欢迎来到天天文库
浏览记录
ID:23868487
大小:22.41 KB
页数:25页
时间:2018-11-11
《华为云安全解决方案》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、自从人类进入商品经济社会以来,贸易即已成为人们日常活动的主要部分,并成为一国经济增长的主动力。国际分工的深化、大量国际统一标准规则的建立华为云安全解决方案 篇一:云安全解决方案 XX绿盟科技云安全解决方案 XXNSFOCUSCloudSecuritySolution 目录 一云计算典型体系结构 1 云计算系统分类1云计算系统典型物理架构1云计算系统逻辑结构 3 二云计算安全威胁和需求分析 4 安全威胁分析4安全需求和挑战 7 三云安全防护总体架构设计 7 设计思路8安
2、全保障目标9安全保障体系框架 9安全保障体系总体技术实现架构设计 11 四云平台安全域划分和防护设计14 安全域划分14安全防护设计 21随着信息化和全球化的发展,国家及地区之间的贸易也已成为拉动一国经济的三驾马车之一,甚至是三驾马车之首,奥巴马政府成立之日起自从人类进入商品经济社会以来,贸易即已成为人们日常活动的主要部分,并成为一国经济增长的主动力。国际分工的深化、大量国际统一标准规则的建立 五云计算安全防护方案的演进 38 虚拟化环境中的安全防护措施部署38软件定义安全体系架构
3、39安全运营 43 六云安全技术服务 44 私有云安全评估和加固44私有云平台安全设计咨询服务 45 七云安全解决方案 52 作者和贡献者52关注云安全解决方案 53 八关于绿盟科技53 图表图一.1云典型架构...................................................................2图一.2云典型逻辑结构........................................................
4、...3 图三.3云平台安全保障体系框架.........................................10随着信息化和全球化的发展,国家及地区之间的贸易也已成为拉动一国经济的三驾马车之一,甚至是三驾马车之首,奥巴马政府成立之日起自从人类进入商品经济社会以来,贸易即已成为人们日常活动的主要部分,并成为一国经济增长的主动力。国际分工的深化、大量国际统一标准规则的建立图三.4云平台安全技术实现架构.........................................12
5、图三.5具有安全防护机制的云平台体系架构.....................13图四.6云平台安全域逻辑划分.............................................15图四.7安全域划分示例.........................................................18图四.8传统安全措施的部署.................................................21图四.9虚拟化防火墙部署.
6、....................................................24图四.10异常流量监测系统部署...........................................27图四.11网络入侵检测系统部署图.......................................29图四.12虚拟化Web应用防火墙部署.................................31图四.13堡垒机应用场景...............
7、........................................33图四.14堡垒机部署图...........................................................34随着信息化和全球化的发展,国家及地区之间的贸易也已成为拉动一国经济的三驾马车之一,甚至是三驾马车之首,奥巴马政府成立之日起自从人类进入商品经济社会以来,贸易即已成为人们日常活动的主要部分,并成为一国经济增长的主动力。国际分工的深化、大量国际统一标准规则的建立图四.15安全管
8、理子区...........................................................35图五.16SDN典型架构...........................................................39图五.17软件定义安全防护体系架构...................................40图五.18使用SDN技术的安全设备部署图..........................41图五.1
此文档下载收益归作者所有