二、【任务导入】 对于云环境,虽然外部可能部署入侵防御设施,但可能存在这样的情况,某虚拟机由于弱口令之类的漏洞被远程控制,然后黑客以此虚拟机为跳板,再对其它虚拟机进行漏洞扫描和利用入侵,DoS攻击会产生大量的会话,可能通过云管理平台发现,然而从内部发起的漏洞入侵的过程在网络层面上与正常访问无异,无法被发现,因此需要识控的方案。 云格以虚拟机的形式部署,通过专利引流技术实现虚拟机微隔离,为用户提供全方位的云安全服务。 三、【知识准备】--(一)云格保护部署模式 旁路部署 透明串接 三、【知识准备】--(一)云格保护部署模式 旁路部署模式实现原理 旁路前流向示意图 旁路后流向示意图 三、【知识准备】--(一)云格保护部署模式 透明串接模式实现原理 保护前流向示意图 保护后流向示意图 三、【知识准备】--(二)添加保护对象 保护对象类型有: 虚拟机:指定虚拟机 网络:所连接标准交换机、分布式交换机的虚拟机 三、【知识准备】--(三)配置安全策略 安全策略规则: 策略规则分为两部分:过滤条件和动作行为。过滤条件包括流量的源安全域/源地址、目的安全域/目的地址、服务和应用类型、 角
原创力文档

文档评论(0)