qq3250845 发表于 2023-9-15 17:02:52

加油努力,永不放弃

qq3250845 发表于 2023-9-19 10:04:44


5A省级新型数据中心

济南联通山东省核心总出口,直连省份最多达到22个省,出省宽带最高达到1.9个T。

全省30家4A级省级新型数据中心,济南占9家;5家5A级省级新型数据中心,济南占3家。全市获评4A级、5A级的省级新型数据中心数量均居全省首位。济南还拥有全省唯一拥有国家新型数据中心、国家绿色数据中心两项国家级荣誉的数据中心项目。









中国移动(山东济南)数据中心、济南联通三枢纽数据中心、济南联通担山屯数据中心等3个数据中心获评5A级省级新型数据中心,济南电信枢纽楼数据中心、国家超级计算济南中心科技园数据中心、山东蓝海领航大数据中心等9个数据中心获评4A级省级新型数据中心,济南5A级、4A级升级新型数据中心数量均居全省首位。

截至目前,全省共计有4家数据中心被工信部评为国家级新型数据中心,入选总数居全国第二。中国移动(山东济南)数据中心是省内唯一同时获评国家新型数据中心、国家绿色数据中心的数据中心项目。

qq3250845 发表于 2023-9-20 10:50:23

更加好好努力的工作

qq3250845 发表于 2023-9-21 11:04:09

南无阿弥陀佛

qq3250845 发表于 2023-9-25 18:54:41

南无阿弥陀佛

qq3250845 发表于 2023-9-25 18:54:53

南无阿弥陀佛

qq3250845 发表于 2023-10-2 16:19:34

原谅别人,等于放过自己~

qq3250845 发表于 2023-10-3 17:00:30

在当今云原生及混合云的大背景下,容器逐步成为了微服务架构最主流的载体。容器生态系统庞大且复杂,主要包括容器镜像、容器镜像仓库、容器运行时、容器编排系统、容器所在宿主机等组件。企业凭借贯穿在CI/CD和DevOps流水线中的这些组件,可以在云上快速构建易于扩展的微服务架构应用。

以容器为载体进行交付的云原生应用,从代码开发到容器镜像实例化并对外提供服务的整个生命周期中,容器生态组件面临着大量的攻击向量(Attack Vectors),如存在恶意代码的容器镜像文件恶意代码注入、在镜像仓库中存储挖矿等不安全镜像、当镜像拉起至容器编排环境过程中遭到篡改从而破坏其完整性、容器编排系统的不合规配置、敏感信息渗透、容器逃逸及东西向攻击横移等多种威胁。

在前不久的RSA大会上,安全工程师Birat Niraula进行了一场“NIST网络安全框架视角下的容器安全”主题演讲,旨在借助NIST网络安全框架(CSF)有效缓解企业在容器化业务中的风险。NIST CSF是一个自愿性框架,包含用于管理网络安全相关风险的标准、指南和最佳实践,框架涵盖识别、保护、检测、响应与恢复在内的五大过程。我们通过此演讲重新审视容器生态下的安全威胁与防护手段,并从上述五大过程出发,将NIST CSF引入容器安全方案,为容器生态系统中的不同组件提供相应的安全能力,逐步提升容器安全成熟度,对企业容器化业务进行全方位风险监测与安全防护。

01识别

在云环境中,容器是PaaS服务模式下的工作负载,企业需要充分了解云安全责任共担模型中PaaS服务模式下的安全责任与义务。另外,我们需要建立与容器有关的资产清单,明确保护对象,同时企业需要根据风险的优先级来选择针对容器生态的安全控制手段。

我们云原生容器安全产品CNSP(NSFOCUS Cloud-Native Security Platform,以下简称:我们CNSP)通过对接K8S的控制节点,可以识别主机、容器镜像、容器、命名空间、Pod、Service、Ingress等10余种容器相关资产,以可视化形式呈现容器生态下多维资产的全景态势及互访关系,大幅度提高企业对容器环境的可见性;同时我们CNSP的Dashboard可对Pod间威胁流量进行实时展示,支持容器集群、命名空间维度的筛选展示。

02保护

本阶段我们重点关注CI&CD阶段容器镜像和仓库防护、运行时阶段工作负载的加固、容器编排组件的脆弱性管理,以及对外提供服务的访问控制。在镜像安全方面,需要根据不同风险因素对镜像进行漏洞评估并判断其是否为可信镜像。针对主机、容器(工作负载)、K8S(编排系统)、Docker(运行时)分别进行安全合规检测。相同功能的容器拉起形成实例后,K8S将其抽象为Ingress对外提供服务,这部分需要实施控制手段,防止外部通过API形式进行入侵。

我们CNSP支持对接Jenkins等DevOps主流插件,通过平台内置的扫描引擎和丰富的漏洞库,可以有效发现容器镜像中存在的应用漏洞、病毒木马、敏感数据等问题,同时采用侵入性更小的原生Hook机制来判断能否允许镜像进行实例化。在容器生态安全合规层面,我们CNSP以K8S和Docker CIS Benchmark为基线执行合规性检查以识别未达标主机、YAML编排文件和容器集群。

03检测

容器生态下的检测主要针对两方面:一是容器运行时阶段异常行为的检测,检测对象包括容器启动的进程、容器的文件挂载、容器网络连接,以及容器对主机系统调用等;二是容器环境下网络攻击的检测,检测对象通常为容器集群内网络流量情况、基础设施和应用的日志记录等。

我们CNSP支持将安全容器以Pod形式弹性地部署在动态变化的工作节点上,获取并自学习所在节点的容器镜像实例运行,在文件读写、系统调用、网络连接、进程启停等方面建立安全基线,对容器异常行为进行监控,支持基线训练周期的自定义配置。同时,我们CNSP创新性地内置容器流量威胁检测引擎在容器集群中,借助分布在每个工作节点上的安全容器,以镜像方式获取进出宿主机上敏感Pod的网络流量,以此实现对容器环境2-7层网络攻击的分析与发现。

04响应

由于容器生命周期短、系统调用多且容器间网络交互十分复杂,需要适当的技术,如事件关联和趋势分析来有效减少安全事件告警噪音,以便快速定位真正安全事故所在。当发生安全事故后,建议执行预置Playbooks执行自动化安全响应,同时与容器化业务的利益相关方及时沟通和汇报。

我们CNSP提供容器环境下的微隔离(Mircro-segmentation)功能,支持flannel、calico等主流网络插件,可按照NameSpace、Service、Pod Label等配置策略类型,据此执行相应的放行或阻断动作。我们CNSP的管理平面支持对不同时间内的事件、事件源等设置统一的响应策略,按照优先级执行处理动作,包括对不安全容器进行隔离、暂停等处置。

05恢复

这一阶段侧重点放在企业在经历安全事故后,如何最大限度保证容器化业务的持续性上面。企业应结合自身业务特点,建立BCP和DRP文档并定期执行桌面演练或穿行测试以验证其有效性。

定位于云原生安全领域的我们CNSP,通过与容器编排工具集成,以容器化形式快速交付针对容器生态的安全能力,同时根据业务节点的变化实现自适应地安全能力扩容,助力企业在NIST网络安全框架下实现对容器化业务的安全风险管理,减少容器威胁暴露面,保障容器化应用的全生命周期安全。

qq3250845 发表于 2023-10-5 10:13:38

好好的努力工作,争取创造更高的业绩!

qq3250845 发表于 2023-10-6 08:41:39

酉境抗D盾是新一代的智能分布式云接入系统,接入节点采用多机房集群部署模式,隐藏真实服务器IP,类似于网站CDN的节点接入,但是“酉境抗D盾”是比CDN应用范围更广的接入方式,适合任何TCP 端类应用包括(游戏、APP、微端、端类内嵌WEB等)。用户连接状态在各机房之间实时同步,节点间切换过程中用户无感知,保持TCP连接不中断,轻松应对任何网络攻击。

自酉境盾面世以来,一直受到新老客户的青睐。但随着入住酉境盾的用户越来越多,原酉境盾分配多节点清洗资源不足,导致少量用户出现网络波动。特别攻击持续较集中时段,用户卡顿掉线更为明显。所以为了更好的保证酉境盾的综合性能,我公司决定即日起开始部署升级,酉境盾V2.0,计划节点13组清洗池,每组计划100台物理节点设备,所需大概7-10个工作日左右。

真正的稳定,真正的高端防护,都是离不开资金铺垫的,恒欣一直努力,致力于科技创新前沿...

页: 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15 16 17 18 19 20 21
查看完整版本: 真正的高防服务器,单机可抗1500G真实流量攻击!!!