上云之前靠体力,上云之后靠脑力

简介: 互金核心“DMZ区域和内网区域”整体上云,复杂防护与强对抗场景的解决之道。

如果将金融机构IT系统比作一个大城市

那么就是城市建立卫星城的天然土壤


城市原有的空间和环境资源有限

随着城市化进程的加速

中心城区多半出现房价贵

竞争压力、交通拥堵等现象

规模扩大的同时

需要更多的资源和空间以疏导城市功能

图1.jpg

与中心城眉毛胡子一把抓的发展思路不同

云上卫星城

有其独特的功能定位和建设策略

金融机构互金核心系统搬上“专有云”

云上架构优势支撑金融敏态业务平滑开展

图2 更新.png

软件授权(License+Renew)/订阅模式(Subscription)灵活选择

IT投入成本大幅降低

安全能力服务化,运营效率显著提升

金融科技助力业务发展


一天, 城外爆发大规模瘟疫

为了不影响城市的正常运转

管理者决定在城市入口设置集中隔离区

并将“对外贸易”的窗口统一设置在这里

这一区域被称为DMZ区

金融机构将必须公开业务的Web前置服务器设置在这里

如手机银行、直销银行、数字分行(支付宝小程序、生活号)等

图3 更新.jpg

这样做的好处是显而易见的:

外部流量属性复杂

夹杂大量攻击和病毒

隔离区天然具有安全属性

可以有效防止“疫情”蔓延至城内

内部流量通过DMZ区服务器进行对公交互

同样不影响与来自互联网流量的业务往来

DMZ区位于系统中间的缓冲地带

是与公网交互承载复杂“对外贸易”的窗口

同时也是“安保措施”最完备的区域

60%-70%的安全产品部署在这里

对公网流入的复杂流量进行识别、检测、清洗、拦截、阻断和追溯

图4 长图更新.jpg

传统DMZ:碎片化管理的安全孤岛

由于中心城区建设周期长

历史久远,且主要资源集中

管理者早期将隔离区设置在中心城区外

招聘来自不同城市的安保人员

针对性管理各类贸易

运行一段时间后

这种隔离方式的弊端逐渐显现出来:

首先,来自不同地区的安保人员语言不通

管理割裂

信息难以聚合和共享

安全孤岛和碎片化令防护效率大打折扣

图5.jpg

其次,线上金融业务具有大流量、高并发、强波动的特点

当与传统业务共享流量入口时

基于中心城区架构设置的隔离区

基础架构原始,管理模式陈旧

难以根据业务需求实现动态弹性伸缩

图6.jpg

此外,在新增应用或金融强对抗场景下

涉及多个团队管理的多个网络域配置变更

团队间沟通、申请、审批等流程繁琐

难以实现自动化灵活变更与管理

图7.jpg

那么问题来了:

DMZ隔离区该如何设置才能在保证安全的同时不影响正常贸易往来?
安保人员如何分配才能达到最佳防护效果?
防护效率与成本投入之间如何取得动态平衡?

DMZ上云:双轨并行实现平滑过渡

2020年,人民银行发布多个金融行业标准

开启金融安全的云化“元年”

随着银行消金和场景金融持续高速增长

《网上银行系统信息安全通用规范》2020新版发布

互金核心“DMZ区域和内网区域”整体上云成为必选项

图8更新.jpg

监管合规了

迁移的实际困难仍不可忽视

银行IT基础设施历史悠久、结构复杂

流量入口迁移上云

实现业务平稳过渡是关键

图9.jpg

对于新建局点

云安全产品与业务一体化管控

对于传统DMZ

在原有安全措施不变的前提下

新DMZ与传统DMZ双轨并行,实现双活

压测稳定后

随业务与安全需求“渐进式迁移”

降低迁移风险和升级成本

更重要的是,流量入口上云后

Web前置与业务应用交互方式不变

不增加运维负担,大幅提升安全效率

图10.jpg

把复杂留给阿里云,简单留给用户

相较于传统DMZ区

云上安全不再“各自为战”

云盾平台统一安全管控

云端威胁情报动态感知

单点威胁全网阻断

自动化编排响应

安全事件处置效率提升百倍

数字化开放生态平台

无感应对复杂场景扩容

图11.jpg

复杂防护与强对抗场景,凸显云的原生架构优势

架构优势从不单纯局限于管理提效

网络攻防演习中

整体安全水位高于传统DMZ

云原生情报赋能

防护规则更新速率数倍于传统安全产品

安全事件归并

真正需要被关注的告警减少到20%

图12更新.png

云盾统一资产管理与漏洞管理

提升漏洞治理水位

协助用户建立安全漏洞管理机制

覆盖信息系统全生命周期

快速发现安全漏洞

依托有效的漏洞管理

逐步降低存量漏洞数量

图13.jpg

攻击面收敛API化

链条式管理杜绝资产割裂

所有对外暴露IP登记上云,全面可查

全部IP实现界面查看或API导出,高效管理

图14.jpg

依托云的原生一体化安全优势

提升应急响应时效

云上安全组件横向拉通

应急处置能力提升8倍以上

自动化编排赋能事件处置秒级响应

图15更新.png

运行在阿里专有云之上的金融核心业务

借助阿里云ASR容灾演练平台

做到运维人员面对数据中心级别故障

能够敢于下决策进行切换

安全产品跟随业务决策自动联动切换

在不可抗灾难中

有效保障数据不丢失、业务不中断

图16 更新.jpg

告别传统DMZ高建设成本和运维投入

云端DMZ全局点建设投入节约近 75%

后期维保成本同比例下降

中台架构理念下数字安全体系赋能业务

控制台+账户+日志“多维统一”

安全智能打破数据孤岛

人员投入大幅缩减

实现便捷、高效安全运维

图17更新.jpg

相关文章
|
10月前
|
存储 人工智能 弹性计算
企业上云就选阿里云
随着信息时代的到来,企业数字化转型已经成为当今商业环境中的一项重要趋势。云计算作为一种强大的数字化工具,为企业带来了高效性、灵活性和可扩展性的巨大优势。在云计算的浪潮中,阿里云作为全球领先的云计算服务提供商,以其卓越的技术实力、创新的解决方案和稳定可靠的平台而备受企业青睐。在企业上云的选择中,阿里云成为了最理想的选项。 阿里云作为中国领先的云计算服务提供商,其强大的技术实力和广泛的解决方案为企业提供了更好的支持和创新的机会。
|
存储 Kubernetes 监控
云原生必备知识: etcd性能
决定etcd性能的关键因素,包括:  延迟( agency):延迟是完成操作的时间。  吞吐量 (throughput):吞吐量是在某个时间期间之内完成操作的总数量。当etcd接收并发客户端请求时,通常平均延迟随着总体吞吐量增加而增加。
1462 0
云原生必备知识: etcd性能
|
API Go 网络架构
Kratos 大乱炖 —— 整合其他Web框架:Gin、FastHttp、Hertz
Kratos默认的RPC框架使用的是gRPC,支持REST和protobuf两种通讯协议。其API都是使用protobuf定义的,REST协议是通过[grpc-gateway](https://github.com/grpc-ecosystem/grpc-gateway)转译实现的。使用protobuf定义API是具有极大优点的,具有很强的可读性、可维护性,以及工程性。工程再大,人员再多,也不会乱。 一切看起来都是很美好的。那么,问题来了,我们现在使用的是其他的Web框架,迁移就会有成本,有风险,不可能一下子就把历史存在的代码一口气转换过来到Kratos框架。那我可以在Kratos中整合其他
800 0
|
7月前
|
存储 负载均衡 NoSQL
高速读写、负载均衡:基础架构KV存储项目最佳实践
高速读写、负载均衡:基础架构KV存储项目最佳实践
|
存储 弹性计算 前端开发
第一次上云计划
上云计划摘要
第一次上云计划
|
安全 Shell 网络安全
简单上云
简单上云
94 0
|
云计算 人工智能 数据库
企业上云为什么总喜欢阿里云?
综合来看,阿里云凭借着良好的生态、服务和性价比,受到越来越多的企业用户喜欢!
|
数据采集 供应链 新制造
用了几千年的煤,终于上云了
我国是世上最早开发和利用煤炭资源的国家 最早可以追溯到6800~7200年以前 煤炭产业经过漫长的发展 在如今新的时代主题下 阿里云携手贵煤数据打造贵州煤炭产业互联网平台 为煤炭产业带来一场数字化升级
238 0
用了几千年的煤,终于上云了
|
域名解析 缓存 负载均衡
记一次Nginx DNS缓存导致转发问题
记一次Nginx DNS缓存导致转发问题
11124 3
|
存储 缓存 弹性计算
阿里云服务器共享型、计算型、通用型、内存型有何区别,应该如何选择?
阿里云服务器共享型、计算型、通用型、内存型是目前阿里云的主售云服务器实例,因为这几个实例的云服务器具有安全、稳定,适合各类通用场景的特点,但是他们之间又是有区别的,那么我们应该如何选择呢?
阿里云服务器共享型、计算型、通用型、内存型有何区别,应该如何选择?