データセンターを設立する目的は、データをより有効に活用、マイニングし、データから利益を引き出すことです。データセンターにおけるクラウド コンピューティング テクノロジの適用は避けられないトレンドです。データセンターから利益を得るには、比較的安全で安定した環境をサポートする必要があります。したがって、クラウド コンピューティング データ センターの情報セキュリティ アーキテクチャを研究することは非常に重要です。 クラウド コンピューティング データ センターを構築する場合、リソースの高度な統合と共有により、データ セキュリティ、アプリケーション セキュリティ、仮想化セキュリティなど、すべてがサービスという形でデータ センター ユーザーに提供されます。この構築理念の指針により、クラウド コンピューティング データ センターの情報セキュリティ システムは、従来のデータ センターのセキュリティ保護システムとは大きく異なります。 Xiaoniao Cloud のようなデータ センターは、ビジネス主導の分散型クラウド データ センター アーキテクチャに基づいており、次の側面に要約できます。
1. 新たな仮想化セキュリティ要件 クラウド コンピューティング データ センターの仮想化は、ソフトウェア仮想化とハードウェア仮想化に分けられます。ソフトウェア仮想化とは、物理マシンにソフトウェアを直接展開し、仮想サーバーを作成、実行、キャンセルする機能を提供することを指します。この場合、ユーザーは複数の仮想サーバーを同時に操作する条件があるため、ハイパーバイザーやその他の仮想化レイヤーへの物理的および論理的なアクセス制御を制限する厳格な制御手段を確立するなど、権限のないユーザーによる仮想化ソフトウェアレイヤーへのアクセスを厳しく制限する必要があります。ハードウェア仮想化のセキュリティは物理サーバーのセキュリティ対策を活用でき、主に物理マシンの選択、仮想サーバーのセキュリティ、日常管理の 3 つの側面からセキュリティ保護計画を策定できます。さらに、リソースが高度に統合された状況では、オンデマンドのリソース割り当てとデータの安全な分離に対する要件がさらに高まります。セキュリティ機器は、クラウド コンピューティング データ センターの仮想化要件に適応する必要があります。 2. 混合セキュリティ境界 従来のデータセンターのセキュリティ保護システムを構築する上で重要な考え方は、境界ベースのセキュリティ分離とアクセス制御であり、ゾーニング計画と階層化保護を重視します。しかし、クラウド コンピューティング データ センターでは、リソースが高度に統合され、インフラストラクチャ アーキテクチャが統一されており、セキュリティ機器の展開境界が非常に曖昧になり、消滅する傾向さえあります。データのセキュリティに関しては、Xiaoniao Cloud は、ユーザーが自分でクラウド サーバーを削除した後、またはデバイスの有効期限が切れた後、残留データを完全に消去し、いかなる方法でも復元できないようにすることを約束します。同時に、廃棄されたハードウェアを消磁し、細断します。 3. セキュリティ脅威の発見と処理の範囲が拡大 従来のデータ センターでは、セキュリティ脅威情報のソースは主に、クライアントに導入されたセキュリティ ソフトウェアと、ネットワークに導入されたハードウェア セキュリティ製品です。情報を受け取った後、管理者はセキュリティの脅威に非常に短時間で対処できますが、処理は地域ごとに分割されるため、データセンター全体の集中的な予防と集中的な処理を実現することは不可能であり、全体的なセキュリティ保護を形成することは不可能です。クラウドコンピューティングデータセンターでは、セキュリティ脅威の認識と処理が統一される傾向があり、情報共有率が非常に高く、セキュリティ保護システムは従来のデータセンターよりもマクロ的になり、保護範囲が広くなります。 Xiaoniao Cloud は、完全かつ厳格なユーザーデータ機密保持システムと対策を備えており、いかなる状況においてもユーザーデータが第三者に開示されないことを約束します。 要約する データセンターを設立する目的は、データをより有効に活用、マイニングし、データから利益を引き出すことです。データセンターにおけるクラウド コンピューティング テクノロジの適用は避けられないトレンドです。データセンターから利益を得るには、比較的安全で安定した環境をサポートする必要があります。したがって、クラウド コンピューティング データ センターの情報セキュリティ アーキテクチャを研究することは非常に重要です。クラウド コンピューティング データ センターが直面している最も差し迫った問題は、技術レベルではなく、管理レベルにあります。我が国の情報技術管理指導部門は、クラウドコンピューティングデータセンターに関する関連標準、特に情報セキュリティ標準をできるだけ早く策定し、できるだけ早く規制と管理を実施する必要があります。 |
<<: Uber の大規模決済システムの構築中に学んだ分散アーキテクチャの概念
>>: VSTSがAzure DevOpsサービスとして利用可能になりました。新機能は次のとおりです。
SEO は、ランキングを上げるために多数の外部リンクを使用する従来の方法から、ウェブサイトの総合的な...
このブラックフライデーにはドメイン名に関する役立つ情報があまりありませんが、幸いなことに、domai...
tmhhostはどうですか? tmhhost の「米国ロサンゼルス - 大規模帯域幅」シリーズ VP...
新しいウェブサイトをランク付けするのは非常に困難です。経験豊富なウェブサイト所有者でさえ、このような...
より効率的なクラウド サービスを実現するために、コンテナ テクノロジーは登場以来、業界から幅広い支持...
デジタル時代の到来に伴い、銀行のコアシステム構築における主流の技術アーキテクチャは、集中型アーキテク...
新年の商品を準備することは、主要な電子商取引プラットフォームが逃すことのできない、プラットフォームの...
この記事はWeChatの公開アカウント「SDNLAB」から転載したものです。この記事の転載については...
大まかに言えば、ユーザーの購買行動は主に 6 つのタイプに分けられます。 1. 価格に基づいた購買行...
最近、Discuz! が立ち上げたフォーラム サービス製品「防水壁」が、Tencent Weibo ...
私はウェブマスターになって4年になりますが、まだ何も達成できていません。これにはさまざまな理由があり...
IDC Review Network (idcps.com) は 6 月 16 日に次のように報告し...
障害の説明ACID はトランザクションの 4 つの特性であり、そのうち D (Duration) は...
Kryptの自社クラウドサーバーブランド「ion」が11.11イベントを開催しました。ロサンゼルスに...
会社の内部環境と外部環境の両方が変化しています。社内的には、企業のニーズ、製品、従業員は常に変化して...