当前位置: 首页 > 热点

集成底座项目安全规范体系介绍

2023-01-11 23:13:11 来源:数通畅联

集成底座方案是面向于企业信息化的基础建设,通过建立稳定、灵活、可复用的平台体系,构建企业信息化系统的基础框架,降低企业信息系统的建设、集成难度,为后续的信息化发展奠定基础。


【资料图】

集成底座作为企业系统建设和集成的基础 ,在实际生产环境中,安全体系的建设至关重要,对于企业而言,保证系统和数据的安全才能保证业务的稳定运行。所以在进行项目建设时,一定要重点考虑安全体系建设,尤其是集成底座项目,本身就是包含5A安全管控体系,所以更要保证系统的安全。

总体说明

集成底座方案主要内容包括 统一主数据、5A管控、业务集成 。统一主数据可以保证各应用系统基础数据的一致,为应用与数据集成提供保障;5A管控实现统一认证、单点登录、统一权限等,打通系统访问限制,实现统一入口;业务集成在统一主数据的基础上实现业务数据的贯穿,实现跨系统的业务集成,为后续数据整合和数据中台建设奠定基础。

1.方案介绍

集成底座主要包括IDM、MDM、ESB三个产品 ,满足5A管控、主数据治理、应用集成等需求。

5A管控以IDM平台为主,结合ESB和MDM完成组织、角色、用户、权限的统一;主数据治理以MDM平台为主,结合ESB实现主数据的 同步分发 ,保证各个业务系统基础数据的一致;业务集成以ESB为主,通过ESB的服务治理实现跨系统的面向服务的业务数据集成,并通过MDM平台保证业务数据集成时基础数据的一致。

2.部署架构

集成底座采用K8S的部署方式,通过UMC平台进行统一的管理和维护;

集成底座整体采用K8S云平台的部署方案 ,通过UMC云管理平台进行集中管理,通过命名空间隔离建立开发、测试、生产环境,已满足不同开发阶段的需要,同时采用容器化部署的方式部署IDM、MDM、ESB产品,采用集群化部署、集中式维护,降低运维复杂度,提升信息化维护效率。

3.安全体系

对于集成底座项目而言,在进行安全体系规划时需要考虑的内容主要包括:

基础环境安全、产品访问安全以及数据访问安全。

1. 基础环境安全 :主要是针对服务器操作、集群部署等基础环境的安全控制;

2. 产品访问安全 :主要是针对集成底座的IDM、MDM、ESB产品访问安全,以及IDM进行5A管控过程中的安全策略;

3. 数据访问安全 :针对数据库、产品数据、服务API等数据相关内容进行访问、操作时的安全控制机制。

基础环境

基础环境主要是针对服务器以及部署环境进行的安全访问以及控制机制,包括服务器的访问、操作,以及K8S集群的部署和访问入口等。

1.访问控制

服务器的访问控制,主要是在进行环境部署、服务器维护时登录服务器的安全控制机制,目的是为了保证服务器访问安全,避免服务器被恶意操作和误操作导致系统出现问题,一般的安全措施包括:

1. VPN :属于远程访问,在公用网络上建立专用网络,进行加密通讯,通过对数据包的加密和数据包目标地址的转换实现远程访问,可通过服务器、硬件、软件等多种方式实现;

2. 堡垒机 :是一类可作为跳板批量操作远程设备的网络设备,在远程访问时先访问堡垒机,然后再通过堡垒机登录内部服务器进行操作。

2.部署环境

部署环境的安全主要是针对K8S集群的安全控制,根据K8S集群的部署架构, K8S集群在进行部署时都是采用内网服务器部署,通过Nginx提供统一的访问入口,并通过UMC的接入配置进行Nginx配置。

1. 内网访问 :在内网环境下进行K8S集群部署,通过VPN的访问进行访问,同时在进行系统集成时也通过内网地址进行交互;

2. 外网访问 :外网访问一般需要使用外网IP或域名,在实际生产环境中,一般会在DMZ区建立代理服务器,在代理服务器部署外部Nginx,通过外部Nginx代理的方式实现对内网系统的访问;

3. 系统集成 :在进行业务系统集成时,尽量采用内网进行对接,可以降低网络对于数据传输的影响,如果是部署在外网的系统,采用外部Nginx的方式将外网系统的接口注册到内网中,再进行对接。

3.系统安全

系统安全主要是针对服务器的安全机制,主要包括物理安全、软件安全两方面,在企业中一般是由运维人员统一对服务器进行安全维护。

1. 物理安全 :主要是服务器的硬盘,电源,主板等维持服务器正常工作的硬件设备,都是需要进行定期进行安全维护,一般服务器的物理安全都是由服务器提供方进行维护;

2. 系统安全 :主要是Linxu系统的安全,只要定期进行服务器维护,打好安全补丁即可,如果是虚拟机环境,存在网络隔离的情况下,一般很少出现系统安全问题;

3. 网络安全 :主要是外部访问服务器时的网络攻击,除了相关的防护软件,网络隔离、防火墙控制都是必要的安全手段。一般集成底座采用内网部署,本身存在网络限制,但同时也要注意进行防火墙处理:

(1)对于K8S集群的Master节点,开通K8S集群服务器互通的情况下,关闭非必要防火墙端口:

(2)对于K8S集群的Worker节点,如果非Nginx部署节点,和Master一样关闭非必要防火墙端口;如果是Nginx节点,只需要开放访问的端口:

4.数据库端口:数据库对外提供访问时需要通过Nginx的stream模块进行端口代理,避免常用端口对外暴露。

访问安全

访问安全主要是针对平台访问的是的安全限制机制,保证在公共网络下访问集成底座平台的安全,降低被攻击或者数据泄露的风险。

1.域名访问

在实际项目中,集成底座在对外提供访问时,可以提供IP或域名的访问方式,但为了保证访问的安全性,建议采用域名的方式,并且需要配置SSL证书,通过https进行访问。

1.SSL证书需要在Nginx中进行配置,并且 注意SSL证书的有效期 ,需要及时更新证书;

2.在进行SSL证书配置时,建议配置在外部Nginx中,保留内网的访问方式,这样便于内网的应用集成,以及集成底座的统一认证配置。

2.密码安全

由于集成底座通过IDM实现了统一认证,所以在进行密码安全管理时主要是通过IDM平台强化登录密码的安全。

1. 密码强度 :通过密码长度、字母、数字、特殊字符的组合方式提高密码强度,保证用户登录密码的复杂度:

2. 密码有效期 :针对登录进行定义有效期,同一密码使用到期时进行密码修改提醒:

3. 密码修改失败上限 :密码修改的监控策略,针对密码修改次数进行记录,到达次数时进行账号锁定:

3.登录策略

通过IDM配置登录策略,提供登录失败、异时、异地等策略,避免暴力破解。

1. 登录失败上限 :用户登录失败的策略控制,控制失败上限数,以及锁定、体现机制:

2. 异时登录 :非常用时间登录时的安全策略,提供提醒、二次认证、失败锁定等安全机制:

3. 异地登录 :非常用地点登录时的安全策略,提供提醒、二次认证、失败锁定等安全机制:

数据安全

主要是针对数据读写的安全进行控制,一般平台数据操作主要包括直接进行数据库读写操作以及通过平台提供的数据接口进行数据操作,在实际生产运行环境中,要加强对于数据的安全控制。

1.数据库访问

数据库是平台的核心 ,在进行数据库维护和操作时需要时刻做好数据的安全管理工作。

1.提高数据库用户密码强度,使用复杂密码,避免root、123456等弱密码的存在;

2.如果需要给外部用户、系统提供数据库访问权限,需要建立单独的用户,并且进行权限控制, 将权限控制到最小访问权限 ,避免外部用户任意访问、操作、篡改数据;

3.通过数据库对外进行数据时,通过视图的方式提供,不要直接提供数据表,也尽量不要提供函数,因为函数能够进行数据写入,避免原始数据被操作或篡改;

4.尽量采用接口的方式提供数据读写,增强事务机制,做好安全控制,避免数据被任意修改。

2.数据接口

在集成底座涉及到的IDM、MDM、ESB产品中都预置有相关的集成接口,可以满足各类数据的集成交互需求,同时平台接口都具备tokenId、白名单等安全机制,可以有效的保证接口被调用时的安全控制。

在通过ESB平台进行服务接口、注册代理时,也要根据具体场景增加必要的安全限制措施,如添加token机制,配置黑白名单限制接口被调用。

3.平台用户

主要是针对IDM、MDM、ESB平台使用用户的权限控制,包括前后台的功能模块以及相关功能。

1. IDM :主要IDM、IDC的相关功能模块的权限限制,提供群组、人员、标准角色、实际角色等不同粒度的权限机制,同时IDM的5A管控包括了统一权限,可以将各系统的角色统一在IDM管理,再下发各个系统;

2. MDM :主要是MDM、MDC的功能模块权限,以及MDM中各类主数据的访问权限,同时如果MDM启用的流程审批机制,可以对审批节点进行权限控制,提供群组、人员、标准角色、实际角色等不同粒度的权限控制;

3. ESB :由于ESB主要是面对应用系统的接口对接、API管理,所以ESB的权限更多是面对应用系统的权限控制,但是ESB的SMC管理控制台也提供了群组、人员、标准角色、实际角色的权限机制,可以控制SMC中各个功能模块的权限。

总结分析

系统安全是信息化软件建设过程中非常重要的一环 ,对企业而言,系统存在大量的企业核心数据,如果出现数据泄露是非常严重问题,所以在进行系统建设时,客户会非常关注系统安全,所以在项目实施过程中,要着重考虑平台的安全问题。

1.架构体系

集成底座方案都是采用K8S云平台的部署机制,而K8S的架构设计以及部署方式以及充分考虑了相关的安全机制,在集成底座项目中K8S的运行,以及通过UMC云管理平台的管理方式更进一步的加强了相关的安全策略,从服务器和网络层面提高了平台的安全和稳定。

2.产品规划

IDM、ESB、MDM都是数通畅联的核心产品,在进行产品设计、规划、开发的过程中,已经充分地考虑了相关安全机制,包括登录控制、密码安全、防SQL注入、XSS防护、token机制等。同时IDM产品作为5A安全管控平台,在登录、密码等方面也做了进一步地加强,包括密码策略、登录策略等,进一步满足企业统一认证、系统集成的相关需求。

3.实施交付

集成底座方案是数通畅联的核心方案之一 ,主要是针对企业信息化建设的基础,构建系统集成的底层框架,从而为企业系统的集成整合和数据汇聚奠定基础。在实际项目中,集成底座的主要内容包括主数据治理、5A管控和业务集成,根据企业实际情况进行内容增减,以满足企业的实际业务需求,在实施过程中要从实际情况出发,提供全面、稳定、高效的平台体系,支撑企业信息化不断升级优化的需要。

作为核心方案,围绕集成底座、数据中台构建了多个基础方案,如 统一认证、应用集成、主数据治理、数据治理分析 等,并且建立了相关的POC环境,以模拟实际的业务场景,通过这种方式不断探索完善方案的业务场景、应用模式、交付策略,不断提升产品和方案价值,提升项目的交付效率。

本文由 原创,欢迎转发,仅供学习交流使用,引用请注明出处!谢谢~

关键词: 主要是针对 安全控制 服务器的

相关阅读

Copyright   2015-2022 西方技术网 版权所有  备案号:沪ICP备2020036824号-7   联系邮箱:5 626 629 @qq.com