VMware white paper1) Security profile per compute profile Administrato การแปล - VMware white paper1) Security profile per compute profile Administrato ไทย วิธีการพูด

VMware white paper1) Security profi

VMware white paper
1) Security profile per compute profile
Administrators should communicate enterprise corporate security policy and server tier frewall rules that are defned
within a vApp to the service provider. This should include corporate server security patch levels, anti-virus status and
fle-level access restrictions. The VMware vCloud reference architecture provides a method to communicate the policies
and server tier frewall rules for the vApp.
2) Security DMZ for vApp
The service provider needs to validate the patch level and security level prior to bringing a vApp into the production
environment. The VMware vCloud reference architecture should include a DMZ area for validating the vApp and miti-
gating any security violations according to each enterprise’s security profle.
3) OS management
It is important to understand the security hardening performed around the service provider’s library of OSs and
patching policies. Administrators should update traditional security policies that govern the service provider’s hosting
environment to ensure that virtual machines are hardened and patched within the standard enterprise policies.
Administrators should update virtual machines that are not at the correct patch level to the correct patch level through
a DMZ, for example.
4) Resource management
The service provider needs to separate and isolate the resources each customer virtual machine uses from other cus-
tomers’ virtual machine resources to prevent DDoS attacks. These attacks are usually caused by log fles not having limits
or CPU or memory utilization increasing on a single virtual machine through memory leaks or poorly behaving applica-
tions.
5) Security profile per network
In addition to the vApp having a compute security profle, there should also be a network security profle to ensure
perimeter and Web access security. This includes functionality like switch and router Access Control Lists (ACLs), perim-
eter frewall rules, or Web application security (Application Firewall, URL Filtering, whitelist and blacklists). The VMware
vCloud reference architecture provides a method to communicate the network security profle.
A critical component of the reference architecture is the isolation of networks; enterprises need to ensure that service
providers implement separate management networks and data networks per customer. In other words, there needs
to be complete isolation between each customer’s virtual machine and the data trafc connecting to their virtual
machines. In addition, service providers should have a separate network for VMware VMotion and VMware VMsafe™.
Enterprises should request that service providers encrypt all management trafc, including VMware VMotion events.
Many enterprises will require encryption of data packets via SSL/IPSec, or management connectivity via SSL or SSH.
Some service providers ofer only shared or open connectivity. At a minimum, all management connectivity should be
provided via SSL.
6) Data security
Enterprises should request service providers provide access paths to only the physical servers that must have access to
maintain the desired functionality. Service providers should accomplish this through the use of zoning via SAN N-Port
ID virtualization (NPIV), LUN masking, access lists and permission confgurations.
7) Security authentication, authorization and auditing
Cloud service provider environments require tight integration with enterprise policies around individual and group
access, authentication and auditing (AAA). This involves integrating corporate directories and group policies with the
service provider’s policies.. Service providers should ofer stronger authentication methods to enterprises, such as
2-factor hard or soft tokens or certifcates. The enterprise should require a user access report, including administrative
access as well as authentication failures, through the service provider portal or via a method that pulls this data back to
the enterprise. The VMware vCloud reference architecture provides a method to communicate the access controls and
authentication needs to the service provider.
8) Identity management (SSO, entitlements)
Cloud environments require control over user access. Cloud providers must defne a virtual machine identity that ties
each virtual machine to an asset identity within the provider’s infrastructure. Based on this identity, service providers are
able to assign user, role and privilege access within the extended infrastructure to provide role-based access controls.
Enterprises also want to prevent unauthorized data cloning or copying from a virtual machine to a USB device or CD.
Service providers can prevent cloning and copying of virtual machines using a combination of virtual machine identity
and server confguration management policies.
Summary
Enterprises that are looking for ways to streamline internal IT operations, to expand on-premise infrastructure and add
capacity on demand, or to fully outsource the infrastructure are all investigating the many advantages of cloud com-
puting.
While cloud computing ofers a fundamentally new way to cost-efectively and quickly deploy new services and
augment existing capabilities, it’s not without its challenges. Chief among these challenges is security. IT staf can readily
address security concerns by deploying the appropriate solutions and following best practices as they relate to each
company’s unique business requirements.
For more information on VMware vCloud initiative, please visit
• www.vmware.com/vcloud
For more information on Savvis Cloud Security Solutions, please visit
• www.savvis.com/en-US/Solutions/Pages/Cloud.aspx
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
กระดาษขาว VMware1) ความปลอดภัยโพรไฟล์สำหรับโพรไฟล์การคำนวณ ผู้ดูแลระบบควรสื่อสารองค์กรบริษัทกฎความปลอดภัยนโยบายและเซิร์ฟเวอร์ระดับ frewall ที่ defned ภายใน vApp ไปยังผู้ให้บริการ ควรประกอบระดับปรับปรุงความปลอดภัยเซิร์ฟเวอร์องค์กร สถานะการป้องกันไวรัส และ ข้อจำกัดในการเข้าถึงระดับของ fle VMware vCloud อ้างอิงสถาปัตยกรรมทำให้มีวิธีการสื่อสารนโยบาย และกฎ frewall ระดับเซิร์ฟเวอร์ vApp การ2) การรักษาความปลอดภัย DMZ vAppผู้ให้บริการต้องตรวจสอบการปรับปรุงระดับและระดับความปลอดภัยก่อนนำ vApp การเข้าสู่การผลิต สภาพแวดล้อม VMware vCloud อ้างอิงสถาปัตยกรรมควรรวมตั้ง DMZ สำหรับตรวจสอบ vApp การ miti-gating ละเมิดความปลอดภัยใด ๆ ตามแต่ละองค์กรรักษาความปลอดภัย profle3) บริหาร OSสิ่งสำคัญคือต้องเข้าใจแข็งความปลอดภัยดำเนินการรอบ ๆ ห้องสมุดของผู้ให้บริการของ OSs และ ปรับปรุงนโยบาย ผู้ดูแลระบบควรปรับปรุงนโยบายความปลอดภัยแบบดั้งเดิมที่ควบคุมของผู้ให้บริการโฮสติ้ง สภาพแวดล้อมเพื่อให้แน่ใจว่า เครื่องเสมือนการชุบแข็ง และปรับปรุงภายในนโยบายองค์กรมาตรฐาน ผู้ดูแลระบบควรปรับปรุงเครื่องจักรเสมือนที่ไม่ได้อยู่ในระดับปรับปรุงแก้ไขระดับโปรแกรมปรับปรุงที่ถูกต้องผ่าน มี DMZ ตัวอย่าง4) จัดการทรัพยากรผู้ให้บริการต้องแยก และแยกทรัพยากรที่แต่ละเครื่องเสมือนลูกค้าใช้จาก cus อื่น ๆ -ทรัพยากรเครื่องเสมือนของ tomers เพื่อป้องกันการโจมตี DDoS การโจมตีเหล่านี้มักจะเกิดจากแฟ้มบันทึกที่ไม่มีขีดจำกัด หรือพฤติกรรมที่ใช้ CPU หรือหน่วยความจำที่เพิ่มขึ้นบนเครื่องเสมือนเดียวหน่วยความจำ หรืองาน applica-tions5) รไฟล์รักษาความปลอดภัยเครือข่าย นอกจาก vApp มีการคำนวณความปลอดภัย profle ควรจะมี profle การรักษาความปลอดภัยเครือข่ายให้ ขอบเขตและความปลอดภัยการเข้าถึงเว็บ รวมถึงฟังก์ชันการทำงานเหมือนสวิตช์และเราเตอร์เข้าถึงตัวควบคุมรายการ (Acl), perim-กฎ frewall eter หรือเว็บแอพลิเคชันความปลอดภัย (โปรแกรมไฟร์วอลล์ กรอง URL ขาว และ blacklists) VMware vCloud อ้างอิงสถาปัตยกรรมให้มีวิธีการสื่อสาร profle การรักษาความปลอดภัยเครือข่าย ส่วนประกอบสำคัญของสถาปัตยกรรมอ้างอิงจะแยกเครือข่าย องค์กรต้องมั่นใจว่าบริการ ผู้ให้บริการใช้การแยกการจัดการเครือข่ายและเครือข่ายข้อมูลต่อลูกค้า ในคำอื่น ๆ มีความต้องการ ต้อง แยกระหว่างเครื่องเสมือนของลูกค้าแต่ละรายและ trafc ข้อมูลที่เชื่อมต่อกับของพวกเขาเสมือนที่สมบูรณ์ เครื่องจักร ผู้ให้บริการควรมีเครือข่ายที่แยกต่างหากสำหรับ VMware VMotion และ VMware VMsafe ™ องค์กรควรขอให้ ผู้ให้บริการเข้ารหัส trafc บริหารทั้งหมด รวมถึงเหตุการณ์ VMware VMotionหลายองค์กรจะต้องมีการเข้ารหัสแพ็กเก็ตข้อมูลผ่าน SSL/IPSec หรือจัดการการเชื่อมต่อผ่าน SSL หรือ SSH บางบริการผู้ให้บริการ ofer เดียวใช้ร่วมกัน หรือเปิดการเชื่อมต่อ ควรจะเชื่อมต่อการจัดการทั้งหมดอย่างน้อยที่สุด ให้ผ่าน SSL6) ความปลอดภัยของข้อมูลองค์กรควรขอผู้ให้บริการให้เข้าถึงเส้นทางเฉพาะเซิร์ฟเวอร์ทางกายภาพที่ต้องการเข้าถึง รักษาฟังก์ชันการทำงานต้อง ผู้ให้บริการควรทำโดยใช้โซนผ่านซาน N พอร์ต รหัสจำลองเสมือน (NPIV), LUN กระดาษกาว รายการการเข้าถึง และสิทธิ์ confgurations7) ความปลอดภัยรับรองความถูกต้อง ตรวจสอบ และตรวจสอบ สภาพแวดล้อมที่ผู้ให้บริการคลาวด์ต้องผนวกกับนโยบายองค์กรสถานที่บุคคลและกลุ่ม เข้า ตรวจสอบ และการตรวจสอบ (AAA) นี้เกี่ยวข้องกับการรวมไดเรกทอรีองค์กรและนโยบายกลุ่มที่มีการ บริการของผู้ให้บริการนโยบาย... ผู้ให้บริการควร ofer แข็งรับรองวิธีการองค์กร เช่น สัญญาณอ่อน หรือแข็ง 2 ปัจจัยหรือ certifcates องค์กรควรต้องรายงาน access ผู้ใช้ รวมถึงดูแล เข้าถึงและความล้มเหลวรับรองความถูกต้อง ผ่านทางเว็บไซต์ผู้ให้บริการ หรือผ่านวิธีที่นี้ ข้อมูลกลับไป องค์กร VMware vCloud อ้างอิงสถาปัตยกรรมทำให้มีวิธีการสื่อสารการควบคุมการเข้า และ ต้องรับรองความถูกต้องผู้ให้บริการ8) ตัวจัดการ (SSO ให้สิทธิ์)สภาพแวดล้อมของเมฆต้องควบคุมการเข้าถึงของผู้ใช้ ผู้ให้บริการคลาวด์ต้อง defne ตัวเครื่องเสมือนที่ผูก แต่ละเครื่องเสมือนเพื่อประจำสินทรัพย์ภายในของผู้ให้บริการโครงสร้างพื้นฐาน ตามรหัสประจำตัวนี้ ผู้ให้บริการจะ สามารถกำหนดผู้ใช้ บทบาท และสิทธิ์เข้าภายในโครงสร้างพื้นฐานเพิ่มเติมเพื่อให้การควบคุมการเข้าถึงตามบทบาทองค์กรยังต้องการป้องกันข้อมูลโดยโคลน หรือคัดลอกจากเครื่องจักรเสมือนอุปกรณ์ USB หรือแผ่นซีดี ผู้ให้บริการสามารถป้องกันโคลน และคัดลอกโดยใช้ชุดของข้อมูลประจำตัวของเครื่องเสมือนเครื่องเสมือน และนโยบายการจัดการของ confguration เซิร์ฟเวอร์สรุปองค์กรที่กำลังมองหาวิธีปรับปรุงประสิทธิภาพภายในนั้นการดำเนินการ เพื่อขยายโครงสร้างพื้นฐานบนนนิ่ง กำลังการผลิต ตามความต้องการ หรือ จะ outsource โครงสร้างพื้นฐานทั้งหมดมีข้อดีมากมายของเมฆตรวจสอบทั้งหมด com -ทำให้ ในขณะที่เมฆ ofers แบบใหม่ภาระต้นทุน efectively และรวดเร็วในการใช้งานใช้บริการใหม่ และ เพิ่มความสามารถที่มีอยู่แล้ว มันไม่ใช่ไม่ มีภัยคุกคาม ประธานท่ามกลางความท้าทายเหล่านี้มีความปลอดภัย สามารถเป็นปลอกหมอนพร้อม ความกังวลความปลอดภัยที่อยู่ โดยใช้โซลูชั่นที่เหมาะสม และวิธีปฏิบัติที่เกี่ยวข้องกับแต่ละ ความต้องการทางธุรกิจเฉพาะของบริษัทสำหรับข้อมูลเพิ่มเติมบน VMware vCloud ริ •ที่ www.vmware.com/vcloudสำหรับข้อมูลเพิ่มเติมเกี่ยวกับโซลูชั่นความปลอดภัยเมฆ Savvis •ที่ www.savvis.com/en-US/Solutions/Pages/Cloud.aspx
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
วีเอ็มแวกระดาษสีขาว
1)
รายละเอียดการรักษาความปลอดภัยต่อการคำนวณรายละเอียดผู้ดูแลระบบควรสื่อสารองค์กรนโยบายการรักษาความปลอดภัยขององค์กรและชั้นเซิร์ฟเวอร์กฎfrewall ที่ defned
ภายใน vApp เพื่อให้บริการ นี้ควรรวมถึงเซิร์ฟเวอร์ขององค์กรระดับโปรแกรมปรับปรุงความปลอดภัยสถานะการป้องกันไวรัสและข้อ จำกัด การเข้าถึง FLE ระดับ
VMware vCloud
สถาปัตยกรรมอ้างอิงให้วิธีการในการสื่อสารนโยบายและชั้นเซิร์ฟเวอร์กฎfrewall สำหรับ vApp.
2) DMZ ความปลอดภัยสำหรับ vApp
ผู้ให้บริการจะต้องมีการตรวจสอบระดับแพทช์และระดับความปลอดภัยก่อนที่จะนำเข้าสู่การผลิต vApp
สภาพแวดล้อม VMware vCloud สถาปัตยกรรมอ้างอิงควรจะรวมถึงพื้นที่ DMZ สำหรับการตรวจสอบ vApp และเกิดภาวะโลกร้อน
gating การละเมิดการรักษาความปลอดภัยใด ๆ ตามความ profle การรักษาความปลอดภัยขององค์กรแต่ละ.
3) การจัดการ OS มันเป็นสิ่งสำคัญที่จะเข้าใจระบบความปลอดภัยดำเนินการรอบห้องสมุดให้บริการของระบบปฏิบัติการและปะนโยบาย ผู้ดูแลระบบควรปรับปรุงนโยบายการรักษาความปลอดภัยแบบดั้งเดิมที่ควบคุมพื้นที่ให้บริการของสภาพแวดล้อมเพื่อให้แน่ใจว่าเครื่องเสมือนแข็งกระด้างและ patched ในนโยบายขององค์กรมาตรฐาน. ผู้ดูแลระบบควรปรับปรุงเครื่องเสมือนที่ไม่ได้อยู่ในระดับแพทช์ที่ถูกต้องในระดับแพทช์ที่ถูกต้องผ่านDMZ ที่ เช่น. 4) การจัดการทรัพยากรผู้ให้บริการจะต้องแยกและแยกทรัพยากรลูกค้าแต่ละเครื่องเสมือนใช้จากกาหนดเองอื่นๆtomers ทรัพยากรเครื่องเสมือนในการป้องกันการโจมตี DDoS การโจมตีเหล่านี้มักจะเกิดจากการเข้าสู่ระบบ Fles ไม่ได้มีข้อ จำกัดหรือ CPU หรือเพิ่มขึ้นใช้หน่วยความจำบนเครื่องเสมือนเดียวผ่านการรั่วไหลของหน่วยความจำหรือไม่ดีพฤติกรรมประยุกต์ใช้ข้อ. 5) รายละเอียดการรักษาความปลอดภัยต่อเครือข่ายนอกจากนี้ยังมีvApp คำนวณ profle การรักษาความปลอดภัยที่มี ควรจะเป็น profle ความปลอดภัยเครือข่ายเพื่อให้แน่ใจปริมณฑลและการรักษาความปลอดภัยการเข้าถึงเว็บ ซึ่งรวมถึงการทำงานเช่นเดียวกับสวิทช์และเราเตอร์รายการการควบคุมการเข้าถึง (ACLs) perim- กฎ eter frewall หรือโปรแกรมรักษาความปลอดภัยเว็บ (Application Firewall, การกรอง URL, รายการที่อนุญาตและบัญชีดำ) VMware vCloud สถาปัตยกรรมอ้างอิงให้วิธีการในการสื่อสารความปลอดภัยเครือข่าย profle. ส่วนประกอบที่สำคัญของสถาปัตยกรรมอ้างอิงคือการแยกของเครือข่ายนั้น ผู้ประกอบการต้องให้แน่ใจว่าการบริการผู้ให้บริการเครือข่ายการดำเนินการจัดการแยกต่างหากและเครือข่ายข้อมูลต่อลูกค้า ในคำอื่น ๆ ที่มีความต้องการที่จะเป็นแยกสมบูรณ์ระหว่างเครื่องเสมือนของลูกค้าแต่ละคนและtrafc ข้อมูลการเชื่อมต่อของพวกเขาเสมือนเครื่อง นอกจากนี้ผู้ให้บริการควรมีเครือข่ายที่แยกต่างหากสำหรับ VMware VMotion และ VMware VMsafe ™. องค์กรควรขอให้ผู้ให้บริการการเข้ารหัส trafc จัดการทั้งหมดรวมทั้งเหตุการณ์ VMware VMotion. หลายองค์กรจะต้องมีการเข้ารหัสของแพ็กเก็ตข้อมูลผ่าน SSL / IPSec หรือการเชื่อมต่อการจัดการ ผ่าน SSL หรือ SSH. บางผู้ให้บริการที่ใช้ร่วมกัน Ofer เพียงอย่างเดียวหรือการเชื่อมต่อแบบเปิด อย่างน้อยที่สุดทุกการเชื่อมต่อการจัดการควรจะให้ผ่าน SSL. 6) การรักษาความปลอดภัยข้อมูลองค์กรควรขอให้ผู้ให้บริการเส้นทางการเข้าถึงเฉพาะเซิร์ฟเวอร์ทางกายภาพที่ต้องมีการเข้าถึงการรักษาฟังก์ชั่นที่ต้องการ ผู้ให้บริการควรบรรลุนี้ผ่านการใช้งานของการแบ่งเขตผ่าน SAN N-พอร์ตID เสมือนจริง (NPIV) LUN กำบังรายการการเข้าถึงและการ confgurations ได้รับอนุญาต. 7) การตรวจสอบการรักษาความปลอดภัยการอนุญาตและการตรวจสอบสภาพแวดล้อมที่ผู้ให้บริการคลาวด์จำเป็นต้องผนวกกับนโยบายขององค์กรรอบของแต่ละบุคคลและกลุ่มการเข้าถึงการตรวจสอบและการตรวจสอบ (AAA) นี้เกี่ยวข้องกับการบูรณาการไดเรกทอรีขององค์กรและนโยบายกลุ่มที่มีนโยบายการให้บริการของผู้ให้บริการ .. ควร ofer วิธีการตรวจสอบความแข็งแกร่งให้กับองค์กรเช่น 2 ปัจจัยสัญญาณแข็งหรืออ่อนหรือ certifcates องค์กรควรจะต้องรายงานการเข้าถึงของผู้ใช้รวมทั้งการบริหารการเข้าถึงเช่นเดียวกับความล้มเหลวในการตรวจสอบผ่านผู้ให้บริการพอร์ทัลหรือผ่านวิธีการที่ดึงข้อมูลกลับไปยังองค์กร VMware vCloud สถาปัตยกรรมอ้างอิงให้วิธีการในการสื่อสารการควบคุมการเข้าถึงและตอบสนองความต้องการการตรวจสอบไปยังผู้ให้บริการ. 8) การจัดการรหัสประจำตัว (SSO, สิทธิ) สภาพแวดล้อมคลาวด์จำเป็นต้องมีการควบคุมการเข้าถึงของผู้ใช้ ผู้ให้บริการคลาวด์จะต้อง defne เอกลักษณ์เครื่องเสมือนที่ผูกแต่ละเครื่องเสมือนตัวตนสินทรัพย์ภายในโครงสร้างพื้นฐานของผู้ให้บริการ ขึ้นอยู่กับตัวตนที่นี้ผู้ให้บริการมีความสามารถที่จะกำหนดบทบาทของผู้ใช้และการเข้าถึงสิทธิพิเศษภายในโครงสร้างพื้นฐานขยายเพื่อให้การควบคุมการเข้าถึงตามบทบาท. รัฐวิสาหกิจยังต้องการที่จะป้องกันไม่ให้การโคลนข้อมูลไม่ได้รับอนุญาตหรือการคัดลอกจากเครื่องเสมือนกับอุปกรณ์ USB หรือ CD ผู้ให้บริการสามารถป้องกันการโคลนและการคัดลอกของเครื่องเสมือนที่ใช้เป็นส่วนผสมของตัวเครื่องเสมือนและเซิร์ฟเวอร์นโยบายการจัดการ confguration. ข้อมูลอย่างรัฐวิสาหกิจที่กำลังมองหาวิธีการที่จะปรับปรุงการดำเนินงานด้านไอทีภายในเพื่อขยายโครงสร้างพื้นฐานในสถานที่ตั้งและเพิ่มกำลังการผลิตตามความต้องการหรืออย่างเต็มที่ภายนอกโครงสร้างพื้นฐานทั้งหมดตรวจสอบข้อดีของการสั่งเมฆputing. ในขณะที่คอมพิวเตอร์เมฆ ofers วิธีการใหม่ที่จะเสียค่าใช้จ่ายพื้นฐาน-efectively ได้อย่างรวดเร็วและปรับใช้บริการใหม่และเพิ่มขีดความสามารถที่มีอยู่ก็ไม่ได้โดยไม่มีความท้าทายของ หัวหน้ากลุ่มความท้าทายเหล่านี้คือการรักษาความปลอดภัย ไอที staf พร้อมที่จะอยู่ที่ความกังวลด้านความปลอดภัยโดยการปรับใช้โซลูชั่นที่เหมาะสมและต่อไปนี้ปฏิบัติที่ดีที่สุดที่เกี่ยวข้องกับแต่ละความต้องการทางธุรกิจที่ไม่ซ้ำกันของบริษัท ฯ . สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ VMware vCloud คิดริเริ่มกรุณาเยี่ยมชม• www.vmware.com/vcloud สำหรับข้อมูลเพิ่มเติมเกี่ยว Savvis เมฆ โซลูชั่นรักษาความปลอดภัยกรุณาเยี่ยมชม• www.savvis.com/en-US/Solutions/Pages/Cloud.aspx





















































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
VMware กระดาษสีขาว
1 ) การรักษาความปลอดภัยข้อมูลจากผู้บริหารต่อโปรไฟล์
ควรสื่อสารองค์กรของบริษัทนโยบายการรักษาความปลอดภัยและเซิร์ฟเวอร์ชั้น frewall กฎที่ defned
ภายใน vapp ไปยังผู้ให้บริการ นี้ควรรวมถึงเซิร์ฟเวอร์ขององค์กรการรักษาความปลอดภัยแพทช์ระดับ สถานะการป้องกันไวรัสและข้อ จำกัด การเข้าถึง
fle ระดับ .VMware จาวาสถาปัตยกรรมอ้างอิงแสดงวิธีการที่จะสื่อสารนโยบาย
และเซิร์ฟเวอร์ชั้น frewall กฎสำหรับ vapp .
2 ) การรักษาความปลอดภัย DMZ สำหรับ vapp
ผู้ให้บริการต้องการที่จะตรวจสอบระดับแพทช์และการรักษาความปลอดภัยระดับก่อนที่จะนำ vapp ในสภาพแวดล้อมการผลิต

VMware จาวาสถาปัตยกรรมอ้างอิงควรจะรวมถึง DMZ พื้นที่ตรวจ vapp -
และ มิติหลักการการรักษาความปลอดภัยใด ๆละเมิดตาม profle ความมั่นคงขององค์กรแต่ละ การจัดการ OS

3 ) มันเป็นสิ่งสำคัญที่จะเข้าใจการรักษาความปลอดภัยการแสดงรอบห้องสมุดผู้ให้บริการของ OSS และ
( นโยบาย ผู้บริหารควรปรับปรุงนโยบายการรักษาความปลอดภัยแบบดั้งเดิม ที่ควบคุมผู้ให้บริการโฮสติ้ง
สิ่งแวดล้อมเพื่อให้มั่นใจว่าเครื่องเสมือนจะแข็งและติดตั้งภายในนโยบายองค์กรมาตรฐาน
ผู้บริหารควรปรับปรุงเครื่องเสมือนที่ไม่ได้อยู่ในระดับที่ถูกต้องเพื่อแก้ไขระดับแพทช์ที่ถูกต้องผ่านการ DMZ , ตัวอย่างเช่น .
4 ) การจัดการทรัพยากร
ความต้องการผู้ให้บริการเพื่อแยกและแยกทรัพยากรลูกค้าแต่ละเครื่องเสมือนใช้จากยูเอส -
อื่น ๆtomers ' ทรัพยากรเสมือนเครื่องเพื่อป้องกันการโจมตี DDoS . การโจมตีเหล่านี้มักจะเกิดจากการบันทึก fles ไม่มีขีดจำกัด
หรือ CPU หรือใช้หน่วยความจำเพิ่มในเดียวเสมือนเครื่องผ่านหน่วยความจำรั่ว หรือทำสิ่งที่เห็นทั้งหมดใช้งานได้ -
.
5 ) การรักษาความปลอดภัยรายละเอียดต่อเครือข่าย
นอกเหนือไปจาก vapp มีคำนวณ profle รักษาความปลอดภัยควรจะมีการรักษาความปลอดภัยเครือข่ายเพื่อให้แน่ใจว่า
profleปริมณฑลและเว็บการรักษาความปลอดภัยการเข้าถึง มันมีฟังก์ชันการทำงานเช่นสวิตช์เราเตอร์และรายการควบคุมการเข้าถึง ( ACLS ) เพอริม -
diphenyl frewall กฎ หรือโปรแกรมรักษาความปลอดภัยเว็บ ( โปรแกรมไฟร์วอลล์และการกรอง URL , แบล๊กลิสต์รายการ ) VMware
จาวาสถาปัตยกรรมอ้างอิงแสดงวิธีการที่จะสื่อสาร profle การรักษาความปลอดภัยเครือข่าย
เป็นองค์ประกอบที่สำคัญของสถาปัตยกรรมอ้างอิง คือ การแยกของเครือข่าย องค์กรต้องให้แน่ใจว่าผู้ให้บริการเครือข่ายการจัดการแยก
ใช้เครือข่ายข้อมูลต่อลูกค้า ในคำอื่น ๆที่มีความต้องการ
จะแยกสมบูรณ์ระหว่างเครื่องเสมือนของลูกค้าแต่ละคนและข้อมูลจราจรที่เชื่อมกับเครื่องเสมือน
. นอกจากนี้ผู้ให้บริการควรมีเครือข่ายที่แยกต่างหากสำหรับ VMware vmotion และ VMware VMsafe ™ .
รัฐวิสาหกิจควรขอให้ผู้ให้บริการการเข้ารหัสลับทั้งหมดการจัดการจราจร รวมถึง VMware vmotion เหตุการณ์ .
หลายองค์กรจะต้องเข้ารหัสของแพ็กเก็ตข้อมูลผ่าน SSL / IPSec หรือการจัดการการเชื่อมต่อผ่านทาง SSL หรือ SSH .
บางผู้ให้บริการที่ใช้ร่วมกันเท่านั้นหรือการเชื่อมต่อให้เปิด อย่างน้อยทั้งหมดการจัดการการเชื่อมต่อควรจะ
ให้ผ่าน SSL การรักษาความปลอดภัยข้อมูลองค์กร

6 ) ควรขอผู้ให้บริการมีเส้นทางการเข้าถึงเฉพาะเซิร์ฟเวอร์ทางกายภาพที่ต้องมีการเข้าถึง
รักษาที่ต้องการทํางาน ผู้ให้บริการควรบรรลุนี้ผ่านการใช้เขตทาง ซาน n-port
ID Virtualization ( npiv ) ลุนกาวเข้าถึงรายการและได้รับอนุญาต confgurations .
7 ) ตรวจสอบการรักษาความปลอดภัย , การอนุมัติและการตรวจสอบ
บริการบริการเมฆสภาพแวดล้อมที่ต้องแน่นรวมกับองค์กรนโยบายรอบบุคคลและเข้าถึงกลุ่ม
, การตรวจสอบและการตรวจสอบ ( AAA ) นี้เกี่ยวข้องกับการรวมไดเรกทอรีขององค์กรและกลุ่มนโยบายกับนโยบาย
ผู้ให้บริการ . . . . . . .ผู้ให้บริการควรให้แข็งแกร่งการตรวจสอบวิธีการที่องค์กร เช่น
2-factor แข็งหรืออ่อนสัญญาณหรือ Certifcates . องค์กรควรต้องให้ผู้ใช้เข้าถึงรายงาน รวมทั้งการบริหาร
เข้าถึงรวมทั้งความล้มเหลวของการตรวจสอบผ่านผู้ให้บริการพอร์ทัลหรือผ่านวิธีการที่ดึงข้อมูลนี้กลับไป
องค์กรVMware จาวาสถาปัตยกรรมอ้างอิงมีวิธีการสื่อสาร การเข้าถึงการควบคุมและการตรวจสอบต้องผู้ให้บริการ
.
8 ) การจัดการเอกลักษณ์ ( สปส. รองอธิบดี , )
สภาพแวดล้อมเมฆต้องควบคุมการเข้าถึงของผู้ใช้ ผู้ให้บริการเมฆต้อง defne เครื่องเสมือนเอกลักษณ์ที่ผูก
แต่ละเครื่องเสมือนตัวตนของสินทรัพย์ภายในของผู้ให้บริการโครงสร้างพื้นฐานตามอัตลักษณ์นี้ ผู้ให้บริการจะ
สามารถกําหนดผู้ใช้ บทบาทและการเข้าถึงสิทธิประโยชน์ภายในขยายโครงสร้างพื้นฐานเพื่อให้ผู้ใช้ควบคุมการเข้าถึง บริษัทยังต้องการที่จะป้องกันไม่ได้รับอนุญาต
โคลนหรือคัดลอกข้อมูลจากเครื่องเสมือนเป็นอุปกรณ์ USB หรือ CD
ผู้ให้บริการสามารถป้องกันการโคลนและคัดลอกของเครื่องเสมือนการรวมกันของเครื่องเสมือนเอกลักษณ์
และนโยบายการจัดการ confguration เซิร์ฟเวอร์ .

สรุป บริษัท ที่กำลังมองหาวิธีที่จะปรับปรุงภายในการขยายโครงสร้างพื้นฐานในสถานที่ตั้งและเพิ่ม
ความจุได้ตามต้องการหรือเต็มที่ outsource โครงสร้างพื้นฐานทั้งหมดตรวจสอบข้อดีของเมฆดอทคอม -
Puting .
ในขณะที่ ofers คอมพิวเตอร์เมฆวิธีพื้นฐานใหม่ ต้นทุน efectively อย่างรวดเร็วและปรับใช้บริการใหม่และ
ประเทืองความสามารถที่มีอยู่ , มันไม่ได้โดยไม่มีความท้าทาย หัวหน้าของความท้าทายเหล่านี้มีความปลอดภัย มัน staf พร้อมสามารถ
ที่อยู่ปัญหาด้านความปลอดภัยโดยการปรับใช้โซลูชั่นที่เหมาะสม และปฏิบัติตามวิธีปฏิบัติที่ดีที่สุดที่เกี่ยวข้องกับความต้องการทางธุรกิจเฉพาะของแต่ละบริษัท
.
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการใช้จาวา โปรดเยี่ยมชม
-
www.vmware . com / จาวาสำหรับข้อมูลเพิ่มเติมเกี่ยวกับระบบปฏิบัติการรักษาความปลอดภัยเมฆโซลูชั่นกรุณาเยี่ยมชม
- www.savvis.com/en-us/solutions/pages/cloud.aspx
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: