫拦截• 间谍软件键盘记录、屏幕拦截、数据泄漏行为打分抑制未知的恶意软件• Bloodhunt 启发式病毒扫描• 根据恶意软件的行为特征发现和抑制其操作• 邮件蠕虫拦截• 间谍软件键盘记录、屏幕拦截、数据泄漏行为打分根本:系统加固• 关键补丁• 强口令• 关闭危险服务和默认共享• 匿名访问限制根本:系统加固• 关键补丁• 强口令• 关闭危险服务和默认共享• 匿名访问限制  使用以应用程序为中心的防火墙来阻止蠕虫,木马和黑客,防止其利用漏洞,非法攻击终端;  网络威胁防护可分析传入数据流,及时阻止威胁通过网络攻击终端;  主动检测威胁技术将存在风险的文件与安全的文件区分开来,可提高恶意软件的检测速度和准确性,扫描偷渡式下载和以浏览器漏洞为目标的攻击,能实时监控应用程序行为并阻止目标性攻击和零日威胁;

  智能的应用程序控制,控制文件和注册表访问权限,以及设置允许进程如何运行;  可用于限制对选定硬件的访问,并控制哪些类型的设备可以上传或下载信息的外设控制。外设控制可以结合应用程序控制,提供更灵活的控制策略 。

 管理层面 — 入网准入控制 在管理层面上需要实现两个目标:“技术管理化”与“管理技术化”。技术管理化要求对以上这些安全技术进行有效的管理,使其真正发挥作用。通过统一、集中、实时地集中管理,构建坚固的技术保障体系。管理技术化体现在终端的策略和行为约束,把停留在口号阶段的“三分技术、七分管理”变成可操作控制程序,这就需要辅以技术手段,通过准入控制等技术把对最终用户的管理要求真正落实下去。

 根据 XX 现状,在企业办公网中无法确定现在网络中有多少各种设备、终端,是什么种类;无法确定入网终端的安全状况、合法性;无法确定此时有哪些人员入网访问,访问了何种资源;机构的安全规范无法得到有效遵从;私接 hub 及无线路由器无法进行有效的管理;无法迅速安全定位到终端设备和使用者。此方案将从以下几个方面解决上述问题。

 边界控制管理 在当今的计算环境中,公司和网络管理员面临着严峻的挑战,即为不断扩大的用户群提供访问公司资源的权限。现在,维护网络环境完整性的任务面临着前所未有的挑战。准入技术可以与 AD 域系统联动,在连接到资源以前验证端点的健康状况,而且在端点连接到资源之后,要对端点进行持续验证。可以确保在允许端点连接到公司 LAN、WAN、WLAN 或 VPN 之前遵从 IT 策略。

 利用各种网络控制技术,实现在各种网络环境下适应性,准入系统能够帮助用户快速实现,对于内网边界的规划。可以实现基于接入层边界的控制和基于重要资源边界的控制。

 人员认证管理

 入网流程管理系统能够提供广泛的身份认证功能,以及基于人员角色的权限控制功能,从而在识别、授权、审计等多个角度对内网边界设立好人员管理的第一道防线。

 设备规范管理

 准入系统通过设备识别、用户认证、防病毒软件健康保障、系统补丁健康保障来规范入网终端的合规性,同时可以进行持续的监控,一旦发现问题,可以精确定位。

  操作行为管理

 准入系统可以针对人员和设备入网后的行为、状态变更、维护等综合管理。能够在用户及设备入网后,提供机构管理策略的延展性,可配置的策略能够搭建用户/设备入网后的全面管理规范 视角报表管理

 准入系统提供多种查看安全威胁点的方法和方式。系统使用人员可以从自己关注的起始点出发逐级进行查看。所有安全状态均提供了丰富的报表输出。

  部署方式 入网规范管理系统设备采用旁路模式部署在汇聚层交换机或者核心路由交换器旁,采用策略路由技术与核心交换机进行联动管理,实现对网内终端的准入控制。

 技术特点  每当用户连接网络时,确认公司管理终端是否符合公司策略,根据检查结果授予或者拒绝其接入权限。

  网络准入系统可以与防病毒系统联动,自动下载和安装任何缺失的病毒特征库,防火墙策略,入侵检测特征库,软件补丁和安全工具,将公司端点修复到可信状态。

  支持多样化的身份认证方式,既提供用户名、密码身份认证也支持与 LDAP、USB-KEY、手机短信、EMAIL、AD 域等第三方身份认证系统联动。

  入网规范管理系统除了在边界位置履行对人员和设备进行准入控制,还提供对人员和设备入网后的行为、状态变更、维护等综合管理,如违规外联管控、对用户各种操作的监控和响应。

  入网规范管理系统拥有丰富的安全检查规范,不仅包含杀毒软件检查、补丁检查、IP/MAC 绑定等规范检查,也包含桌面客户端运行状态检查、域用户检查、必须/禁止安装软件检查等个性化安全检查项,通过对终端进行安全检查,并提供一键式智能修复,在加固终端安全防护能力的同时,节约了运维成本,提高了工作效率。

  管理员可以事先配置来宾可以访问的资源,比如只能上互联网、收发邮件等。这样基于应用控制来宾访问权限,可以很好地解决既满足业务需要,又很好地保护好用户内网资源。

  在现有的网络环境中已在思科防火墙建立了 VPN,使用 SSL 协议完成用户的远程接入,使出差或者第三方人员等这样的移动办公人员可以安全、方便、快捷的登录内网工作,同时网络准入系统可以对 VPN 接入用户进行身份认证、终端合规性检查,确保符合 IT 策略的终端接入网络,访问资源。

 2.3.1.2 统一的终端运维管理平台

  随着计算机网络技术的不断发展和网络应用的不断深入,对于网络的安全性、可靠性的要求也越来越高,计算机网络的管理、维护和运行变得越来越复杂。这就迫切需要有先进的网络管理平台予以支撑。

 终端运维管理系统在安全性上也提供了完整的解决方案。其基于证书授权的安全管理策略,形成了内部网络的一个强大的安全屏障,可以抵御各种形式的非法入侵。

 主要功能  资产信息管理(软件、硬件信息,及用户定制信息等)

  漏洞管理(统一的补丁下载、修复与杀毒软件病毒定义更新等)

  软件分发(统一的软件分发等)

  远程协助(远程的控制、文件传输等)

 资产管理 硬件资产 桌面管理系统可以将客户端的所有的硬件信息自动收集到服务器的管理数据库中。如BIOS、主板、CPU、内存、硬盘、网络配置、操作系统版本等等。这使得系统管理员随时可以对所管理的客户端的硬件情况了如指掌。

 软件资产

 软件同样是资产信息的重要部分。软件的变化对于系统管理员来说更是无法管理。而通过软件信息的自动收集,不仅能够及时掌握每台客户机的系统软件信息,而且可以自动获得应用软件信息,满足软件正版化需求。

 漏洞管理 自动下载漏洞特征及补丁程序 对漏洞特征及补丁程序的自动下载。只要根据需要,制定好自动下载的计划(如:每天、每周、每月),系统便会自动的从服务器群上下载最新的漏洞特征及补丁程序。

 自动分发安装系统安全补丁 对于检测到的系统安全漏洞可以实现自动分发安装,通过计划任务对客户端 PC 进行推送或者修复安装,减轻 Internet 接入的网络负担、提高了效率,且性能稳定。补丁安装考虑尽量减少对用户的影响,在进行自动分发的同时,可以支持静默方式安装。可以在用户没有任何感觉的情况下,为其安装上所有的操作系统补丁。

 软件分发

 管理策略  可以根据管理的需要,基于不同的协议进行软件分发;  支持断点续传功能,对于分发一些大型的应用软件,例如:Office、ERP 客户端软件等,这一特点十分重要;  支持推(push)和拉(pull)两种软件分发的方式。可以为客户端配置任务完成功能。

  在分发过程中,支持多种网络带宽优化及控制技术。

 通过这样的管理策略,则可以使得对桌面系统的管理更加规范、高效、可靠。

 通过计划任务和策略实现软件分发安装

 软件分发作为计划任务来处理,既可以立即执行,也可以根据需要,安排在某一特定时间执行。

 远程协助

 远程控制  通过远程控制功能,系统管理员可以在信息中心直接获取客户端的显示数据,并在控制台上显示出来。这就将客户端的 PC 虚拟到信息中心。系统管理员可以对客户端进行完全的操作,与现场进行操作效果相当。

  远程控制功能可以在不登录网络的情况下,先于操作系统启动。

  支持同时对多个客户端进行远程控制。

  远程控制还可以设置为需要客户端授权的方式。

 通过远程控制,大大提高了工作效率。

 文件传输与快捷方式 进行远程管理时,文件传输是必不可少的。这里的文件传输,并非通过共享的方式,而是能够超越网络系统设定的权限,进行文件传输。这就进一步提高了远程管理的效率。

 支持多管理员并发模式 对于存在多个管理员、多个控制台的情况,支持并发模式的远程控制。即:多个管理员,在不同的管理控制台上,同时对多台桌面电脑进行远程在线帮助。

 3 2.3.1.3 终端安全 体系与 D AD 域的联动

 AD 域与安全系统联动的作用:统一的身份识别信息和组织架构。目的是能快速的依据职能、岗位和个人姓名来建立管理策略,特别符合快速发展的公司,因为公司快速发展期人员变动非常大,第一人员增加迅速、第二岗位属性变化快,建立一套整体的组织架构和统一身份识别系统,对 IT 策略变化可以很好的进行支撑。

  图:AD 域主 DC 服务器和备 DC 服务器部署图

  根据公司的需要;在 AD 部署方面的统一规划,公司的域模型如下图:

  可设多名管理员,该管理员负责维护其公司用户。可根据用户部门的划分:按用户所在部门填加到该部门安全组内,通过对该部门安全组的指向设定,控制用户访问部门、公司等各种权限级别的共享资源及门户网站。

 T 2.3.2 IT 信息网络安全建设

 1 2.3.2.1 高级威胁防护

 事实上,无论是利用漏洞,还是通过社交骗局、网页仿冒网站或各种手段相结合,如今几乎所有的高级持续性威胁均利用端点系统侵入目标企业。目标性攻击一旦进入受害者的基础架构内,就利用端点系统穿过网络,窃取凭据,并与命令与控制服务器相连,达到破坏企业最关键系统和数据的目的。

 解决方案

 ATP-高级威胁防护是发现、划分处理优先级并补救所有端点中高级攻击的一种全新解决方案。只需点击按钮,就可立即搜索、发现并补救全部端点系统中的任何攻击产物。

  发现高级攻击并划分优先级

  ATP-高级威胁防护,将来自全球最大的威胁情报网络的全球遥测数据与所有端点中的本地客户数据相结合,让躲避检测的攻击无处可遁;  安全分析员可以在一个位置集中查看所有端点攻击组件信息,包括威胁侵入企业的方式、存在威胁的计算机清单、威胁创建的新文件以及下载的文件等等;  同时分析员还可以通过搜索企业中的每一个端点寻找任何感染迹象;  此外,ATP-高级威胁防护可利用现部署的 Symantec Endpoint protection,因此,对于已安装代理的无需另行安装任何端点代理;

  ATP-高级威胁防护可进行优先处理排序,帮助安全分析员集中精力应付重要的端点事件。

  修复快速有力

  一旦攻击组件被确定为恶意,ATP-高级威胁防护即可快速修复。用户只需要点击按钮就可快速清除整个端点中的任何攻击组件,并阻止其进一步执行;  还可以直观显示攻击的相关感染迹象,包括所有感染迹象相互之间如何环环相扣的完整图形化试图;  分析员可查看具体攻击中所使用的全部文件、下载文件的所有 IP 地址以及安装注册表项等;  分析员只需单击按钮即可按需对所有端点中的这些攻击组件进行修复 主要功能和优势  将来自全球最大威胁情报网络的全球遥测数据与本地客户数据相结合,让躲避检测的攻击无处可遁;  只需点击按钮,就可立即搜索、发现并补救企业全部端点中的任何攻击产物; 借助赛门铁克服务优化安全、最大限度降低风险、充分提高投资回报 2 2.3.2.2 电子邮件网关

 可采用有效而准确的实时反垃圾邮件和反恶意软件防护、目标性攻击防护、高级内容过滤、数据泄露防护和可选电子邮件加密技术,确保电子邮件和生产力基础架构的安全。

 主要优势

  阻止超过 99%的垃圾邮件,误报率不到百万分之一,并实时自动更新;  目标性攻击、恶意软件和零日威胁防护;  可以根据特定环境创建垃圾邮件规则集,并通过便捷的报告功能来确定自定义规则的有效性;  能够对消息或附件内的真正公司数据采集指纹并加以识别,从而保护敏感的客户端数据和宝贵的机密信息;  保护公司声誉、并管理与数据丢失、内部监管和法规遵从相关的风险;  实时有效防御新出现的威胁,以防造成终端;  灵活、可配置、易于使用的电子邮件网关虚拟版可以运行与客户所选硬件环境中的VMware 或 Microsoft 管理程序上。

 主要功能

  利用高效的个性化威胁检测,提供最全面的防护功能;  利用数据泄露防护和电子邮件加密技术提高控制能力;  通过简化管理来降低成本和复杂性  灵活性与选择  统一管理和控制 T 2.3.3 IT 信息数据建设

 1 2.3.3.1 数据备份一体化管理

 XX 现有一套软件备份系统,软件备份系统可以保障基本的数据备份和恢复,但是软件备份系统存在软硬件无法统一管理以及服务需要多个厂商配合,所以建议可以在现有备份系统软硬件服务即将到期时,用一体化的备份解决方案无缝的替换现有的备份系统,在保持现有备份系统所有功能的前提下,通过一体化的备份系统优化所有的软硬件资源,对业务系统进行数据的保护。

  存储备份一体机的主要特点就是简单的划分备份架构,将备份的软件、备份的服务器和磁盘存储介质整合在一套设备上,将传统的 3 层架构边变为两层,让用户可以像操作备份软件一样进行操作,例如:设置策略、修复删除的数据等。

  专用的磁盘备份设备以及单独购买的备份软件与存储备份一体机相比,直接使用存储备份一体机是更加实惠经济的选择,可能很大程度上减少系统集成的复杂性,存储备份一体机,就相当于为自己的数据系统添加了集成服务,而且不会存在多个产品不兼容和故障方面的问题,同时也简化了用户后期运维的难度。

 对于磁盘上面的数据可以进行保护,增强了数据文件的访问性能,让数据的管理能力变的更加的可靠,使用存储备份一体机可以更好的保证业务在运行的时候不会出现中断的情况,对于环境所造成的故障,该设备会及时的做出解决方案。

 方案架构

 一体化备份系统方案优势

  在备份存储介质上采用了重复数据删除技术,最大限度地节省了存储空间;即便是首次本分也能获得相当高的去重率;而基于源端的去重,使得网络传输的数据量得到了大幅度的下降,节省了带宽资源。

  一次性投入,当需要增加新的备份节点时无需购买新的授权,节省费用。

  享受一体化服务,备份系统的所有软硬件都由同一厂商提供服务支持,出现问题时,便于问题的查找和处理,不会出现“踢皮球”。

 2 2.3.3.2 企业知识库管理系统

 随着企业信息化建设的推进,企业已经在两个方面进行了较多的信息化应用,一方面是具体业务的数字化,一方面是以公文流转为主的日常办公信息化。随着这些工作的开展,企业电子信息数据主要以结构化的数据库和非结构化的文档数据库为主,像图纸、档案、资料等电子文档则没有进行规范管理。企业知识库管理系统能实现统一的数据中心,集中进行文档管理。文档可以通过设置进行共享,加快文档的传递,整理为知识库,为未来的员工提供宝贵的知识经验;对于机密文件和个人私密文件,可以通过权限控制杜绝他人访问或者允许个别访问。

 文档管理系统为企业带来的价值

  安全:保护企业的文档财富 1.严谨的权限体系,文件只被许可的用户使用; 2.全过程的保护机制,文档只读预览、版本管理、删除恢复; 3.全面的日志审计,文件的任何操作都可追溯。

  高效:提高企业的办公效率 1.极速的文件引擎,节约 90%的文件传递和查找时间; 2.强大的文档审批工作流,实现文档工作标准化,提升 60%的组织绩效; 3.高效的文件协同,连接每一个人的智慧。

  传承:积累和传承企业的知识资产

 1.海量存储,集中管理企业所有的知识资产;

 2.系统内文件永不丢失,历史文件随时查阅使用;

 3.让每一个人都能享受精彩纷呈的知识成果。

  编辑:随时随地,移动办公

 1.便捷的移动端,让工作无限续航;

 2.支持 IOS、Android 移动平台;

 3.支持与微信企业号无缝对接,给您移动办公最佳体验。

 4 2.3.3.4 软件定义数据中心

 软件定义数据中心即超融合架构以服务器虚拟化为底层架构,扩展出网络虚拟化和存储虚拟化,通过所画即所得的方式能够快速的构建出业务逻辑,实现虚拟资源的动态调度和灵活扩展,同时全网流量可视,配置简易直观,运维灵活便捷.

 主要价值

 1 1 .使用软件定义的网络、安全、存储获得效率和敏捷性

 超融合架构可使软件主导型网络和安全、存储与紧密集成到虚拟数据中心管理中的基于策略的调配机制结合在一起。

 2. 通过提高效率和利用率降低运营、采购成本,实现资源的按需供给

 超融合架构无需重新配置物理网络、外置存储,即可跨集群和单元弹性分配计算资源,用户可以在初始阶段,仅投入项目所必需的最少资源,在后续的生产实践中,根据实际需要,可以再追加扩容物理服务器的计算、存储资源,从而实现真正的随需应变与资源动态供给,并最终提高资源利用率。此外,超融合架构提供了高度可扩展的虚拟网络,可简化调配,降低运营成本,同时减少对专用设备的需求。

 3 3 、利用虚拟工作负载的敏捷性,适应动态业务需求

 可创建随应用扩展的网络并在需要的位置应用安全服务,而无需升级硬件。超融合架构可提高应用可用性并增强网络性能和存储容量。

  无需重新配置物理网络,即可部署、移动或扩展虚拟工作负载  可自动调配和横向扩展网络连接和安全服务

  能够更全面地了解虚拟通信流量  线性扩展存储容量和性能 技术优势

 1 1 、高可用

 为了提升服务器虚拟化系统的高可用性,超融合从如下多维度提供了高可用技术,保障业务的稳定性。

  故障迁移(HA):

 aSV 虚拟化平台提供虚拟机热迁移和虚拟机热备份技术,降低宕机带来的风险、减少业务中断的时间。aSV 虚拟化平台提供 Guest OS 故障检测功能, 当客户机发生严重故障时 (例如 Windows 系统蓝屏)

 ,虚拟机管理程序会监控到客户机故障。虚拟机管理程序可以重启或关闭客户机,从而避免有故障的客户机持续占用计算资源。

  热迁移(Motion): 通过热迁移可以实现虚拟机的在线动态迁移, 保证业务连续性;零宕机时间: 进行

 计划内硬件维护和升级迁移工作负载,业务不中断;实现整体数据中心业务高可用,无需使用昂贵、复杂的传统集群解决方案;最大限度地减少硬件、软件故障造成的业务中断时间;提高整个基础架构范围内的保护力度。

  跨存储热迁移: 通借存储热迁移技术,可以在不中断服务的情况下在跨存储实时迁移虚拟机磁盘文件。将虚拟机磁盘文件无中断地迁移到不同种类的存储设备,执行存储热迁移不会造成停机,并可全面保证业务不中断;可迁移在任何受支持服务器硬件上运行任何受支持操作系统的虚拟机磁盘文件;可支持任何光纤通道、iSCSI、本地硬盘等存储系统实时迁移的虚拟机磁盘文件。

 3 3 、高效 V P2V 迁移

 通过 VMP Convert 实现快速的物理机迁移虚拟机,跨平台的虚拟机迁移虚拟机。而整个虚拟化迁移过程短时间完成,业务中断很短时间。也可实现快速虚拟机平台还原回物理机的回滚,保证业务数据不丢失。

 4 4 、虚拟化运维工作更简单

  免插件控制台:免插件的控制台访问 VM,提升用户体验  一键新增虚拟机:通过简单设置,快速创建虚拟机  自动故障处理:系统故障时提出专家解决方案,快速恢复系统及应用  批量新增虚拟机:为经常重复的工作内容提供自动化操作平台 7 7 、高性能虚拟化平台

  块数据缓存:实现针对文件系统的块数据缓存,通过提升大文件读取速度,优化用户体验  历史数据预取:精准读取虚拟机历史块数据,加快系统开机速度  SCSI 虚拟化硬盘加速:通过优化 SCSI 磁盘驱动,整体提升磁盘 I/O 性能。

 4 2.3.3.4 数据防泄密

  建立基于网络、服务器、终端三个层面的数据防泄漏系统,针对核心业务数据进行管理,对数据的制作、传播和应用环节进行全生命周期的防泄漏管理;

  保障关键业务系统正常运行、保护财务数据、维护系统安全、保护客户数据免遭盗窃与破坏;

  数据保护领域,涉及诸多技术,其中最有代表性的主要有两种:第一种是针对含有机

 密数据的电子文档(或称文件)加强保护,方法主要是加密或者版权管理;第二种是针对机密数据内容本身加强保护,方法是对机密数据的存储、使用和传输进行监控和管理。

 实现方法 技术特点 优劣 传统防泄密技术 对内外所有数据文件进行加密,在每台终端上部署解密客户端,通过传统的帐号密码来控制解密。

 1)部署方便,使用复杂; 2)对 IT 架构有影响,加密数据无法使用数据库存储,需要改造业务系统,例如财务软件、ERP 系统和 OA 系统; 3)有很高的数据损害不可修复的可能。

 本方案采用的防泄密技术 1)本机磁盘存储和外设 U 盘加密,对使用者透明,登录操作系统自动解密; 2)自动学习内网核心数据,自动侦测敏感数据; 3)外泄防护,对邮件、互联网数据传输应用、外设 u 盘拷贝等外发行为进行监控,根据策略进行数据传输控制 1)部署复杂,使用简便; 2)对现有 IT 架构没有影响,数据在存储、使用和传输环节进行监控,但数据本身不加密,在终端笔记本只对存储设备加密,不影响数据安全; 3)数据损害无法修改的几率基本为零。

  在整个公司部署,以微小的性能代价,实现牢固的机密数据保护。为了全面保护客户的信息,还需要全面的多层次化防护技术,特别是终端完整性管理、网络准入控制等的解决方案配合。数据丢失防护解决方案结合终端保护功能,可以为客户提供最全面的数据保护。

 设计思路

 概述

  对公司而言,在面临来自外部的病毒、木马、网络攻击等种种网络安全威胁时,来自内部的数据泄露或许是一个更需要重视的问题。无论公司处于何种规模,都存在数据泄密的风险,而这些风险将会让公司面临安全、知识产权、财产、隐私和法规遵从方面的威胁。在这些数据泄露情况中,大部分情况下都是员工在无意中泄露出去的,但还有一些则是由员工有意为之。一个使用没有安全防护的笔记本电脑的移动办公人员,可能有意或无意地通过无线网络泄漏公司机密信息。与此同时,大量支持 USB 连接的设备不断涌现,也使得公司的机密信息很可能便被装进 U 盘或者移动硬盘等方便地带走。当发生数据泄密时,在安全专家忙于恢复敏感数据和修补泄密漏洞期间,公司的时间、资金和声誉都会遭受到严重的威胁。公司安全专家总处于一场没有终点的战争中:当原来的泄密漏洞刚刚得到控制,新的数据泄密情况却又伴随着其他众多设备的使用而频繁出现。

 公司信息化目的是为了信息和数据的共享,而数据的生命周期中包括存储(生成数据的服务器和存储设备)、使用(数据的使用者对数据进行操作)和传输(数据从一个地点传送到到

 另外一个地点)三个基本的生命过程。

 数据防泄漏就是要 保护 公司 的机密信息不被非法的存储、使用和传输。

 机密信息的划分标准

 显然,如果对公司内各种各样的海量数据全部进行同样级别的保护,等于没有任何保护。因此数据防泄漏的一个基本点是确定信息的机密性分类。对于可以完全对外公开的数据,不需要任何的信息防泄漏防护措施;对于关系到公司生存、发展、声誉的重要数据,应当严格控制其存储位置,使用方式和传输方式。

  如何对信息进行机密性的分类呢?最根本思想的是依据信息的内容来判断其机密性级别。信息的所有者(如业务人员)可以根据个人或者公司的相关规范理解自己创建的信息内容的机密性级别。至于如何操作,实现方式包括以下两种:

 基于权限

  信息所有者对信息载体(数据库或者文件)进行权限设定,即什么样的人可以访问什么样的信息。这是一种最直观的信息保护模型,但是其实践和操作具有很大的局限性。

 首先,被保护的对象不是数据的内容,而是数据的载体,因此一旦载体发生变化,原有的权限设定和控制就失去效力。比如,从数据库查询到信息存成文件格式,则对数据库表的权限设置即失去意义。

 另外,当把文件中的某些关键信息拷贝粘贴到其他文档,或者转换成其他格式,对于原有文件的权限设定也同样失去防护意义。

 其次,权限设定在操作中将极大地影响现有的工作流程管理和用户使用习惯。显然,越大型的网络环境复杂度将呈现指数型上升,这也是基于数字权限的防护技术一直不能在市场上大规模应用的主要原因。特别是对于非结构数据,如文件,设想一下,对不计其数的文件进行权限的管理,为每个文件设定可以访问、阅读、修改等权限,最终用户和管理员将不堪负重。

 最后,并不是所有的文件类型都可以象 pdf 文档一样进行权限设定,因此为了保证有效性经常需要进行格式转换,这又带来了转化后数据无法逆转问题,格式失真,用户使用习惯更改等更多问题。

 基于内容

  显然,信息防泄漏关注的根本在于信息的内容。基于内容的机密信息分级将大大地减少

 管理实施难度,确保防护的有效性。管理员只需要知道我们的机密信息应当存储在数据库的那个表中,或者服务器上的哪个目录下,就可以完成对信息机密性级别的定义。显然,信息的所有者很容易提供以上信息,并且无需费神去设定权限。一旦确定了机密信息的存储位置,则可以自动地建立机密信息样本数据库,进而在存储、网络、终端各个层面发现机密信息泄漏事件。

 单独选择基于权限或基于内容管理的防泄密系统都会存在结构化问题,存 在漏洞。

 全面的多层次防护

  信息防泄漏不是单独地依靠一种产品或者一种技术就可以完善解决的任务,必须建立全面的多层次防护体系,并辅以适当的管理、流程和培训,才能确保我们实现数据防护的目标。从防护层次上包括 IT 基础架构安全、数据安全、安全管理三个方面。

 基础架构安全防护

  IT 基础架构安全包括网络、服务器和终端的安全。对于大型网络首先要划分安全域,在安全域之间的边界实施监视和访问控制,做到看得见、管得着。细粒度的网络访问权限控制是信息防泄密的基础。

 服务器往往是存储机密信息的基础平台。因此我们需要在信息泄露事件发生之前能够预警、提前防范;在信息泄露事件发生时能够主动实时地防护;在信息泄露事件发生之后做到及时告警、快速响应和恢复。即在预警、防护和响应三个层次上进行主动防护。以响应为例,用户、管理员、集成商人员等对于服务器的访问和操作应当建立完备的审计机制,无论是通过网络登陆还是本机操作,都可以查询管理人员操作的历史记录。通过详细记录用户行为,约束使用者对服务器上信息的操作,避免越权操作,并且可以确保安全事件发生时可以快速响应。

 对于终端,严格地管理和约束终端行为,落实确保合法用户和合归操作。通过采用准入控制技术,使用技术手段进行控制,对于违反公司安全策略的终端限制其访问网络资源,从而保证所有接入网络内部的终端符合公司安全策略要求,特别信息防泄密的要求。

 数据防泄密

 公司需要重点保护客户数据、公司信息、知识产权及敏感或机密信息的安全,无论它们是通过电子邮件、web 邮件或其它因特网协议传出网络,还是通过 USB/CD/DVD 传出端点或保

 存在端点上,或者是保存在共享服务器和数据存储库中。

  企业需要重点保护客户数据、公司信息、知识产权及敏感或机密信息的安全,无论它们是通过电子邮件、web 邮件或其它因特网协议传出网络,还是通过 USB/CD/DVD 传出端点或保存在端点上,或者是保存在共享服务器和数据存储库中。

 安全管理

  针对一系列的安全问题和相应的人员职责,需要出台的更为具体的安全管理规范和制度,通过规范制度约束企业内各种人员角色的安全行为。

 安全规范为企业的“人”提供了安全行为的规范和制度,解决了应该做什么不应该做什么的问题。通过逐步建立适应中华保险组织结构、业务环境和业务流程的安全组织架构,重点考虑如何实现集中的安全控制和管理需求,明确从管理员到最终用户人员等各种角色的职责。尤为关键的,通过技术的手段确保管理规范的落实和强制执行。

 此外,安全管理不同一般的企业管理,制度的落实需要较强的安全意识和相关技术技能,这除了需要完善安全培训教育机制,为实施安全的管理人员或者最终用户提供安全操作的具体指南和手册也是至关重要的。

 首要解决大概率事件

  所有的“安全”都是相对的,都是有成本的。过于安全会牺牲系统运行效率、牺牲用户的方便性。显然通过物理隔离的方式把存有机密文件的电脑网络与外隔绝是最佳的信息防泄漏方案,但同时也违背了信息可用的进本原则。

 层次化的数据防泄漏方案需要通过完善的管理,多种技术共同配合实现。这就需要我们在现有安全架构基础上,妥善分析各种安全风险优先级别,首先解决大概率安全事件。分清哪些是大概率事件,哪些是小概率事件?对于类似用手机抓拍计算机屏幕的信息偷窃方式,显然属于小概率事件。在设计防泄露方案时对于这些极端的数据泄露情况不可能也没必要完全防护。必须把握“抓大放小”的建设原则,重点解决大概率事件。通过一系列的技术手段培养用户的信息保密意识,避免由于用户的无意识泄密或者随意泄密。

 主要优势

  简化了日常操作 – 将技术支持、管理和维护成本降至最低。

  易于使用– 用户可以继续照常工作。软件可以随时对数据进行加密和解密,而不会影

 响用户的工作。

  快速而简单的部署 –几乎无需用户介入即可部署,提供静默安装选项,在几周内就能实现从无到有的防护,受保护的笔记本电脑可以达到数千台。1 同时可以对硬盘、USB 存储设备和文件进行加密。支持 Windows®、Mac OS® X、Red Hat® 和 Ubuntu®。

  简单的恢复– 灵活而便捷的恢复和口令忘记选项。支持灾难恢复和计划任务,以及第三方恢复软件。

  用户友好 - 可调节的后台加密功能。密码较少,易于记忆,同时支持 Windows 单次登录 (SSO)。

  简单而安全的日常操作 – 单个集中式策略、密钥管理和报告控制台通过 Web 解密管理所有客户端。通过集成轻型目录访问协议 (LDAP) 可以利用现有基础架构。

  构建终端、外设强大加密 – 经过验证和优化的高性能强大加密。

  可扩展– 轻松添加便携式加密、电子邮件加密、文件服务器和其他加密应用程序。

 主要功能

  降低敏感数据泄露或被盗的风险 - 为笔记本电脑、台式机和服务器提供高性能的完整磁盘加密。

  提高遵从责任感 – 通过一个可扩展的控制台,利用事件监控和报告定义、管理和自动实施加密安全策略。

  集中管理 - 通过基于 Web 的单一管理控制台对所有客户端自动集中实施策略。

  简单易行的密码和计算机恢复 - 提供了本地自恢复、一次性使用令牌以及其他恢复选项。

  基于 DLP 和 PGP 强大技术而建 - 提供了经过优化、功能强大的高性能加密功能,建立数据生产、存储和传输环节的整体数据防护。

相关热词搜索: 信息安全 规划 方案