攻击和防御安全数据中心安全

发布者:上海IT外包来源:http://www.lanmon.net点击数:1035

一个网络保护技能
更多信息安全
数据中心作为企业重要的信息基础设施,包含大量的企业信息数据,在信息化,智能化的社会中起着关键作用。现在智能设备已经开始融入每个人的生活和工作中。使用基于云的应用程序,物联网和工业物联网等设备也增加了数据中心的安全风险。我们需要做的是在开发过程中保护与技术相匹配的安全问题。
通常我们将数据中心划分为两种类型,一种是互联网上的数据中心,即可以访问公共网络,第二种是线下的数据中心,通常用于数据存储,即IDC/DC。
数据中心的主要应用是政府部门与大型企事业单位之间的数据交换。其主要特点是:
收集,集中存储和管理数据资源;
支持跨部门,跨区域的数据共享和交换;
清理,转换和重组来自不同来源的数据;
支持海量数据处理,分析和比较,挖掘以及对决策支持的支持;
为其他应用程序提供统一,全面的数据服务。
数据中心功能强大,还有更多安全层,例如传输安全性,计算安全性,存储安全性和显示安全性。如果数据中心遭到黑客的恶意攻击,它将面临许多安全威胁:
数据库数据安全;
主机的访问权限已被篡改;
秘密和保密受到威胁;
情节严重的,会对企业,个人甚至国家造成严重威胁,造成严重损失。
由于存在威胁,我们应该找到减少威胁和加强数据中心安全性的方法。我们通常可以通过以下部分来保护它:
1,网络安全
结构安全:安全区域划分,通过安全管理平台进行拓扑管理
访问控制:将防火墙设备添加到安全域边界
安全审计:部署网络安全审计系统
边界完整性检查:使用技术手段进行非法外展检查
入侵防御:入侵检测部署在网络的出口边界,并在重要的服务器区域前采取入侵防御措施。
2,主机安全
身份验证:登录操作系统和数据库系统的用户的身份和身份验证
访问控制:启用访问控制以分隔操作系统和数据库系统特权用户的权限
安全审计:使用主机审计措施来审计用户行为,系统资源和系统安全事件
入侵防御:对主机执行漏洞检查并部署入侵防御设备
恶意代码防护:部署网络防病毒软件,集中管理恶意代码保护系统
资源控制:使用访问控制策略和堡垒产品的组合来控制资源3,应用安全
身份验证:部署身份验证服务器并与应用程序关联
访问控制:部署要塞机器以互相询问权限管理
安全审计:部署堡垒机以记录应用程序访问
通信机密性:用于会话初始化验证的加密技术,通信期间敏感信息字段的加密
资源控制:部署堡垒设备以限制会话超时,会话并发管理和多个并发会话
以上是个人意见,仅供参考。
IT外包
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部