技術力を活かして異なるJD Cloudセキュリティを構築

技術力を活かして異なるJD Cloudセキュリティを構築

[51CTO.comより引用] 2018年に入り、クラウドコンピューティング分野でセキュリティインシデントが多発しました。 「クラウド セキュリティ」は必然的に、人々にクラウド コンピューティングに対する懐疑心を抱かせました。彼らはクラウドコンピューティングがもたらす莫大なメリットを得たいと考えていましたが、同時にクラウドセキュリティインシデントが引き起こす甚大な被害についても懸念していました。世界的なクラウド コンピューティング市場の急速な拡大に伴い、クラウド セキュリティは大きな課題に直面しています。クラウドのセキュリティを確保するにはどうすればいいですか?企業のセキュリティニーズを満たすにはどうすればよいでしょうか? JD Cloud セキュリティの専門家が、アーキテクチャ、運用と保守、製品、サービスの 4 つの側面から JD Cloud セキュリティ システムを詳しく説明しました。

1. アーキテクチャ: セキュリティの基盤

まず、JD Cloud のセキュリティ アーキテクチャは、クラウド ハード ドライブ、データベース ストレージなどの AES256 暗号化ストレージ製品をテナントに提供します。同時に、すべての静的データ暗号化は最終的にキー管理サービス (KMS) を使用します。これにより、ユーザーのマスター キーのセキュリティが確保され、データ ライフサイクル管理が提供され、ユーザーのデータ セキュリティ規制コンプライアンス要件が満たされます。 KMS のコア キー制御はハードウェア ベースであり、ソフトウェアによる偽造や盗難は不可能です。

ネットワークレベルでは、大規模なDDoS防御機能やクラウドWAFなどの基本機能に加え、アクセス制御を使用してネットワーク層のデータとトラフィックを検出およびフィルタリングし、クラウド上で論理的に分離されたネットワーク環境を実現するほか、専用回線やVPNを通じてユーザーがクラウドビジネスとローカルビジネスを相互接続するためのセキュリティバリアを確立するなど、JD Cloud Security独自の特徴を備えています。さらに、JD Cloudは、境界ファイアウォール、セキュリティグループの分離とアクセス制御、ネットワーク侵入検知と対応、異常なネットワークトラフィック分析、セキュリティハニーポットなどの一連の分離と制御対策を設定するなど、ネットワークとビジネスの境界に多層防御と対応メカニズムを構築し、JD Cloudネットワークのセキュリティを確保し、JD Cloudネットワークの全体的なリスクレベルを低減します。

ホストおよびシステム アプリケーション サービスに関しては、 JD Cloud はサービス間の相互呼び出しのためのセキュリティ メカニズムを提供します。各サービスには独自の ID があります。相互に呼び出す際には、サービス主体が他のアプリケーション サービスを呼び出す権限を持っているかどうかを確認するために、その ID の正当性が確認されます。サービス間の通話の安全性と信頼性を確保することで、たとえイントラネットが侵入されたとしても、侵入者はデータを取得できなくなります。さらに、JD Cloud は Docker に似た軽量のクラウド ホスト セキュリティ管理メカニズムを使用して、オペレーティング システムの安全な自動運用と保守を実現し、ホストのリスクを視覚化し、侵入行為に対して正確なリアルタイム防御とアラートを提供します。

2. 運用と保守:厳格な分離と権限管理

JD Cloud は、運用・保守担当者の権限を厳密に分離・管理しており、システム権限を持つ人だけが運用・保守管理業務を実行できます。このプロセス中に事故が発生した場合、システム ログを抽出して分析することで、問題を迅速に特定して解決できます。
EUや北米が個人のプライバシーや個人の機密データに対する法的監督を強化する中、中国もこの点に関する監督を徐々に強化している。そのため、JD Cloud は個人データのプライバシーを保護するための包括的な対策を講じています。たとえば、ユーザーの個人情報データに関しては、JD Cloud は保存、送信、使用から最終的な破棄まで完全な制御システムを備えており、その過程で個人情報データが悪用されないよう保証しています。

さらに、JD のホワイトハット チームは、JD Cloud セキュリティ チームが潜在的なセキュリティの脆弱性を発見するのを支援します。同時に、サードパーティの情報ソースも、JD Cloud がセキュリティ リスクを早期に発見し、セキュリティ リスクを根本から制御するためのセキュリティ保護計画を直ちに実行するのに役立ちます。

3. 製品: 豊富でカスタマイズ可能

JD Cloud のセキュリティ製品は、他のクラウドベンダーの製品とそれほど変わらないように見えますが、独自の特徴があります。

まず、JD Cloud は、さまざまな顧客のニーズを満たし、多様な Web セキュリティ ソリューションを提供するために、アプリケーション セキュリティ ゲートウェイ (VPC-WAF) と Web アプリケーション ファイアウォール (クラウド WAF) の 2 つの WAF 製品形式を提供します。現在、JD Cloud は中国で VPC-WAF の導入をサポートする唯一のクラウド サービス プロバイダーです。

次に、DDoS、WAF、状況認識、アプリケーション セキュリティ ゲートウェイなど、JD Cloud セキュリティ チームは、Web サイト、音声サービス、ビデオ サービスなど、顧客のビジネス シナリオに基づいてカスタマイズされた開発を実行します。

3つ目に、JD CloudはJD Mallに技術サポートとビジネスセキュリティ保証を提供してきました。 JD Cloud Security は、6.18 や Double Eleven などの非常に挑戦的な大規模プロモーション活動で長年にわたり経験と技術を蓄積してきたため、同様のビジネス シナリオに対する貴重な実践経験とセキュリティ実践能力を備えています。これに基づいて、JD Cloud は顧客にとってさらなる価値を創造する能力を十分に備えています。

4 番目に、JD Cloud のすべてのクラウド セキュリティ製品には対応するプライベート クラウド バージョンがあり、顧客のローカル IDC での展開と配信をサポートし、クラウド上のセキュリティ製品とリンクできます。現在、JD Cloud のセキュリティ製品のほとんどは、ローカライズされた展開とハードウェア配信を備えており、さまざまな業界の顧客のビジネス シナリオのニーズに完全に適応できます。さらに、顧客のローカル IDC のセキュリティ保護機能が限られている場合は、クラウドと連携してワンクリックのクラウド操作を実行し、クラウドの膨大な帯域幅、データ、資産の評判、脅威インテリジェンスを使用して、大規模な DDoS 攻撃の防御、未知の脅威の検出、0 日脆弱性の検出と対応、ネットワーク セキュリティ状況の認識と予測などを実現できます。

特に注目すべきは、JD Stack独自のクラウドプラットフォームが、従来の「多層防御+事後監査」をベースとし、境界が破られた後の継続的なセキュリティ検出方法の強化、パノラマ的なセキュリティ認識と分析機能の形成、クラウド内のセキュリティの可視化、制御、迅速な対応の実現、政府のデジタル変革の保護に重点を置いている点です。

4. サービス:顧客の真のニーズから始まる

JD Cloud チームは、ネットワーク層、システム層、アプリケーション層などの技術レベルからユーザーとコミュニケーションを取り、ユーザーの資産情報を把握し、ユーザーのセキュリティ要求と意図を十分に理解し、実行する作業の基盤を築きます。

JD Cloud のセキュリティ専門家の見解では、業界によって企業ユーザーのセキュリティ レベルとニーズは異なります。たとえば、大規模および中規模のインターネット企業は IT 技術力が優れているため、プロセスの非準拠の問題が発生する可能性があります。政府機関はセキュリティを非常に重視していますが、セキュリティ技術者が不足していることが多く、主にサードパーティの構築と運用および保守に依存しています。 JD Cloud は、さまざまな業界のアプリケーションの現状に応じて、さまざまなソリューションを提供し、業界に深く浸透しており、これも JD Cloud の際立った利点の 1 つとなっています。 24 時間 365 日の中断のない監視と資産インベントリ、およびセキュリティ専門家チームと製品技術チームによる即時の対応により、顧客に高品質のエクスペリエンスを提供します。

JD Cloud は、その強力な技術力に基づき、現在 20 近くのコンプライアンス資格を取得しており、業界で最も包括的なコンプライアンス資格を備えたクラウド サービス プロバイダーの 1 つとなっています。さらに、JD Cloud は、中国情報通信研究院の信頼できるクラウドサービス認証、公安部発行のグレード 3 保護認証、クラウドサービス企業信用格付けの AAA レベル認証、クラウドコンピューティングサービス能力標準準拠証明書 (パブリッククラウド、プライベートクラウド)、Secuda Oriental Star セキュリティ認証も取得しています。

JD.comの6.18プロモーションがもうすぐ始まります。 JD Cloudのセキュリティ専門家によると、JD Cloudはすでに社内で大規模なトレーニングを開始しているという。公開訓練、模擬攻撃、その他の訓練が標準となっている。 JD Cloud Security は、強固な技術基盤に基づいて、6 月 18 日に必ず満足のいく回答を提供するものと信じられています。

[51CTO オリジナル記事、パートナーサイトに転載する場合は、元の著者とソースを 51CTO.com として明記してください]

<<:  Java メッセージ キューの概要 (ActiveMQ、RabbitMQ、ZeroMQ、Kafka)

>>:  Linuxの仮想ファイルシステムの詳細な説明

推薦する

bluevm-512MメモリKVMとOVZの年間支払額はわずか9.9米ドル

bluevm は、この誕生月にサプライズをプレゼントすると言っています。512M メモリを搭載した ...

ロビン・リーが百度とグーグルの違いについて語る

万科週刊によると、2014年12月下旬、于亮は万科の80人以上の人々を率いて北京の百度本社を訪れ、百...

GPU仮想化アプリケーションについてお話しましょう

NVIDIA と言えば、おそらくグラフィック カードを思い浮かべるでしょう。私の年齢の人々にとって、...

大容量ハードディスク VPS: Ftpit - 年間 35 ドル / メモリ 1g / コア 3 個 / ハードディスク 100g / トラフィック 2T / G ポート / ロサンゼルス

大容量ハードドライブ搭載のVPS、Ftpitをご紹介します。大容量ハードドライブ搭載のbackups...

2020年、エンタープライズレベルのSaaSは流行によって「一時停止」されましたか?

死亡者数と感染者数は依然として増加しています。この突然の新型コロナウイルス感染症の流行により、常に重...

2022年のモバイルライブストリーミングアプリケーション市場の洞察

世界のモバイルライブストリーミングアプリケーションの収益は、2020年以降2年連続で急成長を遂げてい...

Eコマースライブストリーミング業界の予測とロジック!

Happy Beansを使って13億4100万という数字を計算したが、意味がわからなかった。別の換算...

合併と買収の復活によって、インターネットの発展のどのような特徴が明らかになるのでしょうか?

今日のインターネットは、合併や買収が絶えない時代、あるいは寡占の時代とも言えます。競争が激化する中で...

新着: crissic-$4/Kvm/2ip/512m メモリ/25g ハードディスク/2T トラフィック

crissic、KVM に行く時間です。タイトルを正しく読んだとおりです! Crissic は設立当...

ファーウェイ:「インテリジェント分散アクセスネットワーク」が真のギガビットの高品質な生活体験を創造

10月15日、ファーウェイは国家会議センターで「あらゆるものを光でつなぐ、インテリジェントな未来」記...

クラウド移行の3つの重要な優先事項

多くの企業にとって、デジタル化を実現するためにクラウドへの移行は必須となっています。クラウドベースの...

中国政府調達、外国のテクノロジーブランドを禁止

ロイター通信は本日、中国政府が政府調達リストから世界的に有名なテクノロジーブランドの一部を削除し、一...

dreamhost: 新年のフラッシュセール、無制限のウェブサイトホスティングが年間わずか 35.4 ドル (無料ドメイン名付き)

Dreamhost、この古いホスティングブランドは現在、新年のフラッシュセールを開催しています。ウェ...

ウェブサイトテンプレートの最適化テストの詳細分析

最適化におけるテンプレートの役割: テンプレートは、Web サイトのコンテンツのレイアウトと Web...