新型数据中心安全防护解决方案.pptx
《新型数据中心安全防护解决方案.pptx》由会员分享,可在线阅读,更多相关《新型数据中心安全防护解决方案.pptx(49页珍藏版)》请在悟道方案网上搜索。
1、新型数据中心安全防护解决方案,1,Agenda,2,数据中心转型带来的安全挑战,1,XX数据中心安全解决方案,2,数据中心安全建设的最佳实践,3,数据中心的转型方向,几周,几天,几小时,2008,2013,未来,部署 时间,3,数据中心转型的两大趋势,4,应用从UNIX小机向X86平台迁移,X86成本优势明显 应用向 LINUX迁移得到业界广泛支持 Web等外部接口型应用已基本被X86平台垄断 部分非大压力核心业务也有往X86平台迁移的趋势 新建系统会首先考虑X86平台可行性,虚拟化技术的广泛运用,以Vmware为主流的服务器虚拟化 虚拟化帮助客户进行IT整合,提高资源利用率,降低能耗 基于X
2、86平台的虚拟化在企业占的比重越来越大 新建系统会首先考虑采用虚拟化的可行性,数据中心X86化带来新的安全挑战,X86平台下以Linux和Windows系统为主,面临更多安全威胁 大量的Web等外部接口型应用与服务,面临更多攻击 不仅是Windows,针对Linux的攻击和病毒呈快速增长趋势,5,数据中心虚拟化带来新的安全挑战,虚拟化导致物理边界模糊化,传统的网络边界防护措施失效 虚拟化基础架构与管理端的安全性成为集中风险点 安全防护策略需要跟随虚拟机灵活迁移 主机数量爆炸式增长,虚拟化失控会带来安全盲区,6,面对新挑战的应对思路,7,Agenda,Presentation Identifie
3、r Goes Here,8,数据中心转型带来的安全挑战,1,XX数据中心安全解决方案,2,数据中心安全建设的最佳实践,3,服务器安全解决方案 虚拟化环境安全解决方案 NAS存储防病毒安全解决方案,服务器安全解决方案,9,服务器安全保护需求特点,服务器需要的是与客户端不同的安全 支持更广泛的操作系统 锁定的安全,高性能,监控与预警,事件审计,文件 服务器,邮件 服务器,应用 服务器,Loose Privileges,System Devices,Buffer Overflow,Back Door,数据库 服务器,Presentation Identifier Goes Here,11,完整的服务
4、器安全解决方案,损害发生后,能够审计分析出问题并有 效取证,当违规操作或者恶意入侵正在发生,能 及时发现并有效预警,检查服务器是否存在安全风险和配置缺陷,是否符合数据中心的安全要求,事前,事中,事后,1+ 种操作系统10+ 台服务器100+ 次系统变更1000+ 次访问,优秀的漏洞评估解决方案,预先阻止威胁发生 覆盖Web应用(包含应用扫描)、数据库、操作系统与网络设备,全面覆盖100%的IT资产 支持凭据登录扫描(OS、DB) 6万多个检查项覆盖超过1.5万个漏洞 标准的漏洞评分算法 持续的发现虚拟化资产,创建并管理动态的虚拟资产组,12,Control Compliance Suite V
5、ulnerability Manager 漏洞管理,自动化评估IT基础架构安全配置,13,Control Compliance Suite Standards Manager 配置标准管理,1.定义标准,3.分析修复,2.管理或未管理的资产,评估,自动的检测评估技术,覆盖2900个控制项目,映射之上千个技术及流程控制点。 预定义且分类打包的安全配置条目,包含例外管理 支持有代理(用于认证凭据定期变化环境)和无代理(降低基础架构影响)两种方式采集基础架构数据,SCSP 帮助我们保护每一个服务器,14,基于策略的行为控制,广泛的平台及应用支持,实时的文件完整性监控,可集成事件与分析管理,Restr
6、ict access to critical system resources,Business critical applications in physical and virtual environments,Out-of-the-box policies for Windows Environments,Control Compliance Suite (CCS) Security Information Manager (SSIM),SCSP如何保护系统安全性,15,检测告警,网络保护,系统控制,攻击防护,监控日志安全事件 加固
7、并转发日志用于归档及报告 智能的事件快速发现与响应,基于应用限制网络连接使用 限制由内向外和由外向你的网络流 关闭恶意软件后门(阻断端口),锁定系统配置文件和相关设置 增强系统安全策略 用户权限降级 阻止移动介质接入,限制应用程序及操作系统行为 阻止系统缓存区溢出及线程注入攻击 零日攻击入侵保护 应用及进程控制,实时可视化. 控制最大化.,入侵检测系统 (IDS),入侵防护系统 (IPS),未授权的服务器访问,阻止针对服务器的内外部攻击,16,SOURCE: NIST Guide to General Server Security,Internet,Web Server,Emai
8、l Server,恶意软件捕获系统中敏感数据,修改系统安全配置,针对应用程序的缓冲区溢出攻击,远程获取系统权限,通过后门软件的未授权访问,Application Server,Database Server,File Server,Domain Controller Server,打开了某恶意文件,或访问某恶意链接,未授权的权限及信息变更,未授权的服务器访问,阻止针对服务器的内外部攻击,17,SOURCE: NIST Guide to General Server Security,Internet,Web Server,Email Server,监控或锁定配置文件,恶意软件捕获系统中敏感数据
9、,修改系统安全配置,监控或锁定应用与进程行为,针对应用程序的缓冲区溢出攻击,远程获取系统权限,阻止未授权的可执行程序,通过后门软件的未授权访问,Application Server,Database Server,File Server,Domain Controller Server,打开了某恶意文件,或访问某恶意链接,阻止不适当的服务器访问,监控或阻止访问的变更,未授权的权限及信息变更,监控访问权限的变化,SCSP的安全防护效果,黑帽子大会上抵御所有黑客攻击 在2011年黑帽子大会上,SCSP进行了攻击防护验证,没有任何黑客能够攻克SCSP的防护 验证过程 在互联网上放置一个没有打补丁的W
10、indows 系统,并开放共享访问 部署SCSP,使用预定义的严格防护策略 攻击者利用任何方式进行攻击 Nexpose可以发现有10个可以利用的漏洞 缓冲区溢出和线程注入 允许黑客通过浏览器访问特定的恶意网站 黑客/攻击者包括DoD, NSA, DISA, Anonymous,18,(1): http:/www.XX.com/connect/blogs/unhacked-black-hat-XX-critical-system-protection,SSIM 安全信息集中审计,数据库,管理服务器,收集层,第三方系统,ITIL,NOC,分析层,展现层,LDAP,事前,事中,事后,19,19,安全
11、防护 零日攻击 系统加固 非法入侵 ,配置检查 注册表 配置文件 密码 ,漏洞扫描 服务器漏洞 补丁安装检查 网络设备漏洞 ,检查违规操作 用户变动 文件变动 权限变动 ,XX 服务器安全三重防护,事件收集和存储能力 收集ESM/SCSP以及100多种操作系统、防火墙、IDS、路由和交换设备的日志 支持海量日志存储,并进行加密、压缩、HASH处理确保可以作为取证证据,强大的关联分析能力 跨产品日志关联分析 强大的查询报告能力 内置各种法规遵从模版,20,虚拟化环境安全解决方案,21,虚拟化环境下的常见安全问题,22,虚拟服务器防护需要更低的资源消耗与可靠性,宿主机及管理服务器将直接影响虚拟服务



- 温馨提示:
建议用WPS软件(.pptx、.docx)打开文档,少量文档使用Microsoft(.ppt、.doc)打开易出错。
- 配套讲稿:
如PPT文件的首页显示word图标打开文档,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新型 数据中心 安全 防护 解决方案
