技術力を活かして異なるJD Cloudセキュリティを構築

技術力を活かして異なるJD Cloudセキュリティを構築

[51CTO.comより引用] 2018年に入り、クラウドコンピューティング分野でセキュリティインシデントが多発しました。 「クラウド セキュリティ」は必然的に、人々にクラウド コンピューティングに対する懐疑心を抱かせました。彼らはクラウドコンピューティングがもたらす莫大なメリットを得たいと考えていましたが、同時にクラウドセキュリティインシデントが引き起こす甚大な被害についても懸念していました。世界的なクラウド コンピューティング市場の急速な拡大に伴い、クラウド セキュリティは大きな課題に直面しています。クラウドのセキュリティを確保するにはどうすればいいですか?企業のセキュリティニーズを満たすにはどうすればよいでしょうか? JD Cloud セキュリティの専門家が、アーキテクチャ、運用と保守、製品、サービスの 4 つの側面から JD Cloud セキュリティ システムを詳しく説明しました。

1. アーキテクチャ: セキュリティの基盤

まず、JD Cloud のセキュリティ アーキテクチャは、クラウド ハード ドライブ、データベース ストレージなどの AES256 暗号化ストレージ製品をテナントに提供します。同時に、すべての静的データ暗号化は最終的にキー管理サービス (KMS) を使用します。これにより、ユーザーのマスター キーのセキュリティが確保され、データ ライフサイクル管理が提供され、ユーザーのデータ セキュリティ規制コンプライアンス要件が満たされます。 KMS のコア キー制御はハードウェア ベースであり、ソフトウェアによる偽造や盗難は不可能です。

ネットワークレベルでは、大規模なDDoS防御機能やクラウドWAFなどの基本機能に加え、アクセス制御を使用してネットワーク層のデータとトラフィックを検出およびフィルタリングし、クラウド上で論理的に分離されたネットワーク環境を実現するほか、専用回線やVPNを通じてユーザーがクラウドビジネスとローカルビジネスを相互接続するためのセキュリティバリアを確立するなど、JD Cloud Security独自の特徴を備えています。さらに、JD Cloudは、境界ファイアウォール、セキュリティグループの分離とアクセス制御、ネットワーク侵入検知と対応、異常なネットワークトラフィック分析、セキュリティハニーポットなどの一連の分離と制御対策を設定するなど、ネットワークとビジネスの境界に多層防御と対応メカニズムを構築し、JD Cloudネットワークのセキュリティを確保し、JD Cloudネットワークの全体的なリスクレベルを低減します。

ホストおよびシステム アプリケーション サービスに関しては、 JD Cloud はサービス間の相互呼び出しのためのセキュリティ メカニズムを提供します。各サービスには独自の ID があります。相互に呼び出す際には、サービス主体が他のアプリケーション サービスを呼び出す権限を持っているかどうかを確認するために、その ID の正当性が確認されます。サービス間の通話の安全性と信頼性を確保することで、たとえイントラネットが侵入されたとしても、侵入者はデータを取得できなくなります。さらに、JD Cloud は Docker に似た軽量のクラウド ホスト セキュリティ管理メカニズムを使用して、オペレーティング システムの安全な自動運用と保守を実現し、ホストのリスクを視覚化し、侵入行為に対して正確なリアルタイム防御とアラートを提供します。

2. 運用と保守:厳格な分離と権限管理

JD Cloud は、運用・保守担当者の権限を厳密に分離・管理しており、システム権限を持つ人だけが運用・保守管理業務を実行できます。このプロセス中に事故が発生した場合、システム ログを抽出して分析することで、問題を迅速に特定して解決できます。
EUや北米が個人のプライバシーや個人の機密データに対する法的監督を強化する中、中国もこの点に関する監督を徐々に強化している。そのため、JD Cloud は個人データのプライバシーを保護するための包括的な対策を講じています。たとえば、ユーザーの個人情報データに関しては、JD Cloud は保存、送信、使用から最終的な破棄まで完全な制御システムを備えており、その過程で個人情報データが悪用されないよう保証しています。

さらに、JD のホワイトハット チームは、JD Cloud セキュリティ チームが潜在的なセキュリティの脆弱性を発見するのを支援します。同時に、サードパーティの情報ソースも、JD Cloud がセキュリティ リスクを早期に発見し、セキュリティ リスクを根本から制御するためのセキュリティ保護計画を直ちに実行するのに役立ちます。

3. 製品: 豊富でカスタマイズ可能

JD Cloud のセキュリティ製品は、他のクラウドベンダーの製品とそれほど変わらないように見えますが、独自の特徴があります。

まず、JD Cloud は、さまざまな顧客のニーズを満たし、多様な Web セキュリティ ソリューションを提供するために、アプリケーション セキュリティ ゲートウェイ (VPC-WAF) と Web アプリケーション ファイアウォール (クラウド WAF) の 2 つの WAF 製品形式を提供します。現在、JD Cloud は中国で VPC-WAF の導入をサポートする唯一のクラウド サービス プロバイダーです。

次に、DDoS、WAF、状況認識、アプリケーション セキュリティ ゲートウェイなど、JD Cloud セキュリティ チームは、Web サイト、音声サービス、ビデオ サービスなど、顧客のビジネス シナリオに基づいてカスタマイズされた開発を実行します。

3つ目に、JD CloudはJD Mallに技術サポートとビジネスセキュリティ保証を提供してきました。 JD Cloud Security は、6.18 や Double Eleven などの非常に挑戦的な大規模プロモーション活動で長年にわたり経験と技術を蓄積してきたため、同様のビジネス シナリオに対する貴重な実践経験とセキュリティ実践能力を備えています。これに基づいて、JD Cloud は顧客にとってさらなる価値を創造する能力を十分に備えています。

4 番目に、JD Cloud のすべてのクラウド セキュリティ製品には対応するプライベート クラウド バージョンがあり、顧客のローカル IDC での展開と配信をサポートし、クラウド上のセキュリティ製品とリンクできます。現在、JD Cloud のセキュリティ製品のほとんどは、ローカライズされた展開とハードウェア配信を備えており、さまざまな業界の顧客のビジネス シナリオのニーズに完全に適応できます。さらに、顧客のローカル IDC のセキュリティ保護機能が限られている場合は、クラウドと連携してワンクリックのクラウド操作を実行し、クラウドの膨大な帯域幅、データ、資産の評判、脅威インテリジェンスを使用して、大規模な DDoS 攻撃の防御、未知の脅威の検出、0 日脆弱性の検出と対応、ネットワーク セキュリティ状況の認識と予測などを実現できます。

特に注目すべきは、JD Stack独自のクラウドプラットフォームが、従来の「多層防御+事後監査」をベースとし、境界が破られた後の継続的なセキュリティ検出方法の強化、パノラマ的なセキュリティ認識と分析機能の形成、クラウド内のセキュリティの可視化、制御、迅速な対応の実現、政府のデジタル変革の保護に重点を置いている点です。

4. サービス:顧客の真のニーズから始まる

JD Cloud チームは、ネットワーク層、システム層、アプリケーション層などの技術レベルからユーザーとコミュニケーションを取り、ユーザーの資産情報を把握し、ユーザーのセキュリティ要求と意図を十分に理解し、実行する作業の基盤を築きます。

JD Cloud のセキュリティ専門家の見解では、業界によって企業ユーザーのセキュリティ レベルとニーズは異なります。たとえば、大規模および中規模のインターネット企業は IT 技術力が優れているため、プロセスの非準拠の問題が発生する可能性があります。政府機関はセキュリティを非常に重視していますが、セキュリティ技術者が不足していることが多く、主にサードパーティの構築と運用および保守に依存しています。 JD Cloud は、さまざまな業界のアプリケーションの現状に応じて、さまざまなソリューションを提供し、業界に深く浸透しており、これも JD Cloud の際立った利点の 1 つとなっています。 24 時間 365 日の中断のない監視と資産インベントリ、およびセキュリティ専門家チームと製品技術チームによる即時の対応により、顧客に高品質のエクスペリエンスを提供します。

JD Cloud は、その強力な技術力に基づき、現在 20 近くのコンプライアンス資格を取得しており、業界で最も包括的なコンプライアンス資格を備えたクラウド サービス プロバイダーの 1 つとなっています。さらに、JD Cloud は、中国情報通信研究院の信頼できるクラウドサービス認証、公安部発行のグレード 3 保護認証、クラウドサービス企業信用格付けの AAA レベル認証、クラウドコンピューティングサービス能力標準準拠証明書 (パブリッククラウド、プライベートクラウド)、Secuda Oriental Star セキュリティ認証も取得しています。

JD.comの6.18プロモーションがもうすぐ始まります。 JD Cloudのセキュリティ専門家によると、JD Cloudはすでに社内で大規模なトレーニングを開始しているという。公開訓練、模擬攻撃、その他の訓練が標準となっている。 JD Cloud Security は、強固な技術基盤に基づいて、6 月 18 日に必ず満足のいく回答を提供するものと信じられています。

[51CTO オリジナル記事、パートナーサイトに転載する場合は、元の著者とソースを 51CTO.com として明記してください]

<<:  Java メッセージ キューの概要 (ActiveMQ、RabbitMQ、ZeroMQ、Kafka)

>>:  Linuxの仮想ファイルシステムの詳細な説明

推薦する

VPS の簡単なレビュー: hostus-ダラス データ センター、年間 10 ドル、768M メモリ

「Hostus - ロンドンデータセンター、10Gポート、最安VPSの簡単なレビュー」を書き終えたば...

検索エンジンのリンク関連性の原則の簡単な分析

再び、検索エンジンとウェブサイトの最適化についてお話します。今日は、検索エンジン リンクの原則につい...

ライブストリーミングeコマースに関する考察

筆者は最近、ライブ電子商取引の特徴と製品設計のポイントについて考えており、いくつかの情報を読みました...

centralhosts-XEN (linux+windows)/1000M ポート/月間トラフィック 10T が 25% オフ

centralhosts.net は長い歴史を持つ IDC マーチャントであり、ドメイン名、仮想ホス...

ポート転送: 新たな DDoS 増幅攻撃

昨日、Smartisanの記者会見で問題が発生しました。同社の公式サイトサーバーが数十Gのトラフィッ...

SEO初心者にとってウェブサイト構築は必須かどうかについての簡単な議論

最近、Lily SEO Waiwai の音声クラスを聞いていると、SEO 初心者にはウェブサイト構築...

Adobe はついにクラウド テクノロジーをオンラインで利用するための大きな動きを起こすのでしょうか?

Adobe MAXカンファレンスが水曜日にラスベガスで開催されました。 Adobe はソフトウェアア...

新しいウェブサイトは、具体的にどのような点で古いウェブサイトを上回るべきでしょうか?

新しいウェブサイトが古いウェブサイトを上回ります。これは多くの SEO 担当者が遭遇する問題ですが、...

IBMは、現在の関連製品を上回ると言われる新しいチップを発売した。

長い間沈黙していたIBMも、ついに黙っていられなくなった。 IBM は AI の波が押し寄せる中、現...

ウェブマスターネットワークからの毎日のレポート:Facebook上場の影響が深まり、QQが高リスクの脆弱性を露呈

1. FacebookのIPO失敗の影響が深刻化:証券会社3社が巨額の損失を主張新浪科技は北京時間5...

Apple iCloudがハッキングされる

海外メディアの報道によると、ハッカーらが欧米のオタクが集まるフォーラム「4chan」でハリウッド女優...

360度検索に関する外部SEOの視点

最近、国内の検索業界で最大の出来事は、360 Search のリリースです。Weibo やブログで、...

アマゾンのクラウドコンピューティング事業が数十億ドルの利益を生み出す仕組み

[[422599]]要点アマゾン・ドット・コムのクラウドコンピューティング部門はサービス別の粗利益を...

化粧品のウェブサイトを構築する際、インターネットを通じたマーケティングを実現するにはどうすればよいでしょうか?

化粧品の電子商取引が活発に発展するにつれて、オンラインマーケティングは化粧品マーケティングの話題の焦...

削除されたファイルを復元する方法

日常生活で電子機器を使用するとき、誤ってファイルを削除したり、コンピューターを他人に貸したときに相手...