如何在公司内部划分网络安全域 提高防御能力




       在张祥导师的《互联网公司安全防护高等级手册》一文中,原作者主要讲了办公平台的安全

域区划难题。办公平台安全域被区划为OA系统云服务器域、业务部A桌面上域、业务部桌面上域

等,业务部桌面上域又区划为相对高度PC端客户、中度PC端客户、轻度PC端客户等。这副设计

方案应当属于张祥导师初期的设计方案,不知近期的构思有木有变动?在图上OA系统云服务器域

,大家看到了持续交付爬虫代理和接口测试,依小编的见解,该类云服务器应当属于计算中心安

全域。
 
 
 
实际上最开始小编觉得OA系统云服务器域应当划入计算中心内的安全域,之后查阅了张祥导师的

《探析网络虚拟化隔离开与密钥管理》(美团技术队伍好文章),很多副图的区划形式全部都是

把OA系统云服务器域划入办公平台,如下图。在此篇文章中张祥导师介绍了许多种常见的范围隔

离开区划计划方案,有爱好的阅读者还可以去查阅一下子。此外,庞丽娟导师的《依据开源项目

营造企业网络信息安全》一文中,OA系统云服务器是被区划为单独的安全域,但这时应当属于计

算中心安全域内。

 
 
 
计算中心安全域又区划为制造网、研发测网等不一样的网络信息安全域,制造网安全域又会分成实

业公司安全域、子分司安全域等。实业公司安全域又区划为制造网局域网区和制造网DMZ区,制造

终端安全域又会依据业务类型不一样分成通常企业网络安全、关键业务流程安全域、数据库管理安

全域、KAS安全域等。之上通常全部都是依照功能模块开展的安全域区划,在具体情景中,还会继

续出现别的形式的安全域区划形式,例如,从深度攻击防御的角度观察,通常程序分成DMZ区(W

eb服务区)、网络部区、app软件区,DG区等。如下图图示。这里边的DMZ区、网络部区、app软

件区、DG区便是一个个的网络信息安全域。

 
 
针对专业化的企业,各分公司都是慢慢确立自个的业务流程界限和发展战略核心,倘若由实业公司

一致提拱it互联网基础设施建设业务,可是各分公司的业务流程将会遭遇的管控规定彻底不一样,

例如依照金融体系的规定去监管社区便民服务程序,或是依照社区便民服务程序的规定去管金融产

品,都是遭遇或严、或松的负担。因而,专业化的计算中心要对分公司开展隔离开区划,确立区划

各分公司在计算中心中的浏览界限。按分公司职责、业务流程特性等,区划安全防护信赖域,创建

明确义务界限、安全防护界限、信赖界.
分享: