本站使用 cookies,继续浏览表示您同意我们使用 cookies。

需求背景

根据税务行业的网络架构特性,每个数据中心根据分为互联网区,税务专网区,外联网区。每个区里又划分了多个安全域,安全域间使用物理防火墙进行隔离,不同安全域网段不同、网关不同、安全设备不同,同时每个安全域内单独部署了各自的虚拟化资源池。

业务上线难

各类资源池比较分散且不均匀,有的资源池资源少,有的资源池资源多。当新的业务系统上线时,一旦某个资源池的资源不足,只能新增服务器,不能利用现有的其他安全域中的服务器,业务上线会受到影响。

可靠性难保障

部分资源不足的安全域并没有提供足够的安全加固,业务可靠性难以得到保障。

资源规划难

省税务业务系统上线,一般需要部署在多个安全域,而这些业务系统对资源要求,一般由应用厂商isv提出,难以提前规划具体安全域需要有多个资源。

虚拟化资源难分配

有部分安全域只有一两个应用,但也要配置一到两台服务器来构成一个池,非常浪费虚拟化资源。

方案简介

不同安全域的虚拟机可以运行在同一服务器上,默认运行在原安全域的服务器上; 不同安全域之间虚拟机的访问,必须走核心交换机,保障跨安全域访问受防火墙控制。虚拟机漂移到其他安全域服务器上时,访问虚拟机原对应的接入层网关。根据业务需求分为不同的网段:管理网段:多个安全域服务器组成一个大集群。存储网:不同的安全域通过存储交换机共离存储资源,有特殊要求的安全域单独挂存储资源。业务网:每个安全域有两台服务器连接到接入交换机上,作为安全域内虚拟机对外访问的主备网络节点。       vxlan网络:所有物理主机一起连接到同一个物理交换机上,提供虚拟机跨主机通信。

方案价值

资产识别

支持基于流量实时识别全网的资产,主动区分内外网,识别资产的操作系统、开放端口等,可基于业务、终端、分支、安全域等维度分类不同资产类型;

脆弱性识别

支持对已识别的资产进行脆弱性分析,包括漏洞风险、配置风险、弱密码、web明文传输等,帮助用户提前掌握自身网络的脆弱性因素,及时进行安全加固,降低业务系统遭受攻击的风险;

威胁分析

支持外部威胁分析、横向威胁分析、外连威胁分析等维度全方位分析外到内、内到内、内到外的安全威胁,精准检测各类已知与未知安全威胁;

风险处置

对于发现的安全威胁,平台可以以用户关注的业务、终端、安全域与安全事件的视角呈现出来,让用户一目了然,快速处置安全风险;

全局可视 

对于全网发现的安全风险,会在监控中心统一展示出来,通过对全网资产的安全状态进行关联分析,得出综合安全评级,让我们了解当前网络安全状况,同时支持大屏展示整体安全态势,通过综合安全态势,外部攻击态势、业务外连风险态势、业务资产脆弱性态势等维度对安全态势进行评价,帮助我们有效把握整体安全态势进行安全决策分析。

案例推荐

浪潮利用深信服方案
浪潮利用深信服方案浪潮利用深信服方案浪潮利用深信服方案浪潮利用深信服方案浪潮利用深信服方案浪潮利用深信服方案浪潮利用深信服方案
$name

成功案例

资源监控

单个模型可以模拟具有大量不同网络体系结构,在训练期间随机删除节点。这称为"dropout",它提供了一种非常廉价且有效的正则化方法,以减少过拟合并改进各种深度神经网络中的泛化误差。

资源监控

单个模型可以模拟具有大量不同网络体系结构,在训练期间随机删除节点。这称为"dropout",它提供了一种非常廉价且有效的正则化方法,以减少过拟合并改进各种深度神经网络中的泛化误差。

资源监控

单个模型可以模拟具有大量不同网络体系结构,在训练期间随机删除节点。这称为"dropout",它提供了一种非常廉价且有效的正则化方法,以减少过拟合并改进各种深度神经网络中的泛化误差。

相关视频

网站地图