大家早上好。
6月份全國(guó)疫情防控取得重大戰(zhàn)略成果,大家仍然時(shí)刻繃緊疫情防控這根弦,扎實(shí)推進(jìn)復(fù)工復(fù)產(chǎn)復(fù)學(xué),為快速恢復(fù)經(jīng)濟(jì)社會(huì)發(fā)展活力貢獻(xiàn)著自己的光和熱。我在這里給大家加油和點(diǎn)贊!
在這次疫情防控中,“宅經(jīng)濟(jì)”“線上經(jīng)營(yíng)”“智能制造”等數(shù)字經(jīng)濟(jì)業(yè)態(tài)快速發(fā)展,各類互聯(lián)網(wǎng)平臺(tái)在防疫物資生產(chǎn)、調(diào)配、銷售方面發(fā)揮了重要作用。我發(fā)現(xiàn)身邊很多企業(yè)正在積極布局落實(shí)國(guó)家所制定的“兩新一重”的建設(shè)戰(zhàn)略。將新型基礎(chǔ)設(shè)施建設(shè)與新型城鎮(zhèn)化建設(shè)有機(jī)結(jié)合,推動(dòng)重大工程建設(shè)數(shù)字化轉(zhuǎn)型和智能化升級(jí),努力實(shí)現(xiàn)新基建和新產(chǎn)業(yè)雙輪驅(qū)動(dòng)。
眾所周知云計(jì)算是數(shù)字化轉(zhuǎn)型必經(jīng)之路,而網(wǎng)絡(luò)安全更是云計(jì)算的核心組件。安全責(zé)任共擔(dān)是目前所有云計(jì)算網(wǎng)絡(luò)運(yùn)營(yíng)者共同策略,也遵循了行業(yè)標(biāo)準(zhǔn)及國(guó)家法律法規(guī)的要求,所以很多用戶高度重視并已經(jīng)積極采取了行動(dòng)。本次我將分享我們工程師團(tuán)隊(duì)在微軟Azure China安全方面的最佳實(shí)踐。
在我與眾多企業(yè)的信息化高管項(xiàng)目互動(dòng)的過(guò)程中,受到了很多感悟啟示。做信息安全就如疫情防控,首先要重視和繃緊弦、然后認(rèn)真地梳理評(píng)估重要業(yè)務(wù)的暴露面和風(fēng)險(xiǎn)、與此同時(shí)積極緩解/修補(bǔ)所梳理出的高風(fēng)險(xiǎn)漏洞、接下來(lái)逐步搭建自身所能適應(yīng)的安全運(yùn)維管理平臺(tái)。人人爭(zhēng)當(dāng)“專業(yè)背鍋俠”,放棄“懶政不作為”的思想,信息安全的建設(shè)就能如疫情防控一樣定能取得重大戰(zhàn)略成果。
如上圖所示,無(wú)論用戶選擇的是IaaS、或PaaS、或SaaS服務(wù),其中標(biāo)識(shí)和目錄基礎(chǔ)結(jié)構(gòu)、帳戶和訪問(wèn)管理都是用戶所需承擔(dān)安全責(zé)任的范疇。
標(biāo)識(shí)和目錄基礎(chǔ)結(jié)構(gòu):
-
Azure Active Directory (Azure AD) 企業(yè)標(biāo)識(shí)服務(wù)提供單一登錄和多重身份驗(yàn)證,受此服務(wù)保護(hù)的用戶可免受 99.9% 的網(wǎng)絡(luò)安全攻擊。
帳戶和訪問(wèn)管理:
-
針對(duì)用戶的項(xiàng)目RFP,如何運(yùn)用好Azure AD的最佳實(shí)踐(多場(chǎng)景)是安全項(xiàng)目實(shí)施成功的關(guān)鍵。
MFA和條件訪問(wèn)策略
2019 Gartner
身份治理和管理魔力象限
希望本文的最佳實(shí)踐內(nèi)容對(duì)正在或即將使用Azure China的新、老朋友有所幫助,同時(shí)也對(duì)老朋友表達(dá)感激之情。有困難我們一起抗,堅(jiān)決地與大家攜手應(yīng)對(duì),共克時(shí)艱。
如下實(shí)踐內(nèi)容全部來(lái)自我親愛(ài)的同事Tony Ding,他一邊做項(xiàng)目實(shí)施交付、一邊進(jìn)行整理并記錄,12個(gè)場(chǎng)景 - 5個(gè)高風(fēng)險(xiǎn)、7個(gè)中風(fēng)險(xiǎn)。供大家參考和交流。
高風(fēng)險(xiǎn):
-
活動(dòng)目錄 - 只有管理員組才可以創(chuàng)建安全組
-
活動(dòng)目錄 - 只有管理員組才可以管理 Office 365 組
-
活動(dòng)目錄 - 只有管理員組才可以管理安全組
-
活動(dòng)目錄 - 禁用自助服務(wù)組管理
-
活動(dòng)目錄 - 禁用記住多重身份驗(yàn)證
中風(fēng)險(xiǎn):
-
訪問(wèn)控制 - 刪除自定義的所有者角色
-
活動(dòng)目錄 - 刪除 Active Directory中不需要的 Guest 來(lái)賓用戶
-
活動(dòng)目錄 - 啟用 All Users 用戶組
-
活動(dòng)目錄 - 啟用密碼重置的雙重標(biāo)識(shí)
-
活動(dòng)目錄 - 為非特權(quán)用戶啟用多因素身份驗(yàn)證
-
活動(dòng)目錄 - 為特權(quán)用戶啟用多因素身份驗(yàn)證
-
活動(dòng)目錄 - 啟用身份驗(yàn)證重新確認(rèn)
目標(biāo)
確保在 Azure Active Directory 組設(shè)置 - “用戶可以在 Azure 門戶中創(chuàng)建安全組” 選項(xiàng)設(shè)置為 否 ,從而確保非特權(quán)用戶不能通過(guò) Azure 門戶創(chuàng)建安全組。
安全組用于管理一組用戶對(duì)于Azure共享資源中的成員和計(jì)算機(jī)進(jìn)行訪問(wèn)。當(dāng) “用戶可以在 Azure 門戶中創(chuàng)建安全組” 選項(xiàng)設(shè)置為 是,你的 Active Directory 賬戶中的所有用戶可以創(chuàng)建新的安全組,并可以向這些安全組添加成員。除非您的業(yè)務(wù)需要權(quán)限委派,否則安全組的創(chuàng)建應(yīng)僅限于AD管理員。
注意:目前還不支持通過(guò) Microsoft Graph API or Azure CLI 獲取 “用戶可以在 Azure 門戶中創(chuàng)建安全組” 的配置狀態(tài)。我們只能通過(guò)訪問(wèn) Azure Portal 進(jìn)行手動(dòng)查詢才能達(dá)成目標(biāo)。
風(fēng)險(xiǎn)等級(jí)
高(不可接受的風(fēng)險(xiǎn))
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_2_ActiveDirectory_CreateSecurityGroup/index.html#more

確認(rèn)只有 Active Directory(AD) 管理員組的賬戶再能夠管理 Office 365 組。確認(rèn) Azure Active Directory 設(shè)置中的 “用戶可以在 Azure 門戶中創(chuàng)建 Office 365 組” 策略設(shè)置為 否,確保非特權(quán)管理用戶不能夠通過(guò) Azure Portal 管理 Office 365 用戶組。默認(rèn)情況下,所有組的所有者都可以在Azure活動(dòng)目錄中將其他成員分配為組的所有者。
根據(jù)您的業(yè)務(wù)需求,您可以使用 Azure Active Direcroty 設(shè)置,來(lái)實(shí)現(xiàn)對(duì)用戶自助服務(wù)組管理的更細(xì)粒度訪問(wèn)控制。僅允許 Activ Directory 的管理員可以管理 Office 365 組,禁止用戶對(duì)此類型的組進(jìn)行任何更改。這可確保 Office 365 組的管理權(quán)限不會(huì)委派給未經(jīng)授權(quán)的用戶。
注意:目前還不支持 通過(guò) Microsoft Graph API or Azure CLI 獲取 “用戶可以在 Azure 門戶中創(chuàng)建 Office 365 組” 的配置狀態(tài)。我們只能通過(guò)訪問(wèn) Azure Portal 進(jìn)行手動(dòng)查詢才能達(dá)成目標(biāo)。
風(fēng)險(xiǎn)等級(jí)
高(應(yīng)該實(shí)施)
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_3_ActiveDirectory_CreateO365Group/index.html#more
目標(biāo)
確認(rèn)只有 Active Directory(AD)管理員 才可以管理安全組。需確認(rèn) Azure Active Directory 設(shè)置中的 “可以將成員分配為 Azure 門戶中組所有者的所有者” 策略設(shè)置為 無(wú),確保非特權(quán)管理用戶不能夠通過(guò) Azure Portal 管理安全組。默認(rèn)情況下,所有組所有者都可以在Azure活動(dòng)目錄中將其他成員分配為組的所有者。
僅將安全組管理的權(quán)限限制為 Active Directory 的管理員,禁止普通用戶更改安全組。這可確保安全組僅由Azure Active Directory 活動(dòng)目錄帳戶中指定的授權(quán)用戶來(lái)進(jìn)行管理。
注意:目前還不支持 通過(guò) Microsoft Graph API or Azure CLI 獲取 “可以將成員分配為 Azure 門戶中組所有者的所有者” 的配置狀態(tài)。我們只能通過(guò)訪問(wèn) Azure Portal 進(jìn)行手動(dòng)查詢才能達(dá)成目標(biāo)。
風(fēng)險(xiǎn)等級(jí)
高(不可接受的風(fēng)險(xiǎn))
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_4_ActiveDirectory_ManageSecurityGroup/index.html#more
目標(biāo)
確認(rèn)對(duì)于非管理用戶禁用了 Active Directory(AD)自助服務(wù)組管理。確保非管理員用戶無(wú)法在你的 Azure Active Directory 中創(chuàng)建和管理 安全組 和 Office 365 組。一旦對(duì)非管理員用戶禁用了自助服務(wù)組管理,這些用戶就無(wú)法再更改自身的組配置,也無(wú)法通過(guò)批準(zhǔn)其他用戶加入其現(xiàn)有組的請(qǐng)求來(lái)管理其成員身份。
自助服務(wù)組管理允許用戶在 Azure Active Directory(AD)中創(chuàng)建和管理安全組或 Office 365 組。自助服務(wù)組管理還可以將所有者分組,以便將所有權(quán)分配給其他用戶。由于這些組可以授予對(duì)敏感和私有的信息或 Azure AD 關(guān)鍵配置的訪問(wèn)權(quán)限,因此應(yīng)為所有非管理員用戶禁用自助服務(wù)組管理功能。
風(fēng)險(xiǎn)等級(jí)
高(應(yīng)該實(shí)施)
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_7_ActiveDirectory_DisableSelfServiceGroupManage/index.html#more
目標(biāo)
確認(rèn)允許用戶記住他們信任的設(shè)備上的多因素身份驗(yàn)證。確保在你的 Microsoft Azure 帳戶中 禁用 “允許用戶在其信任的設(shè)備上記住多重身份驗(yàn)證 ”功能,以確保你的用戶不被允許繞過(guò) MFA的驗(yàn)證。多因素身份驗(yàn)證是一種有效的方法,在通常使用的訪問(wèn)憑據(jù)外,額外要求虛擬設(shè)備或硬件設(shè)備生成的身份驗(yàn)證碼來(lái)驗(yàn)證你的Azure用戶身份。
記住設(shè)備和瀏覽器的多因素身份驗(yàn)證(MFA)允許 Microsoft Azure 用戶在使用MFA密碼執(zhí)行成功登錄后的特定天數(shù)內(nèi)可以選擇繞過(guò)MFA。記住MFA可以通過(guò)減少用戶需要在同一設(shè)備上執(zhí)行兩步驗(yàn)證的次數(shù)來(lái)增強(qiáng)可用性,但是,如果帳戶或設(shè)備受到入侵,記住受信任設(shè)備和瀏覽器的多因素身份驗(yàn)證可能導(dǎo)致安全漏洞。當(dāng)“允許用戶在其信任的設(shè)備上記住多重身份驗(yàn)證 ”功能被禁用時(shí),對(duì)于每次登錄嘗試,都將要求用戶執(zhí)行多因素身份驗(yàn)證。
風(fēng)險(xiǎn)等級(jí)
高(應(yīng)該實(shí)施)
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_6_ActiveDirectory_DisableRemeberMFA/index.html#more
前言
最近一直在花時(shí)間研究 Azure 云上的安全措施。根據(jù)官方發(fā)布的(例如 Microsoft Doc 以及 CIS Microsoft Azure Foundations Benchmark v1.0.0)最佳實(shí)踐作為指導(dǎo),考慮自己寫一些 Audit 的腳本,對(duì)于用戶的大規(guī)模場(chǎng)景可以快速統(tǒng)計(jì)那些不合規(guī)的配置,并生成最終的分析報(bào)表。
采用的語(yǔ)言平臺(tái)及工具為:
-
PowerShell 7.0.1
-
Azure CLI 2.6.0
目標(biāo)
確保你的 Azure 帳戶中沒(méi)有自定義 Subscription 訂閱所有者的角色存在,以便遵守云安全的最佳實(shí)踐,并實(shí)現(xiàn)最小權(quán)限原則 - 這是為每個(gè)用戶提供執(zhí)行其任務(wù)所需的最小訪問(wèn)權(quán)限的最佳做法。
典型的 Azure Subscription 訂閱管理員角色提供基本的訪問(wèn)管理。如果分配給自定義訂閱所有者角色,讓其具有完全的管理權(quán)限,并且分配范圍是所有的訂閱,那它可以執(zhí)行任何操作 (例如 “*“)。作為安全的最佳實(shí)踐,強(qiáng)烈建議在剛開始時(shí),給予最少的必要權(quán)限。以后可根據(jù)需要,Account 帳戶持有人可以再添加權(quán)限。這將確保 Azure Account 帳戶持有者無(wú)法執(zhí)行非預(yù)期的操作。
風(fēng)險(xiǎn)等級(jí)
中(應(yīng)該實(shí)施)
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_1_AccessControl/index.html#more
目標(biāo)
確認(rèn)在 Azure Active Directory 中不存在沒(méi)有必要的 Guest 來(lái)賓用戶。
對(duì)于 Microsoft Azure 企業(yè)對(duì)企業(yè)(B2B)協(xié)作,每個(gè)活動(dòng)目錄(AD)的 Guest 來(lái)賓用戶都需要與企業(yè)所有者或業(yè)務(wù)流程相關(guān)聯(lián)。當(dāng)不需要 B2B 協(xié)作時(shí),請(qǐng)確保 Microsoft Azure 帳戶中沒(méi)有可用的 AD Guest 來(lái)賓用戶。
Active Directory Business-To-Business(B2B)協(xié)作用于與來(lái)自其他組織的來(lái)賓用戶和外部合作伙伴安全地共享應(yīng)用程序和服務(wù),同時(shí)保持對(duì)自己數(shù)據(jù)的完全控制。Azure AD 被配置為處理 B2B 的協(xié)作,允許您邀請(qǐng)組織外部的人成為 Azure 云帳戶中的 Guest 來(lái)賓用戶。除非您有真正的業(yè)務(wù)需求,需要向外部用戶提供 Guest 來(lái)賓訪問(wèn),否則請(qǐng)避免創(chuàng)建此類來(lái)賓用戶。Active Directory 來(lái)賓用戶通常在公司管理的員工入職/離職流程的情況之外添加,這最終可能導(dǎo)致潛在的安全漏洞。
風(fēng)險(xiǎn)等級(jí)
中(應(yīng)該實(shí)施)
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_5_ActiveDirectory_ManageGuestAccount/index.html#more
目標(biāo)
確保已啟用 “All Users” 組,以便在您的 Active Directory 帳戶中進(jìn)行集中訪問(wèn)管理。確保在 Azure Active Directory(AD)的組中通過(guò)包含所有用戶的規(guī)則生成器生成動(dòng)態(tài)組,以便啟用 “All Users” 組進(jìn)行集中訪問(wèn)管理。此組表示 Active Directory 用戶(包括來(lái)賓和外部用戶)的整個(gè)集合,您可以使用這些用戶在目錄中使訪問(wèn)權(quán)限更易于管理。
“All Users”組可用于向 Azure Active Directory 帳戶中的所有用戶分配相同的權(quán)限。例如,目錄中的所有用戶都可以通過(guò)分配一組特定的權(quán)限來(lái)訪問(wèn) SaaS 應(yīng)用程序,這些權(quán)限允許應(yīng)用程序訪問(wèn) “All Users” 專用組。這確保為所有現(xiàn)有和未來(lái)用戶創(chuàng)建了一個(gè)通用策略,并且不需要實(shí)現(xiàn)單獨(dú)的訪問(wèn)權(quán)限。
風(fēng)險(xiǎn)等級(jí)
中(應(yīng)該實(shí)施)
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_8_ActiveDirectory_EnableAllUsersGroup/index.html#more
目標(biāo)
啟用密碼重置的雙重標(biāo)識(shí),確保用戶密碼重置所需的方法數(shù)設(shè)置為 2個(gè)。
確保在允許重置 Azure Active Directory(AD)的密碼之前提供了兩種備用的用戶標(biāo)識(shí)形式。當(dāng)至少提供了在 Azure Active Directory 設(shè)置中配置的密碼重置所需的方法數(shù),則可以成功重置用戶密碼。
在允許在你的 Azure Active Directory 帳戶中重置密碼之前啟用雙重身份驗(yàn)證,通過(guò)確保用戶身份由兩種不同的身份驗(yàn)證形式(如電子郵件和短信)進(jìn)行確認(rèn),增強(qiáng)了訪問(wèn)安全性。攻擊者必須攻陷重置用戶密碼所需的 2個(gè) 方法后,他才能完成惡意重置 Azure Active Directory 用戶密碼。
風(fēng)險(xiǎn)等級(jí)
中(應(yīng)該實(shí)施)
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_10_ActiveDirectory_EnableDualIDForPasswordReset/index.html#more
目標(biāo)
風(fēng)險(xiǎn)等級(jí)
中(不可接受的風(fēng)險(xiǎn))
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_11_ActiveDirectory_EnableMFAForNonPrivilegedAzureUser/index.html#more
中(不可接受的風(fēng)險(xiǎn))
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_12_ActiveDirectory_EnableMFAForPrivilegedAzureUser/index.html#more
中(應(yīng)該實(shí)施)
閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_9_ActiveDirectory_EnableAuthenticationReconfirmation/index.html#more
- 如有類似需求,歡迎與我們聯(lián)系。-
- 謝謝您的閱讀。-
Azure Security 云安全管理服務(wù):
-
Azure安全基準(zhǔn)配置評(píng)估和加固
-
安全架構(gòu)咨詢、設(shè)計(jì)、交付
-
實(shí)施多層縱深防御、零信任網(wǎng)絡(luò)模型
-
主動(dòng)合規(guī)等保三級(jí)2.0
-
管理服務(wù)/年度(遠(yuǎn)程 or 現(xiàn)場(chǎng))
ACR 云消費(fèi)優(yōu)化管理服務(wù):
-
自動(dòng)化審計(jì)報(bào)表,集成Power BI可視化展示
-
業(yè)務(wù)部門自助門戶 - 創(chuàng)建/回收資源
-
服務(wù)工單門戶 - 創(chuàng)建/跟蹤/變更
-
管理服務(wù)/年度(遠(yuǎn)程 or 現(xiàn)場(chǎng))
-
我們的特色在于可以幫助用戶交付本地、私有云與公有云安全一致性的解決方案,為企業(yè)數(shù)字化轉(zhuǎn)型保駕護(hù)航、行穩(wěn)致遠(yuǎn)。
GTI技術(shù)團(tuán)隊(duì)致力與您一起工作,幫助您解決企業(yè)組織在數(shù)字化轉(zhuǎn)型旅程中所遇到的難題。

-
將定義的應(yīng)用系統(tǒng),工作人員的工作空間,所有的數(shù)據(jù),網(wǎng)絡(luò)空間安全四個(gè)核心子系統(tǒng)全部部署在混合云中,完全由乙方代為管理和控制,甲方很難觸碰到,增加用戶的粘性;
主要架構(gòu)放在世紀(jì)互聯(lián) - Azure China 上運(yùn)行,甲方本地?zé)o需投資新的數(shù)據(jù)中心機(jī)房,無(wú)需建風(fēng)火水電等系統(tǒng),降低初期基建成本;
業(yè)務(wù)主應(yīng)用考慮高可用方案,各種類型的應(yīng)用有2份,并放置在可用性集中,防止由于Azure計(jì)劃維護(hù)造成的業(yè)務(wù)中斷;
部署世紀(jì)互聯(lián) CDN 解決方案提供站點(diǎn)的訪問(wèn)速度增強(qiáng)體驗(yàn),同時(shí)提高互聯(lián)網(wǎng)訪問(wèn)的安全性;
部署Citrix ADC,提供網(wǎng)站的WAF功能,高級(jí)7層負(fù)載均衡,以及虛擬桌面安全網(wǎng)關(guān),并提供 OTP 雙因素認(rèn)證功能;
部署 NetApp Cloud Volume ONTAP,提供數(shù)據(jù)庫(kù)以及虛擬桌面的用戶數(shù)據(jù)的存放,并異步同步回乙方的數(shù)據(jù)中心私有云內(nèi);
部署數(shù)據(jù)庫(kù)審計(jì)系統(tǒng) – 安華金和,完成數(shù)據(jù)庫(kù)層面的安全審計(jì);
部署PaloAlto NGFW VM-300,Traps和Cortex XDR訂閱,實(shí)現(xiàn)零信任網(wǎng)絡(luò)安全模型的建立,系統(tǒng)防護(hù)以及安全態(tài)勢(shì)感知;
Azure 云端和乙方指揮中心之間的多條運(yùn)營(yíng)商本地互聯(lián)網(wǎng)鏈路,結(jié)合Citrix SD-WAN 實(shí)現(xiàn)鏈路邏輯捆綁,增加鏈路的高可用性以及帶寬,同時(shí)降低MPLS專業(yè)的費(fèi)用;
部署Citrix Virtual Desktop and Apps 提供標(biāo)準(zhǔn)化的安全桌面及應(yīng)用,防止數(shù)據(jù)外泄,屏幕可以加水印;
部署Office 365 商業(yè)高級(jí)版(中國(guó)版),提供正版Office、郵件系統(tǒng)以及協(xié)作會(huì)議工具Teams;
會(huì)議系統(tǒng)建議使用 Teams,需要結(jié)合本地的數(shù)字化Polycom等系統(tǒng);
該設(shè)計(jì)已經(jīng)考慮未來(lái)多云的部署,所投資的所有的軟件許可可以無(wú)縫部署在AWS或阿里云上,避免投資浪費(fèi),為實(shí)現(xiàn)未來(lái)多云戰(zhàn)略打下了良好基礎(chǔ);
由于混合云的基礎(chǔ)架構(gòu)和安全產(chǎn)品選擇與私有云保持一致,能夠顯著降低運(yùn)維支持人員技能要求,也能降低運(yùn)維方面出錯(cuò)的機(jī)率;
該方案交付靈活,無(wú)需等待采購(gòu)運(yùn)輸,無(wú)需去用戶現(xiàn)場(chǎng)實(shí)施,時(shí)間效率大幅提升。
疫情期間在Azure China的大力支持下,我們?cè)苹A(chǔ)架構(gòu)和網(wǎng)絡(luò)安全團(tuán)隊(duì)為大家準(zhǔn)備了定制化企業(yè)級(jí)應(yīng)用混合云部署解決方案。無(wú)論您是我們的老客戶,還是新朋友歡迎與我們團(tuán)隊(duì)任何一位成員聯(lián)系并咨詢,應(yīng)用場(chǎng)景合適的即刻提供5仟人民幣的Azure體驗(yàn)金,趕快行動(dòng)。(團(tuán)隊(duì)成員具體聯(lián)系方式在本文章的末尾處)
-
將定義的應(yīng)用系統(tǒng),工作人員的工作空間,所有的數(shù)據(jù),網(wǎng)絡(luò)空間安全四個(gè)核心子系統(tǒng)全部部署在混合云中,完全由乙方代為管理和控制,甲方很難觸碰到,增加用戶的粘性;
主要架構(gòu)放在世紀(jì)互聯(lián) - Azure China 上運(yùn)行,甲方本地?zé)o需投資新的數(shù)據(jù)中心機(jī)房,無(wú)需建風(fēng)火水電等系統(tǒng),降低初期基建成本;
業(yè)務(wù)主應(yīng)用考慮高可用方案,各種類型的應(yīng)用有2份,并放置在可用性集中,防止由于Azure計(jì)劃維護(hù)造成的業(yè)務(wù)中斷;
部署世紀(jì)互聯(lián) CDN 解決方案提供站點(diǎn)的訪問(wèn)速度增強(qiáng)體驗(yàn),同時(shí)提高互聯(lián)網(wǎng)訪問(wèn)的安全性;
部署Citrix ADC,提供網(wǎng)站的WAF功能,高級(jí)7層負(fù)載均衡,以及虛擬桌面安全網(wǎng)關(guān),并提供 OTP 雙因素認(rèn)證功能;
部署 NetApp Cloud Volume ONTAP,提供數(shù)據(jù)庫(kù)以及虛擬桌面的用戶數(shù)據(jù)的存放,并異步同步回乙方的數(shù)據(jù)中心私有云內(nèi);
部署數(shù)據(jù)庫(kù)審計(jì)系統(tǒng) – 安華金和,完成數(shù)據(jù)庫(kù)層面的安全審計(jì);
部署PaloAlto NGFW VM-300,Traps和Cortex XDR訂閱,實(shí)現(xiàn)零信任網(wǎng)絡(luò)安全模型的建立,系統(tǒng)防護(hù)以及安全態(tài)勢(shì)感知;
Azure 云端和乙方指揮中心之間的多條運(yùn)營(yíng)商本地互聯(lián)網(wǎng)鏈路,結(jié)合Citrix SD-WAN 實(shí)現(xiàn)鏈路邏輯捆綁,增加鏈路的高可用性以及帶寬,同時(shí)降低MPLS專業(yè)的費(fèi)用;
部署Citrix Virtual Desktop and Apps 提供標(biāo)準(zhǔn)化的安全桌面及應(yīng)用,防止數(shù)據(jù)外泄,屏幕可以加水?。?/span>
部署Office 365 商業(yè)高級(jí)版(中國(guó)版),提供正版Office、郵件系統(tǒng)以及協(xié)作會(huì)議工具Teams;
會(huì)議系統(tǒng)建議使用 Teams,需要結(jié)合本地的數(shù)字化Polycom等系統(tǒng);
該設(shè)計(jì)已經(jīng)考慮未來(lái)多云的部署,所投資的所有的軟件許可可以無(wú)縫部署在AWS或阿里云上,避免投資浪費(fèi),為實(shí)現(xiàn)未來(lái)多云戰(zhàn)略打下了良好基礎(chǔ);
由于混合云的基礎(chǔ)架構(gòu)和安全產(chǎn)品選擇與私有云保持一致,能夠顯著降低運(yùn)維支持人員技能要求,也能降低運(yùn)維方面出錯(cuò)的機(jī)率;
該方案交付靈活,無(wú)需等待采購(gòu)運(yùn)輸,無(wú)需去用戶現(xiàn)場(chǎng)實(shí)施,時(shí)間效率大幅提升。
疫情期間在Azure China的大力支持下,我們?cè)苹A(chǔ)架構(gòu)和網(wǎng)絡(luò)安全團(tuán)隊(duì)為大家準(zhǔn)備了定制化企業(yè)級(jí)應(yīng)用混合云部署解決方案。無(wú)論您是我們的老客戶,還是新朋友歡迎與我們團(tuán)隊(duì)任何一位成員聯(lián)系并咨詢,應(yīng)用場(chǎng)景合適的即刻提供5仟人民幣的Azure體驗(yàn)金,趕快行動(dòng)。(團(tuán)隊(duì)成員具體聯(lián)系方式在本文章的末尾處)