icon安全痛点·云平台层icon

传统安全问题一直存在,虚拟化安全问题雪上加霜!

威胁延续:传统数据中心面临的安全威胁,在云数据中心中依然存在。新增风险: 云平台存在安全风险( Hypervisor层漏洞、各种云计算组件漏洞),例如:Hypervisor层存在安全漏洞,那么将会给云平台带来极大的安全风险,并且一般情况下不能采用直接打补丁方式来修复。 虚拟机漏洞导致的风险,例如:云内虚拟机存在漏洞,导致虚机逃逸,在宿主机上执行恶意代码。

icon核心痛点・云网络层安全风险icon

面对云内超过70%的东西向流量,传统安全防护无能为力!

icon安全痛点·云主机层icon

数量庞大的云主机扩大了攻击面,内忧外患无法管控!

云外部攻击与入侵
来自外部网络的攻击行为
外部黑客对云主机入侵
云内部攻击与入侵
云内东西向的恶意扫描与攻击
云内恶意人员横向入侵
病毒木马的横向扩散
云应用安全风险
云内业务系统遭受攻击
云内应用行为无法管控
云数据安全风险
核心数据泄漏
重要数据遭窃取
云内数据被污染
icon核心痛点・云内资产无法感知icon
icon六方云安全架构icon
icon六方云安全架构icon

六方云云计算安全整体架构遵循安全统一管理、智能简化运维、防护全面高效和等保全面合规的核心原则,确保用最优的解决方案助力用户轻松安全上云。

01

基于自研的核心专利技术实现了云内资产零信任、微隔离及东西向流量 L2-L7 层的深度检测与安全防护。

02

基于自研的人工智能引擎实现了云内异常网络流量和风险访问行为的实时监测,有效防范未知威胁。

03

基于自研的智能关联分析技术实现了安全风险与虚拟资产的实时关联,极大缩短安全事件的应急处置时间,避免风险的快速蔓延。

icon防护原理・核心专利技术实现微隔离防护icon
基于网络的微隔离安全防护
微隔离、灵活划分安全域
基于微隔离技术实现虚拟机级别的安全防护
东西向流量2-7层深度防护
基于安全组件实现东西向入侵防御、防病毒、防攻击和应用管控
虚机迁移,安全策略自适应
虚拟机迁移时,安全策略自动跟随,确保安全防护零间断
安全审计无盲点
云盾安全组件对云内大量的二层流量依然可见,确保审计无盲点
icon核心能力icon
访问控制

六方云盾云网络智能微隔离防护系统支持基于报文五元组、应用类型和业务 系统类型等多个维度划分逻辑安全域,能够对不同安全域之间甚至任意虚拟机之间进行隔离并部署访问控制策略。

入侵防范

六方云盾云网络智能微隔离防护系统能够实时针对所有进出虚拟机的业务流量进行异常威胁检测,因此,无论是来自外部,还是自内部的攻击和入侵,六方云盾都能够及时的发现并阻断告警,避免因恶意入侵导致的运营风险。

病毒防护

六方云盾云网络智能微隔离防护系统的安全组件支持网络病毒防护引擎,能够实时基于虚拟机的网络流量进行病毒和恶意软件的检测,有效避免虚拟机通过邮件或者网络文件下载导致的主机中毒,同时,能够有效遏制已经感染病毒的虚拟机对内部其他虚拟机的横向污染和扩散,极大降低病毒给数据中心带来的安全风险。

应用管控

六方云盾的核心安全组件集成了应用协议识别引擎,能够识别出 2000+中场景的应用,同时引擎还支持用户自定义协议,用户可以基于应用协议配置访问控制和安全策略,实现对整个云数据中心内部应用访问及应用安全的全面管控,有效保障用户的业务应用系统和用户应用访问行为的安全。

安全可视

六方云盾产品支持对云平台内所有虚拟资产绘制逻辑一致的 3D 网络拓扑, 通过该拓扑,用户可以实时了解云数据中心的运营状态和安全态势,包括:虚拟机运行状态信息、虚拟机流量统计信息、实时访问应用情况、虚拟机受攻击情况和安全事件相关信息等。

icon用户价值・三个零、三个全面icon
部署零打扰

插件化部署,不改变原有网络结构,实时随需灵活易扩展,对云环境零打扰。

安全零信任

通过云边界安全+云内微隔离防护打造云数据中心零信任安全防护体系。

业务零中断

控制器多活且支持故障自恢复、安全组件故障bypass双机制保障业务零中断。

资产全面可视

3D网络拓扑实现云内资产全面可视,网络流量异常和安全风险实时感知并告警。

威胁全面管控

基于拓扑的安全配置和管理,安全风险实时关联业务资产,高效处置安全威胁。

等保全面合规

本方案设计严格对标等保2.0对于云计算安全的扩展要求,全面满足云等保。

icon资产零信任・虚拟机粒度的安全防护icon
什么是零信任?
零信任是一个安全概念,中心思想是企业不应自动信任内部或外部的任何人/事/物,应该对任何试图访问企业系统的人/事/物进行安全监测与行为审计。零信任模型基本上打破了旧式边界防护思维。旧有思维专注防御边界,假定已经在边界内的任何事物都不会造成威胁。但安全专家们如今已经不这么认为了,他们指出最严重的几起数据泄露事件都是因为黑客进入公司边界防火墙之后就再也没有遇到什么阻碍了。
今天企业IT部门为什么需要零信任安全?
边界已经不存在了,企业应用及办公环境逐渐云化(分布各地的雇员、合作伙伴和客户通过各种各样的设备访问企业云环境)。面对工作流的移动化和云端化,网络安全设备已经逼近到了需要保护资产的身边,避免单点遭遇入侵后成为跳板进行横向攻击或数据窃取。
icon部署零打扰・安装部署过程不影响业务icon
优雅插件化部署
控制器组件和安全组件全部采用插件化部署,对业务系统零打扰
简便灵活的安全扩展
无论数据中心如何扩容,六方云盾的安全扩展能力都能简单跟随,无需对客户环境造成任何干扰
icon业务零中断・双高可靠机制确保业务无中断icon
什么是业务连续性?
业务连续性是计算机容灾技术的升华概念,其目的是为了保证企业包括生产、销售、市场、财务、管理以及其他各种重要功能的运营状况百分之百可用,确保企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行。
如何确保业务连续安全运营?
云盾控制器:支持控制高可靠,有效避免单点故障导致的业务中断。云盾安全组件:安全组件实时健康探测,一旦发现故障实时切换虚拟机保护模式,确保虚拟机业务零中断。
icon资产全面可视・全面掌控资产运营状态icon

3D资产拓扑:支持3D资产拓扑,层次逻辑清晰,资产状态一目了然。 流量实时监控:网络层流量实时分析与监控,及时发现异常访问行为。 威胁实时告警:风险实时多机制告警,有效降低威胁带来的负面影响。

icon威胁全面管控・安全事件自动锁定并告警icon
威胁感知
能够及时感知业务系统存在的安全风险并实时告警
威胁定位
安全事件实时关联虚拟资产,快速锁定存在安全风险的云主机和攻击源
威胁处置
能够及时有效的进行威胁应急处理,避免威胁的扩大或扩散
威胁防护
及时响应用户的安全事件,确保安全问题彻底解决
威胁溯源
要有能力针对攻击进行溯源,知道坏事是谁干的,消除安全隐患
icon等保全面合规・各项功能全面对标等保2.0icon
资产可视界面
应绘制与当前运行情况相符的虚拟化网络拓扑结构图,并能对虚拟化网络资源、网络拓扑进行实时更新。
微隔离防护
应能够检测恶意代码感染及在虚拟机间蔓延的情况,并进行告警。
 
 
入侵防护模块
应能检测到虚拟机与虚拟机之间的异常流量。 应在检测到网络攻击行为、异常流量情况时进行告警。
访问控制模块
应允许云服务客户设置不同虚拟机之间的访问控制策略。 应保证云计算平台管理流量与云服务客户业务流量分离。
icon应用场景icon
政务云微隔离防护
需求分析:

某政务部委的主要技术支持单位业务上云后对安全性提出需求。

(1)虚机隔离:虚拟化系统内部需要有隔离机制。任何虚机之间都要能支持访问控制,虚机间的网络威胁(僵、木、蠕)等需要能有效防御。(2)流量可视:需要能直接观测到虚机间数据流量的大小及流向变化。(3)攻击可视:需要能感知到虚机是否遭受攻击以及攻击类型等。(4)策略自适应:需要适应云平台弹性扩展、虚机迁移等特点,安全策略无需修改可以自动适应。

解决方案:

(1)引流隔离:通过独特的引流技术,让所有受保护的虚机流量引流至安全组件进行检查。(2)多层防毒:流量杀毒与主机防毒相结合,针对不同客户可以提供有代理或无代理的多种防毒方案。(3)集中可视:将各个探针收集到的数据汇总,给管理员呈现完整的流量可视、攻击可视等数据展示。(4)策略自动适配:监控虚机变化,当虚机迁移等情况出现后,自动学习相关信息,并自动下发新的安全策略。

产品推荐 查看更多>>
    精容数安教育行业灾备解决方案

    精容数安教育行业灾备解决方案,1套一体化灾备系统满足备份用户全部业务数据备份保护需求,支持各类小型机、x86、带库、云端等环境下高效数据保护能力,兼容并支持各类国产信创环境下数据库、OS、虚拟化/云平台等全面保护。

    数据分层保护

    广泛兼容性

    业务连续性

    政策合规性

    迪普科技FW1000下一代防火墙

    防火墙作为最核心的安全设备,访问控制是其基本功能,但基于五元组进行访问控制,很难做到精确地限制用户访问并识别相关应用。DPtech FW1000下一代应用防火墙,可实现基于用户的应用访问控制,且具备丰富的NAT功能,解决公网地址不足的问题。DPtech FW1000下一代应用防火墙可灵活部署于互联网出口、数据中心、分支机构安全互联等复杂场景,满足各类用户需求。

    应用控制精确到人

    安全策略智能优化

    功能丰富全面防护

    T级性能稳如磐石

    天融信文档安全管理系统

    文档安全管理系统以文档透明加解密技术为核心,通过技术平台与管理体系有效结合,实现对用户核心信息资产的全方位保护。

    高效稳定

    应用广泛