虚拟应用数据中心与系统变更管理
1. 虚拟应用数据中心(VADC)
1.1 VADC的优势
VADC方法消除了数据中心采用一刀切方式提供安全保障时使用的标准硬件设备栈。传统硬件栈常存在未使用或不需要的功能,插入新硬件时可扩展性差,且数据中心提供的功能与应用和服务的实际需求不匹配。而将硬件栈转移到软件层面,应用或服务所有者能够控制提供哪些功能以及如何配置这些功能,无需共享密钥,提高了安全性,资源利用率也更符合计算需求,有可能节省成本,最终提升了云环境中的可扩展性、灵活性和安全性。
1.2 VADC面临的挑战及解决方案
1.2.1 设备软件栈管理挑战
VADC面临的一个挑战是管理设备软件栈。不再是单一的管理和控制节点,每个服务器实例现在需要自行提供设备功能以实现能力和保护。依赖所有服务器聚合数据的设备可能需要重新设计,服务器需捕获流量并发送到中央聚合器,而非将设备置于网络中直接访问流量。
1.2.2 数据提供方法
提供数据给软件设备的方法取决于设备功能:
-
下层数据包头需求
:一些设备只需查看下层数据包头。
-
加密应用层内容需求
:另一些设备需要加密的应用层内容,可在调用服务器TLS驱动程序后提供解密内容,并可集成到标准Web服务器的处理链中。
-
原始数据包数据需求
:对于原始数据包数据,可将每个服务器安装在自己的虚拟机上,利用虚拟机中包含的标准数据包捕获工具,在虚拟机边界捕获下层数据并发送到聚合器。虽然这会增加网络流量,但许多设备仅在特定应用内工作,增加的只是本地流量,而本地流量带宽高于外部请求。
2. 信息系统变更管理
2.1 系统变更的复杂性
信息系统非常复杂,其构建使用的产品具有难以理解和实施的配置、设置和最佳实践。产品使用的协议在实现过程中有工程权衡和配置,这些实现依赖于底层网络基础设施、协议和配置,而这些又依赖于算法、数学和物理原理。加载一个网页这样简单的操作都涉及众多内置技术、配置、设置等,随着新协议、数学和物理研究、产品和操作指南的发展,情况变得更加复杂。
2.2 当前信息系统管理方法
目前信息系统管理的方法主要有以下几种:
| 管理方法 | 优势 | 劣势 |
| — | — | — |
| 专家模式 | 效率高、一致性好、与企业目标契合度高 | 专家可能有隐藏议程或偏见,难以发现和阻止;专家离职可能导致系统知识丢失,需要全面系统检修,限制组织的长期发展 |
| 官僚模式 | 详细记录程序、流程和决策,有监督和定期审查,人员变动不影响功能延续 | 可能偏离初衷,效率低下、变更缓慢,决策可能受抱怨声或影响力而非最佳想法驱动,缺乏个人或小团队的问责制,操作程序可能不适应未来问题 |
| 供应商模式 | 了解技术、产品和最佳实践,能预测未来需求并在产品中满足,常作为集成商提供解决方案 | 以盈利为目标,可能将客户锁定在其解决方案中,后期提高价格,比较或更换供应商不能解决根本问题 |
2.3 新的管理愿景
为解决当前问题,需要一种新的方法,其愿景包括以下几个方面:
-
描述设计原则和目标
:以ELS安全模型为例,从一组原则开始,如简单性、假设恶意实体无法被拒之系统外、可扩展性和问责制等,这些原则和目标塑造系统的详细决策。与之相关的还有系统的关键概念,如重要协议决策、命名和认证所有实体的需求,以及一系列要求,如特定命名要求、唯一身份要求和通信中禁止匿名等。
-
记录过去、现在和未来
:
-
目标基线(Target Baseline)
:描述不同技术近期目标,包括“场景(Scenarios)”和“技术概况(Technical Profiles)”。场景描述不同企业任务需求及使用技术的问题,技术概况描述如何使用不同技术,如认证、访问控制等基本安全功能,以及MDM、数据库和操作系统等。
-
实施基线(Implementation Baseline)
:描述当前产品,评估其与目标基线技术概况要求的对比情况,识别安全和能力方面的不足,量化安全风险并提供缓解措施,还包括产品供应商的未来计划信息,可用于判断产品是否符合企业未来需求。
-
运营基线(Operational Baseline)
:回顾过去,描述当前部署的产品及其操作规则、配置和最佳实践,识别安全和能力不足,量化风险并提供缓解措施,可用于制定预算和支持漏洞缓解工作。
- 从未来到现在再到过去逐步推进 :未来目标指导现在的实施,现在的实施影响过去产品的运营和升级。
- 组建团队持续审查和更新文档 :确保文档的及时性和相关性。
2.4 愿景的实现
2.4.1 文档类型及作用
- 设计技术概况 :如“应用安全指南”,记录基本安全模型,描述构建ELS系统的原则、关键概念和高级要求。
- 构建块技术概况 :包括认证、PKI、访问控制和监控等,适用于大量不同的功能和技术。
- 能力技术概况 :涵盖基于核心安全功能为企业提供功能的众多技术和能力。
- 能力概况 :连接目标基线和实施基线,需明确能力与要求的区别,能力描述应既不过于限制供应商实现,又能确保不绕过关键安全要求。
2.4.2 面临的问题及解决方向
目前全面评估流程仍在开发中,需要全职专业人员。获取供应商足够信息以评估其产品符合目标基线技术概况详细安全要求较为困难,提供目标基线和实施基线文档的团队需得到协助,编写目标基线的团队应获得关于所写要求的反馈,编写实施基线的团队应了解当前目标基线要求及其背后的动机。运营基线的第一步是识别所有当前使用的产品,大型企业这一工作难度大且结果常不完整,可能需要额外人员,对目标基线和实施基线的反馈将有助于企业IT的持续改进,这些文档预计分发范围有限。
2.4.3 文档间的关系
不同类型文档之间存在相互影响的关系,如场景中确定的任务需求会影响能力技术概况、实施基线产品分析和供应商未来产品计划评估;实施基线和运营基线的能力评估有相互反馈;运营基线的升级受构建块技术概况中核心安全要求的影响,也能对其产生影响。定期讨论这些关系有助于使所有文档更具连贯性,与当前技术趋势和产品更相关,实现以下目标:
- 发现实施基线中目标基线的不足并正确评估相关风险。
- 发现、理解和评估运营基线的不足、风险和缓解措施。
- 为运营基线添加必要的升级,或在升级不可行或不足时更换产品。
- 更新目标基线以更好地与当前产品和实践保持一致,避免与商业前沿技术出现重大偏差。
下面是文档关系的mermaid流程图:
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A(场景):::process --> B(能力技术概况):::process
A --> C(实施基线产品分析):::process
A --> D(供应商未来产品计划评估):::process
E(实施基线能力评估):::process <--> F(运营基线能力评估):::process
G(构建块技术概况核心安全要求):::process --> H(运营基线升级):::process
H --> G
综上所述,无论是虚拟应用数据中心还是信息系统变更管理,都面临着各自的挑战,但通过合理的规划、有效的管理方法和持续的改进,能够提升系统的性能、安全性和可扩展性,满足企业不断变化的需求。
3. 关键文档内容详情
3.1 目标基线文档
目标基线文档包含了技术概况、场景和能力概况等内容,以下是具体的文档列表:
| 序号 | 技术概况 | 序号 | 场景 | 序号 | 能力概况 |
| — | — | — | — | — | — |
| 1 | 应用安全指南 | 1 | 访问管理 | 1 | 端点管理服务(CP) |
| 2 | 配置IDPS | 2 | 应用托管 | | |
| 3 | 管理信息 - 提供带QoS的数字策略 | 3 | 应用性能管理 | | |
| 4 | 提供访问控制 | 4 | 数据管理和信息交换 | | |
| 5 | 提供访问控制附件 | 5 | 人类用户数据 | | |
| 6 | 提供认证 | 6 | 边缘信息管理 | | |
| 7 | 提供自动信息捕获服务 | 7 | 弹性 | | |
| 8 | 提供云服务 | 8 | 企业信息管理 | | |
| 9 | 提供整合存储服务 | 9 | 地面段遥测和命令 | | |
| 10 | 提供加密服务 | 10 | 事件响应 | | |
| 11 | 提供数据挖掘服务 | 11 | 基础设施和应用防御 | | |
| 12 | 提供数据/信息/协议中介服务 | 12 | IT服务管理 | | |
| 13 | 提供数据库服务 | 13 | 密钥管理 | | |
| 14 | 提供域名服务 | 14 | 利用数字签名 | | |
| 15 | 提供负载均衡 | 15 | 利用基础设施服务 | | |
| 16 | 提供消息服务 | 16 | 移动企业 | | |
| 17 | 提供元数据标记和发现 | 17 | 移动企业附件1 AIDC服务 | | |
| 18 | 提供移动自组网服务 | 18 | 移动企业附件2 定位服务 | | |
| 19 | 提供监控服务 | 19 | 移动企业附件3 无线 | | |
| 20 | 提供网络和应用防御 | 20 | 移动企业附件4 设备管理 | | |
| 21 | 提供操作系统服务 | 21 | 移动企业附件5 IoT | | |
| 22 | 提供公钥基础设施服务 | 22 | 网络和精确计时 | | |
| 23 | 提供展示服务 | 23 | 弹性 | | |
| 24 | 提供服务台管理服务 | | | | |
| 25 | 提供流媒体服务 | | | | |
| 26 | 提供虚拟化服务 | | | | |
| 27 | 提供网页浏览 | | | | |
| 28 | 提供网页托管 | | | | |
| 29 | 提供网页服务 | | | | |
| 30 | 提供小部件服务 | | | | |
| 31 | 提供端口和协议策略 | | | | |
| 32 | 提供卫星通信 | | | | |
| 33 | 建立时空信息关联 | | | | |
| 34 | 提供协作服务 | | | | |
| 35 | 提供端点设备管理 | | | | |
这些文档详细描述了不同技术的目标和使用方式,为企业的信息系统建设提供了明确的方向。
3.2 实施基线文档
实施基线文档主要对当前产品进行评估,以下是可能的文档列表:
| 序号 | 实施基线文档 |
| — | — |
| 1 | 托管平台.NET基线 |
| 2 | 应用服务 |
| 3 | 托管平台数据库服务器基线 |
| 4 | ELS能力 |
| 5 | 托管平台ERP系统 |
| 6 | 托管平台Java基线 |
通过这些文档,可以清晰地了解当前产品与目标基线要求的差距,为产品的选择和改进提供依据。
4. 各基线的操作流程及相互关系
4.1 目标基线操作流程
- 确定设计原则和目标 :基于企业的整体战略和需求,确定如简单性、可扩展性等设计原则和相关目标。
- 编写场景文档 :根据不同的企业任务需求,编写场景文档,提出使用技术的相关问题。
- 制定技术概况 :针对不同的技术领域,制定详细的技术概况,描述技术的使用方法和要求。
- 生成能力概况 :明确各项能力的定义和要求,连接目标基线和实施基线。
4.2 实施基线操作流程
- 收集产品信息 :从供应商处获取产品的详细信息。
- 评估产品 :将产品与目标基线的技术概况要求进行对比,评估产品的安全性、能力等方面的表现。
- 识别不足和风险 :找出产品在安全和能力方面的不足,量化安全风险。
- 制定缓解措施 :根据评估结果,制定相应的缓解措施,如产品升级、配置调整等。
- 考虑供应商未来计划 :结合供应商的未来计划,判断产品是否符合企业的未来需求。
4.3 运营基线操作流程
- 识别当前产品 :全面识别企业当前正在使用的所有产品。
- 记录操作规则和配置 :详细记录产品的操作规则、配置和最佳实践。
- 评估风险和不足 :评估产品在运营过程中的安全和能力风险,识别存在的不足。
- 制定升级和缓解方案 :根据评估结果,制定产品的升级方案和风险缓解措施。
- 提供预算和支持 :为漏洞缓解工作提供预算和必要的支持。
4.4 各基线相互关系流程
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A(目标基线):::process --> B(实施基线):::process
B --> C(运营基线):::process
C --> A
B <--> C
从这个流程图可以看出,目标基线为实施基线提供了方向和要求,实施基线根据目标基线对产品进行评估和改进,运营基线则基于实施基线对当前产品进行运营和管理。同时,运营基线的反馈信息可以促使目标基线进行调整和优化,形成一个闭环的管理流程,确保企业信息系统的持续改进和发展。
综上所述,通过对虚拟应用数据中心和系统变更管理的全面分析,我们了解到在信息系统建设和管理过程中,需要综合考虑各种因素,采用科学合理的方法和工具,不断优化系统性能和安全性。各基线文档的建立和管理,以及它们之间的相互协作,为企业实现高效、安全的信息系统提供了有力的保障。在实际操作中,企业应根据自身的需求和特点,灵活运用这些方法和工具,不断适应技术的发展和变化,以提升企业的竞争力。
超级会员免费看
2057

被折叠的 条评论
为什么被折叠?



