政务云服务合作运营可行性报告.docx

上传人:b****8 文档编号:11337134 上传时间:2023-02-28 格式:DOCX 页数:26 大小:3.01MB
下载 相关 举报
政务云服务合作运营可行性报告.docx_第1页
第1页 / 共26页
政务云服务合作运营可行性报告.docx_第2页
第2页 / 共26页
政务云服务合作运营可行性报告.docx_第3页
第3页 / 共26页
政务云服务合作运营可行性报告.docx_第4页
第4页 / 共26页
政务云服务合作运营可行性报告.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

政务云服务合作运营可行性报告.docx

《政务云服务合作运营可行性报告.docx》由会员分享,可在线阅读,更多相关《政务云服务合作运营可行性报告.docx(26页珍藏版)》请在冰豆网上搜索。

政务云服务合作运营可行性报告.docx

政务云服务合作运营可行性报告

 

政务云增值安全服务合作运营

可行性研究报告

 

前言

本次可行性研究报告分为以下几个部分:

第一:

政务云的背景和概况介绍;

第二:

可行性报告的设计思路和原则;

第三:

目前政务云存在的挑战和需求分析,主要针对目前政务云平台现在存在的问题和未来可能存在的挑战进行分析;

第四:

针对政务云平台存在的需求进行方案设计和建设,帮助星云大数据公司解决政务云平台存在的一些问题;

第五:

汇报合作运营模式、收费模式、共同收益模式;

 

一、概述

一.1 项目背景及概况

电子政务云是一种基于云计算的,可以优化政府的管理和服务职能,提高政府工作效率和服务水平的平台技术框架,本质上是在技术层面“构建了统一的政府底层IT基础结构”。

电子政务云可以把政府的IT资源整合为服务,以供所属机关部门、企业和居民共享使用,从而提高了政务IT资源的利用率。

从应用角度来看,电子政务云本质上是为政府部门搭建一个底层的基础架构平台,把传统的政务应用迁移到平台上,共享给各个政府部门应用,提高政府的服务效率和服务能力。

近年来,云计算的商用模式日益成熟,在此情况下,各地政府纷纷规划电子政务云计算服务体系,构建电子政务云平台。

2010年10月18日,国家发展和改革委员会联合工业和信息化部发布了《关于做好云计算服务创新发展试点示范工作的通知》,通知明确要求在北京、上海、深圳、杭州、无锡等五个城市先行开展云计算服务创新发展试点示范工作。

北京、上海等地都将电子政务作为推进云计算应用的主要领域;上海、成都、北京先后成立了自己的“云基地”,为云模式的政务平台建设探索发展之路。

我国电子政务云逐步进入实践应用期。

一.2 编制范围

本报告主要包括以下内容:

(1)项目背景和概况;

(2)设计原则;

(3)项目需求分析;

(4)云平台安全建设方案;

(5)合作运营模式;

二、设计原则

●统一性原则

由于云计算是一个复杂的体系,应在统一的框架体系下,参考国际国内各方面的标准与规范,严格遵从各项技术规定,做好系统的标准化设计与施工。

●成熟稳定

由于云计算的发展变化很快,而本项目建设时间紧,涉及面广,应用性强,在设计过程中,应选成熟稳定的技术和产品,确保建成的云平台适应各方的需求,同时节约项目施工时间。

●实用先进

为避免投资浪费,云平台体系的设计不仅要求能够满足目前业务使用的需求,还必须具备一定的先进性和发展潜力,使系统具有容量的扩充与升级换代的可能,以便该项目在尽可能的时间内与业务发展和信息技术进步相适应。

●开放适用

由于云计算平台为各业务应用系统提供支撑,必须充分考虑系统的开放性,提供开放标准接口,供开发者、用户使用。

●经济性原则

云计算操作系统应在满足云平台建设需求的前提下具备较高的性价比。

同时,云计算操作系统必须提供本地化技术支持,降低云平台维护成本。

●安全可靠

云平台涉及用户范围广,数量大,实时性强,设计时应加强系统安全防护能力,确保系统运行可靠,业务不中断,数据不丢失。

本次方案设计中参考的依据如下:

ØGB17859-1999计算机信息系统安全保护等级划分准则

ØGB/T22239-2008信息安全技术信息系统安全等级保护基本要求

ØGB/T22240-2008信息安全技术信息系统安全等级保护定级指南

ØGB/T25058-2010信息安全技术信息系统安全等级保护实施指南

Ø中共中央办公厅、国务院办公厅《国家信息化领导小组关于我国电子政务建设的指导意见》(中办发[2002]17号);

Ø国家信息化领导小组《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号);

Ø《国家信息化领导小组关于推进国家电子政务网络建设的意见》(中办发[2006]18号);

Ø国务院办公厅关于加强政府网站建设和管理工作的意见(国办发〔2006)104号);

Ø国家发展改革委《关于国家电子政务外网(一期工程)项目建议书的批复》;

三、项目需求分析

我们按照不同的维度进行区分,按照目前政务云的情况,我们将从以下两个维度进行区分:

平台:

此前政务云基础架构已基本搭建完毕,参照等级保护建设要求,需要将云平台建设为合规性安全平台,为后续迁入的各业务系统提供基础资源和安全保障。

多租户环境下云平台主要负责将基础设施(包括网络、存储、计算、安全等资源)进行虚拟化处理,能够为每个用户提供相对独立的服务器计算资源和存储资源,以及在承载网上为各租户设定专有的数据转发通道。

租户:

租户在本方案中指的是后期需要将业务搬迁至云平台的各个厅局委办。

即业务系统的使用者。

3.1政务云建设挑战

当前政务云是以服务器虚拟化为基础,提供便捷、稳定的虚机服务;网络、安全等IT资源并没有彻底虚拟化,形成灵活的网络资源池;政务云只能为用户提供基础的路由、交换服务,以及在数据中心边界提供单一的网络安全和网络优化服务。

因此,在为各个政府租户单位提供云服务时,就会遇到如下问题:

●缺乏个性化网络安全和优化服务

各个政府横向单位托管的应用系统,业务类型、访客类型各不相同,网络安全、应用优化的需求各不相同;有的需要部署SSLVPN加固第三方访问的传输和身份安全性;有的需要部署下一代防火墙,为WEB系统提供完整的Web保护、防止敏感数据被窃取;有的需要部署应用交付做服务器负载均衡,提升应用稳定性;

●缺乏持续发现威胁的能力

由于云平台部署了众多厅局单位的业务系统,安全的防护也是持续动态的过程,如何能对云平台上的业务进行持续威胁发现和跟踪变得至关重要,同时针对已被入侵的主机或潜伏周期较长的病毒主机进行检测和发现,及时处理事后入侵的安全威胁和病毒;

●传统方案部署复杂,不利于大规模部署

一些政务云为了提供个性化服务,会在数据中心的核心交换机旁挂各种安全、优化的硬件设备,通过策略路由的方式,牵引流量针对各租户提供增值服务。

不同租户,需要的服务不一样,就会形成不同的牵引策略;每增加一个租户,核心交换机就要修改一次配置,一旦出现错配、漏配,极有可能造成业务中断;随着租户越来越多,这种方式会让核心交换承载较大性能压力。

●运维责任边界难以划分

对于政务云来说,无论是建设运营方,还是租户,对于业务系统的可靠性、安全性都是极为关注的。

但是由于采用了集中共享硬件资料的方式,IT系统的运维需要多方参与,往往在如下情况难以划分清楚责任边界,导致相互推诿:

✓租户的应用系统迁移到政务云时,原有的系统架构(服务器负载+Web服务器+中间件+数据库)的典型方式不会有太大变化,但是往往Web等应用由租户运维的话,服务器负载硬件由建设方运维,这种方式就会造成双方需要紧密配合,才能保证系统可靠性。

✓一旦系统出现故障,甚至是较为严重的信息安全事故,硬件、软件等组件的故障排查需要多方人员参与,而且责任难以划分。

也会造成大家在事前就相互推诿。

3.2平台安全挑战

云计算平台和传统计算平台的最大区别在于计算环境,云平台的计算环境比传统意义上的计算环境要更加复杂。

对云平台的计算环境的保护也是云平台下信息安全整体保护体系的重中之重。

但现有的云平台建设时,均存在如下安全隐患:

●平台安全风险

虚拟化应用程序(hypervisor、虚拟化管理软件)本身可能存在的安全漏洞将影响到整个物理主机的安全。

攻击者在利用漏洞入侵到主机系统之后,可以对整个主机上的虚拟机进行任意的配置破坏,从而导致系统不可用,或者窃取相关数据。

同时后续租户迁入后,平台本身的高权限非法获取的漏洞、提供的编程环境的漏洞、底层堆栈溢出的漏洞、应用层攻击、病毒威胁、APT攻击等安全威胁都会存在,而平台侧一旦被攻陷,造成的损失将无法估量。

●有效流量管理及突发流量抑制

第二个需要考虑的是流量的合理管控。

将来租户各种各样的业务系统迁入后,所有的业务系统都平均分配出口资源,但仍然会出现资源抢占的现象,如XX单位对外发布的业务网站,在业务突发期就会占用很大一部分的出口资源,将会导致其它业务系统用户使用体验变差。

所以在平台流量管理这一块,需要有一套合理的流量分配机制及有效的突发流量调整策略。

●云平台中的非安全访问许可

第三个需要考虑的威胁是需要解决对云平台的非安全访问问题。

研究发现,许多目前已经建设完成的云平台实际上存在严重的信息漏洞,平台的访问许可往往设置不当或审查不严格。

不管是运维人员的运维接入、租户的接入、还是异地数据中心的安全互联,都是需要慎重考虑的问题,避免因为非安全的访问许可成为整个平台的安全短板。

●云平台中的数据泄露风险

当用户迁移到云的时候,数据泄露不是一个客户到另一个客户的数据迁移,实际上在云中的每个租户都应该只能访问他们自己的数据,而不能访问其他客户的数据。

同时外来的访问者窃取敏感数据或核心数据时,平台需要一种有效的机制来抑制或发现。

●服务中断的风险

服务中断来源于俩方面:

1.虚机故障停止对外服务、出口链路中断、数据中心切换等问题带来的服务中断。

2.灾难、电力供应等不可抗拒性中断,此类事件一旦发生,便会造成数据中心毁灭性的破坏。

同时会对租户的公信力产生破坏。

不可能抗拒性的中断建议采用冗余数据中心的方式来解决,但虚机故障、出口链路中断等问题带来的软中断,是需要急切解决的。

3.3租户安全风险

除了平台的安全问题,租户层仍然还有如下安全风险急需解决:

●个性化网络安全和优化需求

各个租户托管的应用系统,业务类型、访客类型各不相同,网络安全、应用优化的需求各不相同;有的需要部署SSLVPN加固第三方访问的传输和身份安全性;有的需要部署审计设备对业务数据进行审计等;

●环境安全风险

在租户迁入业务系统之前,将会对整个平台进行安全评估,主要从管理环境、网络环境、计算环境三个方面进行整个入驻环境的评估。

●南北向安全风险

南北向的安全风险主要来自于两块:

租户迁入后业务系统的安全及最终用户访问或接入业务系统时的安全风险。

首先,业务系统迁入后需要通过政务外网和互联网对外发布,目前的业务系统多为B/S结构,来自于互联网的层出不穷的WEB攻击、网页篡改让租户防不胜防。

其次,有些业务系统虽然不对互联网开放,但却有成千上万的接入者,这些接入者的访问通道、访问终端的安全性保障,安全风险的规避,成为了这一部分需要重点考虑的问题

●东西向流量交换的安全风险

在虚拟化环境下,单台物理服务器上的各虚拟机之间可能存在二层流量交换,而这部分流量对于管理员来说是不可见的。

在这种情况下,管理员需要判断虚拟机之间的访问是否符合预定的安全策略,或者需要考虑如何设置策略以便实现对虚拟机之间流量的访问控制及安全风险检测。

●业务系统中断、访问体验差

租户的业务系统上线后,需要一种有效的方法实现云应用的实时监控及访问请求的智能调度,从而保障用户访问体验,杜绝因虚机故障或应用假死造成用户访问中断。

同时需要一种手段能够和管理平台进行实时联动,在业务的高峰期,能够新增适量的虚拟机来保障用户访问请求的及时快速处理。

在业务的低谷期,能够减少虚拟机来避免资源的浪费。

3.4运维挑战

除了前面所提到的建设及安全问题之外,租户迁入后,运维也成了一大难题:

●平台运维难题

在平台侧,运维主要有两大困扰:

首先是整个平台本身以及平台中的业务系统的安全现状、实时安全监测难题,其次是访问审计问题,需要针对每一个平台的访问者进行记录,以备出现问题时有据可查。

●租户运维难题

在租户侧,业务系统迁入后,向平台方申请的各类安全资源如何配置合理有效的策略?

能否提供在业务系统的日常运行中,有哪些安全风险的定期风险报表?

近段时间遭受了哪些安全威胁?

目前的安全现状如何?

需要进行哪些短板补齐?

是否能够提供自动化的策略配置工具来减轻租户管理员的负担?

综合以上的来自于建设层面、平台层面、租户层面的种种需求,我们建议本次云平台的安全体系架构如下:

云安全体系架构图

四、云平台安全建设方案

4.1方案概述

云计算虚拟化技术以其对资源的高效整合、提高资源利用率、节省能源、节约投资、随需扩展等优点而广受认可,并被大量部署,但虚拟化技术在为用户带来利益的同时,也对用户的数据安全和基础架构提出了新的要求。

如何在安全的范畴内使用虚拟化技术,成为虚拟化数据中心迫在眉睫需要解决的问题。

本章将从云基础安全、数据及应用安全、业务系统稳定、安全运维等角度提供一些云安全建设的思路。

政务云整体防护示意图

 

4.2解决方案详述

4.2.1政务云安全方案整体概况

如上图所示,在云数据中心物理网络边界需要部署安全、优化硬件设备,如下一代防火墙、应用交付、流量管理、VPN等产品,形成安全硬件资源池,在物理网络出口提供平台级的整体安全保护,防止外部网络的非授权接入和恶意入侵,防止针对云平台资源申请和管理界面的攻击,并提供链路负载均衡和业务流量管理等功能,保证应用系统具备更高的持续性和可用性以及快速性。

政务云租户安全防护指的是,在服务器虚拟化环境下,对不同租户间、租户内部虚拟机间的流量进行安全防护和隔离。

通过虚拟化软件安全、优化产品,如软件版下一代防火墙vAF、软件版应用交付vAD、软件版vSSLVPN等产品,形成软件安全、优化资源池。

这些软件安全、优化资源池提供了针对虚拟化网络的2到7层安全防护和应用的负载优化,实现精细的区域划分与可视化的权限访问控制。

如区域划分、接入控制、病毒防护、入侵防护、漏洞检测、DDoS攻击防护、WEB安全防护、数据泄露保护、网页篡改保护、服务器负载均衡等。

通过安全软件资源池,可以实现按需分配、灵活部署的安全保护

深信服云端安全服务以安全设备为载体,后台的安全专家团队作为技术支撑;通过搜集安全设备如下一代防火墙检测和上报的安全日志,过滤和筛选出和用户业务最密切相关的安全风险并实时推送给用户,使之能够在最短的时间内了解业务服务器上存在的安全风险,并且7*24小时为用户持续提供三块在线安全服务:

事前:

网站安全漏洞扫描及渗透测试

事中:

网站内容安全监测及运营分析

事后:

网站安全漏洞验证及应急响应

用户通过扫描深信服安全设备上的安全服务二维码即会自动关注深信服安全服务微信公众号,同时深信服安全服务平台将根据用户关注的设备进行相关安全信息的推送,从而用户可以随时随地获得深信服以上的在线安全服务。

租户的安全防护需求,过去需要以专用硬件方式部署,现在不再需要依赖专用的硬件,可以以软件镜像的方式,完美支持在VMware等服务器虚拟化环境下的部署。

从而极大的简化政务云数据中心网络的架构,为各个租户的虚拟应用按需、灵活的虚拟扩展出各种安全和优化方案,同时还便于划分清楚各方的运维职责。

深信服虚拟化软件安全、优化产品是以虚机的形式存在于在虚拟化平台中,可以快速部署于VMware等Hypervisor系统之上,并可以完全适配Vmware的vCenter和vmotion的监管,支持虚拟设备克隆和迁移等配置和操作,实现无障碍使用。

软件虚拟化版本产品直接以虚拟机的方式运行,只需要分配好相应的CPU、内存、硬盘等资源大小,就可以获得对应性能的安全、优化产品。

一般会分为1核、2核、4核、8核CPU等档次,性能从百兆到千兆。

功能方面,由于是将现有硬件产品的版本直接平移,所以软件版产品的功能与硬件设备保持一致,可以为用户提供最专业的网络安全、网络优化解决方案。

方案优势:

在云平台出口的硬件资源池,通过链路调度单元来保障不会因为出口链路中断而引起服务中断,通过用户运营商归属智能调度保障用户的访问请求被合理分配不会引起用户访问体验差;通过平台安全单元为整个云平台构建L2-L7的整体安全防护,为云平台的各种应用提供保驾护航。

通过数据中心互联单元来实现与备份数据中心的安全互联的同时进行冗余数据的削减,减少带宽资源的浪费。

而流量管控单元来减少带宽资源的不合理利用及峰值低价值流量的削减。

深信服虚拟化软件安全产品以虚机的形式存在于在虚拟化平台中,并提供和物理设备完全一样的安全防护功能,最大限度满足虚拟化环境下按需分配的灵活需求。

相比硬件安全资源池,软件资源池可以最大化在云平台内部消化东西向互联通信、清除异常行为,减少跨层流量,减轻核心和出口压力,提升云平台网络的稳定性。

通过软件安全资源池,可以为不同的用户快速分配独立的安全资源,提供个性化的安全服务,并达到比硬件资源池更低的投资和更高的回报率。

4.2.2云安全资源方案

云安全资源池解决方案以软件定义安全为核心,结合安全设备虚拟化,适应云计算环境下的资源虚化、安全边界模糊、多租户安全策略冲突等新问题,实现对客户安全的纵深防御。

云安全资源池解决方案的整体部署结构如下图所示,安全资源池采用深信服自身研发的服务器虚拟化aSV产品进行组建,类似于传统的一虚多方案,但可以采用集群部署。

在安全资源池里将提供深信服的所有核心安全产品,包括防火墙、VPN、负载均衡以及加速等,所有这些安全产品均以软件的形式进行部署,并且接受统一的云安全服务平台CSSP的管理,包括新建、修改、删除、配置等。

目前云数据中心主要存在三条数据路径:

1、外部网络与数据中心网络之间的南北流量(图中①所示)

2、数据中心不同租户/子网之间的东西流量(图中②所示)

3、数据中心相同租户/子网的虚机间的东西流量(图中③所示)

如何实现这三条数据路径的安全防护是云安全解决方案的核心内容。

对于南北流量,将经过核心交换机配置策略路由后引入到安全资源池进行清洗防护。

多租户/子网的流量区分可以采用IP或VLAN或VXLAN等多种方式,既可以人工手动配置,也可以利用云平台的RESTAPI接口自动获取。

对于东西流量防护,采用Agent代理实现,Agent是一个非常轻量级的软件实现,运行于虚机之内,由云安全服务平台CSSP统一管理。

深信服云安全解决方案将安全设备虚拟化,将大大降低用户成本,同时提高了敏捷度和并发性能(比如利用scaleout的横向扩展和云资源的弹性扩容)。

另外,将虚拟化的安全设备组建成独立于云平台之外的安全资源池,能够解耦安全资源与应用平台的关联关系,在选择和运营使用等各个方面给以用户更多便利。

4.2.3租户应用场景

根据各个局委办租户在政务云的应用场景,可以划分为:

1、政务网站/应用的托管部署

⏹应用需求:

将单个应用,完全部署在政务云环境中,对公众、政府横向兄弟单位提供接入访问

⏹建议部署组件:

采用vAF提供租户间、对外南北流量的安全防护;vAD提供虚拟机的服务器负载均衡,提升应用的可靠性

2、政务应用混合云部署

⏹应用需求:

在政务云部署了部分应用系统,或者单个应用的系统的部分组件(如仅部署Web服务器,DB还在传统数据中心),这些虚拟机依然需要与租户的传统数据中心(租户DC)进行数据访问;同时,为了提升对外访问的安全性,需要进行加密传输和认证加固。

⏹建议部署组件:

除了部署vAF、vAD外,还需要部署vVPN,针对访客提供SSLVPN安全接入,针对租户数据中心提供IPSecVPN接入。

3、多应用系统托管部署:

⏹应用需求:

租户在虚拟网络中部署了多个应用系统,需要针对不同应用系统虚拟机之间的访问流量进行安全防护控制,满足安全合规要求。

⏹建议部署组件:

除了部署vAF、vAD以外,还需要部署插件版AF,它可以通过VMware的VMsafe接口,从服务器虚拟化底层针对不同的虚拟机的流量进行精细的安全访问控制和虚拟补丁等服务。

4.2.4服务运维中心解决方案

4.2.7.1平台运维

云管理是整个云平台后台的管理、调度、运维中心。

基于Openstack平台的商业化云服务平台,在继承原有架构灵活、扩展性强、开放性和兼容度高的基础上,产品稳定性和可靠性大大增强。

基于租户到应用的端到端的云服务配置和管理,将用户申请的服务组装成服务链,统一管理和配置。

通过对租户的分级管理,实现了私有云多级资源分配的要求,通过定制个性化的审批流程,使得服务的申请更符合某些特殊业务的多级审批要求。

通过对服务链的健康状态的整体监控和评分,对每个租户的总体服务质量有全面的把握和管理。

云安全管理平台应实现对多种IT资产进行统一的管理,包括服务器、网络设备、安全设备、应用系统等设备。

深信服SC集中管理平台能够对云平台网络中全部的深信服设备进行集中管理。

SC集中平台可以统一查看各个设备的实时信息,包括最近事件,cpu、内存、磁盘使用信息,内置库版本信息等;并能进行安全策略统一管理下发和软件规则库自动升级管理。

还可以与平台进行深度合作,以实现云平台的统一集中管理。

4.2.7.2租户运维

建设云平台的最终目标是要实现系统的按需运营,多种服务的开通,而这依赖于对计算、存储、网络资源的调度和分配,同时提供用户管理、组织管理、工作流管理、自助界面等。

从用户资源的申请、审批到分配部署的智能化。

管理系统不仅要实现对传统的物理资源和新的虚拟资源进行管理,还要从全局而非割裂地管理资源,因此统一管理平台与自动化服务交付是提升服务效率的重要因素。

我们为租户提供的运维界面清晰、完整、简单、自助化,从而可以使租户管理员非常便捷的就能够加载其需要的安全组件、优化组件、计算组件等。

4.2.7.3平台服务商合作运维

为了实现IaaS架构的统一管理及统一调度,通过OpenStack北向接口与第三方云管理平台实现互通,通过与第三方合作开发,提供云平台安全监控日志、平台访问审计、租户安全、优化组件的策略自动化配置、基于业务的定期风险报表及租户安全监控平台。

从而将资源的调度管理更加集约化、易用化。

五、合作运营模式

5.1市场容量

一、从第三方数据出发:

Gartner发布报告“2014年全球云安全服务市场趋势”预测:

随着越来越多的企业,尤其是中小企业采用云安全服务,云安全服务市场,包括安全邮件/web网关、身份和访问管理IAM、远程漏洞评估、安全信息和事件管理将迎来高速发展时期,2017年该市场规模将高达41.3亿美元。

从Gartner公布的图表(上图)可以看出,2013年基于云的安全服务市场规模将达到21亿美元,到2015年将增长到31亿美元。

Gartner表示,云安全将保持强劲增长,但是收入机会将有所不同。

二、从用户需求出发:

未来不同的租户的个性化需求会随着迁移的业务系统的增多而迅速增加;打造云安全合作生态圈不仅可以保证电子政务云平台的信息资产,另外一方面也可以给租户提供更过的安全增值业务,提高云平台运营的收益;举例:

如一个用户有个性化的Web应用防火墙需求,可在安全资源池中申请采购一台虚拟的Web应用防火墙软件用于防护该租户的业务安全,而星云公司便可以向经济信息中心申请收取该虚拟安全设备的服务费用,若该费用是一年5000元,申请的用户增加到1000个租户时,一年的服务费用可达5000,000元,10000个租户时,一年的服务费用可达到五千万元,这也只是单个虚拟安全设备的服务费用;因此市场规模和容量是非常可观的;

5.2合作运营方式

可合作运营的增值安全内容包括两大类,三个点。

如下图所示:

(一)两大类:

增值安全组件、增值安全服务。

(二)三个点

1)电子政务外网区安全资源池:

应包括应用安全防护类(WAF、IPS、病毒过滤)、应用负载均衡类、安全接入类、安全扫描和加固类等组件和服务,为中大型租户提供更加精细化的增值安全能力。

2)互联网公众服务区安全资源池:

应包括应用安全防护类(WAF、IPS、病毒过滤、防篡改)、应用负载均衡类(LB)、安全扫描和加固类、数据安全保护等安全组件和服务,为租户的提供更加精细化的增值安全能力。

3)安全监测区互联网安全监测服务:

通过互联网安全监测平台的服务,进行APM故障预警、应用安全、内容安全监测告警和通报等服务。

(三)合作运营模式

1)增值安全组件:

资源池开放、共建,按需租用安全组件

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1