技術力を活かして異なるJD Cloudセキュリティを構築

技術力を活かして異なるJD Cloudセキュリティを構築

[51CTO.comより引用] 2018年に入り、クラウドコンピューティング分野でセキュリティインシデントが多発しました。 「クラウド セキュリティ」は必然的に、人々にクラウド コンピューティングに対する懐疑心を抱かせました。彼らはクラウドコンピューティングがもたらす莫大なメリットを得たいと考えていましたが、同時にクラウドセキュリティインシデントが引き起こす甚大な被害についても懸念していました。世界的なクラウド コンピューティング市場の急速な拡大に伴い、クラウド セキュリティは大きな課題に直面しています。クラウドのセキュリティを確保するにはどうすればいいですか?企業のセキュリティニーズを満たすにはどうすればよいでしょうか? JD Cloud セキュリティの専門家が、アーキテクチャ、運用と保守、製品、サービスの 4 つの側面から JD Cloud セキュリティ システムを詳しく説明しました。

1. アーキテクチャ: セキュリティの基盤

まず、JD Cloud のセキュリティ アーキテクチャは、クラウド ハード ドライブ、データベース ストレージなどの AES256 暗号化ストレージ製品をテナントに提供します。同時に、すべての静的データ暗号化は最終的にキー管理サービス (KMS) を使用します。これにより、ユーザーのマスター キーのセキュリティが確保され、データ ライフサイクル管理が提供され、ユーザーのデータ セキュリティ規制コンプライアンス要件が満たされます。 KMS のコア キー制御はハードウェア ベースであり、ソフトウェアによる偽造や盗難は不可能です。

ネットワークレベルでは、大規模なDDoS防御機能やクラウドWAFなどの基本機能に加え、アクセス制御を使用してネットワーク層のデータとトラフィックを検出およびフィルタリングし、クラウド上で論理的に分離されたネットワーク環境を実現するほか、専用回線やVPNを通じてユーザーがクラウドビジネスとローカルビジネスを相互接続するためのセキュリティバリアを確立するなど、JD Cloud Security独自の特徴を備えています。さらに、JD Cloudは、境界ファイアウォール、セキュリティグループの分離とアクセス制御、ネットワーク侵入検知と対応、異常なネットワークトラフィック分析、セキュリティハニーポットなどの一連の分離と制御対策を設定するなど、ネットワークとビジネスの境界に多層防御と対応メカニズムを構築し、JD Cloudネットワークのセキュリティを確保し、JD Cloudネットワークの全体的なリスクレベルを低減します。

ホストおよびシステム アプリケーション サービスに関しては、 JD Cloud はサービス間の相互呼び出しのためのセキュリティ メカニズムを提供します。各サービスには独自の ID があります。相互に呼び出す際には、サービス主体が他のアプリケーション サービスを呼び出す権限を持っているかどうかを確認するために、その ID の正当性が確認されます。サービス間の通話の安全性と信頼性を確保することで、たとえイントラネットが侵入されたとしても、侵入者はデータを取得できなくなります。さらに、JD Cloud は Docker に似た軽量のクラウド ホスト セキュリティ管理メカニズムを使用して、オペレーティング システムの安全な自動運用と保守を実現し、ホストのリスクを視覚化し、侵入行為に対して正確なリアルタイム防御とアラートを提供します。

2. 運用と保守:厳格な分離と権限管理

JD Cloud は、運用・保守担当者の権限を厳密に分離・管理しており、システム権限を持つ人だけが運用・保守管理業務を実行できます。このプロセス中に事故が発生した場合、システム ログを抽出して分析することで、問題を迅速に特定して解決できます。
EUや北米が個人のプライバシーや個人の機密データに対する法的監督を強化する中、中国もこの点に関する監督を徐々に強化している。そのため、JD Cloud は個人データのプライバシーを保護するための包括的な対策を講じています。たとえば、ユーザーの個人情報データに関しては、JD Cloud は保存、送信、使用から最終的な破棄まで完全な制御システムを備えており、その過程で個人情報データが悪用されないよう保証しています。

さらに、JD のホワイトハット チームは、JD Cloud セキュリティ チームが潜在的なセキュリティの脆弱性を発見するのを支援します。同時に、サードパーティの情報ソースも、JD Cloud がセキュリティ リスクを早期に発見し、セキュリティ リスクを根本から制御するためのセキュリティ保護計画を直ちに実行するのに役立ちます。

3. 製品: 豊富でカスタマイズ可能

JD Cloud のセキュリティ製品は、他のクラウドベンダーの製品とそれほど変わらないように見えますが、独自の特徴があります。

まず、JD Cloud は、さまざまな顧客のニーズを満たし、多様な Web セキュリティ ソリューションを提供するために、アプリケーション セキュリティ ゲートウェイ (VPC-WAF) と Web アプリケーション ファイアウォール (クラウド WAF) の 2 つの WAF 製品形式を提供します。現在、JD Cloud は中国で VPC-WAF の導入をサポートする唯一のクラウド サービス プロバイダーです。

次に、DDoS、WAF、状況認識、アプリケーション セキュリティ ゲートウェイなど、JD Cloud セキュリティ チームは、Web サイト、音声サービス、ビデオ サービスなど、顧客のビジネス シナリオに基づいてカスタマイズされた開発を実行します。

3つ目に、JD CloudはJD Mallに技術サポートとビジネスセキュリティ保証を提供してきました。 JD Cloud Security は、6.18 や Double Eleven などの非常に挑戦的な大規模プロモーション活動で長年にわたり経験と技術を蓄積してきたため、同様のビジネス シナリオに対する貴重な実践経験とセキュリティ実践能力を備えています。これに基づいて、JD Cloud は顧客にとってさらなる価値を創造する能力を十分に備えています。

4 番目に、JD Cloud のすべてのクラウド セキュリティ製品には対応するプライベート クラウド バージョンがあり、顧客のローカル IDC での展開と配信をサポートし、クラウド上のセキュリティ製品とリンクできます。現在、JD Cloud のセキュリティ製品のほとんどは、ローカライズされた展開とハードウェア配信を備えており、さまざまな業界の顧客のビジネス シナリオのニーズに完全に適応できます。さらに、顧客のローカル IDC のセキュリティ保護機能が限られている場合は、クラウドと連携してワンクリックのクラウド操作を実行し、クラウドの膨大な帯域幅、データ、資産の評判、脅威インテリジェンスを使用して、大規模な DDoS 攻撃の防御、未知の脅威の検出、0 日脆弱性の検出と対応、ネットワーク セキュリティ状況の認識と予測などを実現できます。

特に注目すべきは、JD Stack独自のクラウドプラットフォームが、従来の「多層防御+事後監査」をベースとし、境界が破られた後の継続的なセキュリティ検出方法の強化、パノラマ的なセキュリティ認識と分析機能の形成、クラウド内のセキュリティの可視化、制御、迅速な対応の実現、政府のデジタル変革の保護に重点を置いている点です。

4. サービス:顧客の真のニーズから始まる

JD Cloud チームは、ネットワーク層、システム層、アプリケーション層などの技術レベルからユーザーとコミュニケーションを取り、ユーザーの資産情報を把握し、ユーザーのセキュリティ要求と意図を十分に理解し、実行する作業の基盤を築きます。

JD Cloud のセキュリティ専門家の見解では、業界によって企業ユーザーのセキュリティ レベルとニーズは異なります。たとえば、大規模および中規模のインターネット企業は IT 技術力が優れているため、プロセスの非準拠の問題が発生する可能性があります。政府機関はセキュリティを非常に重視していますが、セキュリティ技術者が不足していることが多く、主にサードパーティの構築と運用および保守に依存しています。 JD Cloud は、さまざまな業界のアプリケーションの現状に応じて、さまざまなソリューションを提供し、業界に深く浸透しており、これも JD Cloud の際立った利点の 1 つとなっています。 24 時間 365 日の中断のない監視と資産インベントリ、およびセキュリティ専門家チームと製品技術チームによる即時の対応により、顧客に高品質のエクスペリエンスを提供します。

JD Cloud は、その強力な技術力に基づき、現在 20 近くのコンプライアンス資格を取得しており、業界で最も包括的なコンプライアンス資格を備えたクラウド サービス プロバイダーの 1 つとなっています。さらに、JD Cloud は、中国情報通信研究院の信頼できるクラウドサービス認証、公安部発行のグレード 3 保護認証、クラウドサービス企業信用格付けの AAA レベル認証、クラウドコンピューティングサービス能力標準準拠証明書 (パブリッククラウド、プライベートクラウド)、Secuda Oriental Star セキュリティ認証も取得しています。

JD.comの6.18プロモーションがもうすぐ始まります。 JD Cloudのセキュリティ専門家によると、JD Cloudはすでに社内で大規模なトレーニングを開始しているという。公開訓練、模擬攻撃、その他の訓練が標準となっている。 JD Cloud Security は、強固な技術基盤に基づいて、6 月 18 日に必ず満足のいく回答を提供するものと信じられています。

[51CTO オリジナル記事、パートナーサイトに転載する場合は、元の著者とソースを 51CTO.com として明記してください]

<<:  Java メッセージ キューの概要 (ActiveMQ、RabbitMQ、ZeroMQ、Kafka)

>>:  Linuxの仮想ファイルシステムの詳細な説明

推薦する

タオバオのお客様、目を覚ましてください!梅里朔はあなたの悲しみです! ! !

Taobao の顧客が自社製品を宣伝したい場合、Meilishuo のような Web サイトは適して...

ガートナー:パブリッククラウドサービスに対する世界のエンドユーザーの支出は2021年に3,049億ドルに達すると予想

調査会社ガートナーは、パブリッククラウドサービスに対する世界のエンドユーザーの支出が2021年までに...

エッジコンピューティングの4つの課題に対処する方法

エッジ コンピューティングのユースケースは幅広く、初期の導入は高度にカスタマイズされています。インフ...

海外マーケティングをワンストップで実現したいですか?海外メディア配信プラットフォームを選んでみませんか?

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています中国のモバ...

百度ウォレットの「フォトペイ」がモバイル決済市場に混乱をもたらし、ドメイン名が次々と購入される

eName.cnは4月16日、百度が最近、決済事業ブランド「百度ウォレット」を立ち上げ、強力な「写真...

ローカルSEOブログの収益モデル

今日、百度に騙されました。朝9時にランキングをチェックしたら2ページ目でした。ランキングが回復したと...

スマートシティにおけるクラウドコンピューティングとIoT技術の応用

世界の都市は大規模な開発の顕著な傾向を示しています。この発展傾向により、都市建設に対する要求はより高...

Google Urchin の設定: 電子商取引の取引を追跡する方法

Google Analtics と同様に、Google Urchin は e コマース機能を追跡し、...

知っておくべき Kubernetes の機能 10 選

Kubernetes は現在、Google、Shopify、Slack など、世界最大手の事業者が使...

周紅義氏によるユーザーエクスペリエンスの説明を簡単に理解する

かつて、周洪義という偉大な人物が、ユーザー エクスペリエンスに関する独自の見解を次のように表現しまし...

フレンドリーなリンク交換プラットフォームを使用してウェブサイトを宣伝する

今日、友好リンク交換プラットフォームでB型肝炎治療ネットワークの友好リンクを探していたところ、情報ナ...

起業から上場まで、Chubao CTO の Wang Jian が AWS との 10 年間の取り組みについて語る

[51CTO.comより引用] モバイルインターネットの時代において、多くの中国の起業家企業が海外に...

Microsoft Data Services は企業のデータ資産の近代化を加速します

[51CTO.com からのオリジナル記事] 2つのセッションが終了し、デジタル構築と開発について熱...