安全与治理-整体安全架构:安全设计目标

时间:2024-05-13 09:28:05

安全设计目标

  1. 防入侵:业务间隔离,防横向移动,防风险扩散
  2. 防泄密:降低内部人员网络泄密风险,数据泄密可审计可追溯
  3. 安全设计原则:
    • 区域治理:隔离不同业务属性的环境(如消费者、企业、开发者等),支撑数据转移控制
    • 服务隔离:最小化攻击面,限制黑客横向移动范围,在最小范围遏制攻击者
    • 安全集成:互相隔离的服务间通过API、消息方式安全集成
    • 隐私遵从:云服务作为数据处理者和云服务作为数据控制者遵从隐私合规要求
    • 数据保护:降低内部人员泄密风险
  4. 高价值服务区:资产价值大(账号类、支付类、密钥类、批量用户数据存储)、或具备获取批量数据能力高权限(运营、运维)的服务,需要被重点保护。
  5. 通用服务区:对外部用户或者内部其他服务提供服务、且不涉及存储批量用户数据、资金处理、账号数据管理、密钥管理等的服务。
    表1 安全设计目标

    安全域

    定义

    2C业务安全域

    面向internet用户提供服务,与2C、2D业务安全域默认网络隔离,可以从互联网访问

    2B业务安全域

    与合作伙伴、企业客户集成,与2C、2D业务安全域默认网络隔离,与伙伴、企业客户间通过专线、VPN等建立点对点的集成关系

    2D业务安全域

    为开发者提供服务,与2C、2B业务安全域网络隔离,可以从互联网访问

    数据分析安全域

    部署数据湖、数仓、大数据分析平台等业务,是数据的聚集地,与其它各安全域默认内网隔离,只能从企业内网访问

    管理平台安全域

    为各安全域提供运维、运营平台,供研发、运营、运维人员开展运营运维活动的服务,只能从企业内网访问。

support.huaweicloud.com/landingzone-sag/landingzone_17.html