武装到细胞,流量管控颗粒度可以做多细?

是什么让云上流量管控如此与众不同?
一起看下原生环境的云安全不同之处!

当流量来自四面八方,解决复杂的方法是什么?

当前网络安全实践的重要议题之一
是在复杂动态环境里,找到简单解法

云、移动性、社交和大数据共同改变了企业的日常工作和业务流程
IDC提出了自己的防护视角:

  • 定义软件安全网关(Network Security Software)
  • 为中国IT安全的重要功能市场
  • 包含软件防火墙、软件WAF、软件IDS/IPS、软件UTM、软件VPN等产品…

武装到细胞,流量管控颗粒度可以做多细?

以往
网络防火墙(NGFW为代表)
安全网关(WAF为代表)
各自为战

前者尝试向后者覆盖
然而效果不佳

原生云环境中,如何实现全面保护?
产品属性被弱化,安全能力被集成

至简:流量访问守住三道大门

你是谁不重要,你做什么更重要

第一道门:由外向内 互联网边界统一防控
面对易受扫描攻击的高危服务,
第一防线守住:

  • 主动分析业务流量
  • 自动推荐及下发智能策略
入侵防护
爬虫风险管理
API数据泄露防护
资产自动识别
威胁实时检测
IPv6回源
最新漏洞小时级全网联动防御
……

第二道门:由内向内 VPC边界与VPC内部分区精细防控
混合云环境下,
第二防线守住:

  • 内网VPC间、VPC内不同安全组与主机间
  • 精细化访问控制与安全管理
为开发(Development)、测试(Testing)、预发(Staging)、生产(Production)创建独立的安全空间
对线下IDC流量进行入侵防御
管你东西南北向,统一控制台进行分层一体化管理

第三道门:由内向外 第一时间发现异常外联
互联网攻击者尝试控制失陷主机时,
第三防线守住:

  • 面对主动外联到恶意域名或IP,只放行从指定的源到需要放行的目的IP/域名间的访问
针对异常主机的
恶意请求/恶意域名/高危行为
补齐流量管控真空地带

化约:提升安全运维效率

一个控制台

  • 公共云、专有云、线下IDC机房
  • 多环境下的业务防护
  • 单一控制台
  • 统一管控运维

一键

  • 安全能力快速拉起
  • 云安全常用术语
  • 在业务变更时一键防护应用
  • 快速收敛攻击面

一盘棋

  • 安全策略同步匹配
  • 落子回声
  • 全系列安全产品间密切配合
  • 这是真正来自原生的优雅之处
极致用云,安全先行。
阿里云致力做到动态、智能、高度适配业务需求,为客户在复杂环境中提供简单选择。
上一篇:阿里云数据安全产品能力通过中国信通院验证测试!


下一篇:央行发布金融数据安全规范,阿里云参与编写