中山网络安全
中山深圳博安特科技告诉我们,数据中心是独立的区域,数据中心承载了整个企业的应用和数据,整个安全建设都是围绕着数据中心进行建设。
中山飞塔防火墙中山飞塔防火墙代理中山数据备份恢复
数据中心是独立的区域,数据中心承载了整个企业的应用和数据,整个安全建设都是围绕着数据中心进行建设。
1.数据中心独立网络建设,提供较高安全标准和快的访问速度;
2.互联网出口使用原有的带宽,只是分出IP使用,无需增加额外带宽费用;
3.数据中心基础架构,都采用双冗余建设,内网之间的交互都采用万兆链路;
4.互联网接入,采用两台应用层防火墙,通过HA技术实现高可用,通过部署(IPS/AV/应用控制包)进行4-7层的安全防护,并且所有广域网互联都通过防火墙实现(IPSEC VPN和SSL VPN)。
5.部署两台入侵防护设备(IPS),通过HA技术实现高可用,对网络入侵进行安全防护,对来源于互联网的APT(高级可持续攻击)进行监测和防护;
6.部署两台web应用防火墙(WAF),通过HA技术实现高可用,对内网发布的web应用进行安全防护,对来源于互联网的web相关威胁进行阻止
7.数据中心内部按照不同的功能进行区域划分(VLAN),数据中心的SVI都放在防火墙上面,所有跨网段访问的流量都需要经过防火墙、IPS和WAF的清洗。
8.部署一台WSUS补丁管理服务器,对windows补丁进行收集及统一下发。
9.部署一台未知威胁感知平台(TDA),分别收集服务器核心交换机数据和办公网络核心交换机数据,对内网的流量进行实时分析,让整个网络的安全可视化,快速定位安全事故。并对未知威胁进行预警。针对内网的APT(高级可持续攻击)进行检测。自带沙箱功能对恶意链接和恶意文档进行沙箱运行,快速检测风险。联动防病毒软件进行内网安全全自动分析和查杀。
10.部署一台运维审计系统(堡垒机),管理所有的网络设备和服务器运维。针对不同运维的职能给予相应的权限,整个运维过程中都会进行审计,并且对非法操作进行阻止。第三方支持同样使用该设备进行服务支撑。降低服务器和网络被直接入侵的风险。
11.部署一台SYSlog(日志服务器),将所有服务器和网络设备的日志进行统一收集和管理。
12.服务器部署一套企业级防病毒软件,对服务器进行统一病毒查杀和统一安全防护。配合虚拟机补丁技术,针对新型和变异病毒可用以较快的速度进行防护。
13.采用两台框式交换机,作为数据中心的核心交换机,通过堆叠的方式实现高可用,上行通过双千兆链路,下行通过万兆分别接入到每个服务器机柜的接入层交换机。
14.数据中心不同类型应用安全区域划分(安全管理服务器、各客户服务器区域、供应商服务器区域、办公环境服务器区域和运维相关区域),各区域采用不同的VLAN,进行策略控制。
15.数据中心和办公网络之间的互联通过防火墙,办公网络和数据中心的数据流量交互都需要经过防火墙、WAF、IPS的清洗。
返回列表