亚信安全确保中国石油大学虚拟化环境等保 “无障碍”实施

简介:

在教育信息化角色不断强化的今天,加强IT基础资源配置、提升数据安全管理,已经成为了高校信息化发展的重要支撑。作为率先采用虚拟化与云计算“武装”数据中心的高校之一,中国石油大学(文中简称:中石大)采用亚信安全服务器深度安全防护系统(Deep Security),不仅全面提升了虚拟化平台的安全管理效率,更有力配合了信息安全等级保护工作的落地。

虚拟化“等保”迎来新挑战

中石大(北京)是一所石油特色鲜明、以工为主、多学科协调发展的教育部直属全国重点大学。近年来,学校紧抓数字化校园建设契机,利用移动应用、虚拟化、云计算与SDN技术,对校园内的教学、科研、管理和生活服务等信息资源进行整合、集成和全面的数字化,构成了统一的用户管理和资源管理平台。

随着信息化的深入,尤其是虚拟化技术的大量应用,中石大网络中心的老师们却发现,传统的网络安全防护模式已经不能满足发展需求,并由此催生了诸多棘手问题,如虚拟化平台防毒效果不佳、数据安全受到威胁、运维压力过大等。如何在各项业务迁移到虚拟化平台的同时解决这些问题,确保主机安全管理达到等级保护的目标,是摆在中石大信息化管理者面前的新课题。

中石大网络中心的吴老师指出:“虚拟化对数据中心的影响是巨大的,它在资源利用率提高和简化系统管理方面比传统架构出色很多。但是,由于传统信息安全产品不是针对虚拟化环境设计的,会产生病毒扫描风暴等一系列问题。而在虚拟化场景下实现等级保护的要求,更是一个新的挑战,必须制定可行方案,否则整个虚拟环境的安全将难以得到保证。”

为数据中心披上“保护甲”

在虚拟化数据中心,服务器主机物理边界已经消失,而实施等保的技术难点在于对于虚拟网络进行监控与网络攻击防御,以及虚拟机安全防御策略的统一管理。为此,中石大网络中心与VMware的技术工程师进行了多次沟通,分析了VMware虚拟环境下VMsafe和vShield技术的特点。其中,VMware VMsafe作为一组特殊的应用程序通用接口组件(API),第三方厂商可以利用其构建针对虚拟环境的安全系统,解决虚拟网络流量监控和虚机恶意代码交叉感染的问题。

据了解,从产品研发阶段开始,亚信安全服务器深度安全防护系统(Deep Security)就最紧密整合了“VMsafe”API和“VMware vShield Endpoint”API。而在功能集成方面,Deep Security更为用户提供了平台化的操作环境,这包括统一管理所需的内容安全功能,配置防火墙、防恶意软件、IDS/IPS、Web 应用程序防护、虚拟补丁、完整性监控,以及日志审计和综合报表等模块。

“在考察了多款产品之后,我们发现亚信安全服务器深度安全防护系统(Deep Security)能够解决上述问题。其与VMware实现了完美融合,我们不需要为每一个虚拟机安装代理程序,就能提供网络防护以及病毒防护技术,从而降低内存与CPU的负载。最重要的一点是解决了虚拟环境中可管、可控的难题,可以将等保的要求推送到虚拟服务器上。” 吴老师介绍了选择亚信安全产品的原因,而数据中心也最终穿上了这层“保护甲”。

探索“等保”新领域

2015年10月,亚信安全服务器深度安全防护系统(Deep Security)正式入驻中石大数据中心,负责100多台虚拟服务器,以及部分物理服务器的安全防护。在使用过程中,用户不需要对每个操作系统安装防毒软件、配置防火墙策略、主机安全加固策略,安全管理效率得到了大幅提升。

需要重点强调的是,针对等保工作的具体要求,亚信安全服务器深度安全防护系统(Deep Security)可以实现虚拟机保护区域边界的动态管理,让安全策略从始至终跟踪虚拟机的移动。另外,通过基于云的事件白名单和可信事件管理,显著降低了数据完整性监控的复杂程度,在近乎不影响性能的情况下实时检测并删除虚拟服务器中的恶意软件。

亚信安全服务器深度安全防护系统(Deep Security)正在成为中国石油大学数据中心安全运维的核心系统。针对应用效果,吴老师表示:“传统的等级保护标准主要面向静态的、具有固定边界的系统环境。面向虚拟化环境下的等级保护工作需要进一步深入研究,国家等级保护规范也会在云普及的大环境下进行动态调整。而在与亚信安全的合作中,我们积极探索这种新技术的可行性,使得虚拟机设计密度达到了预期标准,提升了我校数据中心的安全性,为信息化应用创新发展提供了更加可信的运行环境。”

原文发布时间为:2016-04-01

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关文章
|
安全 IDE KVM
[ 云计算相关 ] KVM虚拟化平台windows虚拟机迁移到openstack虚拟化平台(KVM虚拟化环境中Windows虚拟机安装Virtio驱动程序)
KVM虚拟化平台windows虚拟机迁移到openstack虚拟化平台(KVM虚拟化环境中Windows虚拟机安装Virtio驱动程序) 因为这也不是我的本职工作,只是这次恰巧碰到了,帮着解决了以下,我就没深究原理了,问我原理可能我也不知道,只是这个操作步骤吧,亲测有效。
456 0
[ 云计算相关 ] KVM虚拟化平台windows虚拟机迁移到openstack虚拟化平台(KVM虚拟化环境中Windows虚拟机安装Virtio驱动程序)
|
7月前
|
负载均衡 安全 虚拟化
另一种虚拟化平台-NSX DC如何实现Openstack网络与安全
最近这两个月,工作强度陡然提升。前不久为了归纳和总结NSX DC分别与HOST-VM容器和裸金属容器的最佳实践和“特殊部署”,已经起早贪黑了两个多礼拜。因此,公众号的更新频率有所下降。好在功夫不负有心人,届时我也会推出专门的篇幅来介绍云原生场景的技术实现。 在今天的分享中,我将继续上一篇的内容,向大家展示管理员通过Openstack Horizon或者命令行执行配置的时候,NSX DC后端究竟发生了什么变化。
另一种虚拟化平台-NSX DC如何实现Openstack网络与安全
|
11月前
|
安全 Cloud Native 数据安全/隐私保护
带你读《2022龙蜥社区全景白皮书》——5.1.5 AMD安全虚拟化的增强
带你读《2022龙蜥社区全景白皮书》——5.1.5 AMD安全虚拟化的增强
120 1
|
弹性计算 安全 Linux
CentOS7下KVM虚拟化环境中体验Aliyun Linux 2系统
CentOS7下KVM虚拟化环境中体验Aliyun Linux 2系统
269 0
CentOS7下KVM虚拟化环境中体验Aliyun Linux 2系统
|
安全 网络安全 虚拟化
2017年虚拟化的五大安全趋势
2017年虚拟化的五大安全趋势
116 0
2017年虚拟化的五大安全趋势
|
容器 Linux 虚拟化
带你读《Linux实战》之二:Linux虚拟化:构建Linux工作环境
你正在期望学习管理Linux计算机吗?这是一个很好的选择。虽然Linux常常驻留于消费者的桌面计算机上,但它同时也是服务器领域的绝对主宰,特别是虚拟服务器和云服务器。如果你打算管理当前引人关注的服务器和网络体系架构,你将不得不围绕Linux的命令行展开学习。除了第1章之外,本书的每一章都包括一个或两个实际项目。鉴于第1章的内容主要用来填补你的Linux知识体系中可能存在的基础知识空白,因此其组织形式与其他章节有所不同。
|
Shell 虚拟化 Python
python中的venv 模块 -- 创建虚拟化的项目环境
前言 在使用 python 制作网页的过程中,我们往往需要先将站点的目录“虚拟化”。虚拟化其实就是将当前文件下程序的运行环境与整个系统的环境隔离。那么为什么我们要将一个项目虚拟化呢? 1.不进行虚拟化会产生的问题 在平时使用 python 时,有可能会遇到这几个常见的问题: 1.当运行的项目处于不同版本时(如 python 2.7/3.7 ),要通过切换 python 解释器的版本来运行程序(或要使用 python2/3 pip/pip3 等指令来对应不同的版本)。
1486 0