携手卡巴斯基、亚信安全、亚信智网等生态伙伴推出多种解决方案。
金融行业客户基于超融合信创平台构建微分段防护的实践及验证
Everoute 是 SmartX 面向云原生和 SMTX OS 虚拟化的网络与安全产品,可以为虚拟机和容器创建符合 “零信任” 要求的微隔离环境,并通过集中的策略管理平台,减轻虚拟化和安全管理员繁重的日常操作。近期,SmartX 与某头部券商共同开展了《基于 SmartX 超融合信创平台构建微分段防护》的实践及验证课题,并由 SmartX 解决方案架构师金鑫分享了该课题的验证成果。
超融合架构下,网络交换机是如何部署的?需要多少台交换机?
在部署超融合集群时,一般划分为 3 组网络,分别为管理网络、存储网络、业务网络。这三组网络既可以分别接入三组不同的交换机,也可以是共用交换机(通过 vlan 隔离不同的网络),但前提是每一组交换机都是支持高可用(使用 2 台交换机配置堆叠或者虚拟化)。3 组网络完全独立的方案(高规格,隔离性好),每组由 2 台交换机组成高可用,那么是共需 6 台。如果考虑合并管理网络和业务网络在同一组交换机,存储网络独立的方案(常用规格,隔离性中等),则需要 4 台。
部署超融合集群,网络交换机需要做什么配置?需要堆叠吗?
交换机一般都不需要做特殊配置,生产环境建议交换机做高可用(2 台交换机堆叠或虚拟化);另外,如果需要做基于 IP 的网络负载均衡,交换机配置 LACP,且在 SMTX OS 中设定绑定模式为 balance-tcp。
如何通过微分段与备份产品加强防护勒索病毒?
数据备份与网络隔离并重。
趋势分享 | 一文了解微分段的三种实现方案(附实践建议)
企业应采用一种或多种微分段方案(基于代理、网络或 hypervisor)。
趋势解读 | 如何通过技术实践真正实现零信任?
聚焦 ZTNA 和基于身份的分段等关键技术项目。
基于微分段的东西向安全防护,如何提升数据中心运维效率?|社区成长营分享回顾
SmartX 社区成长营第三期分享回顾。
SmartX Everoute 如何通过微分段技术实现 “零信任” | 社区成长营分享回顾
SmartX 社区成长营第二期分享回顾。
一文了解微分段应用场景与实现机制
轻松排除虚拟化环境安全隐患。
零信任安全,从微分段做起
安全管理员的睡眠,由微分段守护。
为何超融合产品需要网络与安全组件?
本文将介绍超融合架构下网络与安全面临的挑战,如何通过在超融合中整合网络与安全组件来应对该挑战,以及网络与安全组件应该具备的核心特性。
SmartX 超融合产品网络与安全组件正式发布,构建零信任安全的企业云基础设施
2022 年 1 月 21 日,北京──专业企业云基础设施产品与方案提供商 SmartX 正式宣布超融合产品线新增网络与安全组件,新组件以微分段为核心功能,帮助客户在虚拟化场景下对东西向流量进行保护,加固数据中心内部网络安全,构建零信任安全的企业云基础设施。
SMTX OS 网络规划最佳实践 – Elf 平台
SMTX OS 超融合平台通过软件定义的技术和 x86 、ARM 等通用架构服务器实现了分布式块存储、虚拟化计算、数据保护、 网络管理等 IT 基础服务,让企业 IT 数据中心的构建和“搭积木”一样简单。