Partilhar via


Microsoft Azure Network Security Whitepaper 第三版公開下載

感謝北科大劉建昌同學協助翻譯微軟公司主管 Ashwin Palekar 於 2015/3/2 發表的文章 Microsoft Azure Network Security Whitepaper version 3 is now available ( https://azure.microsoft.com/blog/2015/03/02/microsoft-azure-network-security-whitepaper-version-3-is-now-available/ )

透過這次的 Microsoft Azure Network Security Whitepaper 更新,Azure 的用戶能夠了解如何使用 Azure  內建之網路安全功能來保護他們的資訊資產。您能由此來下載這份白皮書 Microsoft Azure Network Security Whitepaper V3 (英文)。

透過以下的說明,您能夠清楚地了解到這次的白皮書更新能夠帶給您何種新的資訊。

邏輯隔離 (logical isolation) 用戶在公有雲 (Public Cloud) 上的基礎設施是維護資訊安全最基本的一項措施,而 Azure 則是透過分散式虛擬化防火牆 (distributed virtual firewall) 來達到這項目的。客戶能夠佈署多個邏輯隔離的專用網路,這些分散的專用網路可以再細分成兩種類型:

  • 佈署網路 (Deployment network) : 每個佈署 (deployment) 都能夠在網路層被隔離。而在單一佈署 (deployment)  中多個虛擬機器可以透過內部私有 IP 位址 (private IP) 進行通訊。

  • 虛擬網路 (Virtual network): 每個虛擬網路與另外一個虛擬網路之間是被隔離的,而相同 Azure 訂閱帳號內的多個佈署 (deployment) 可以放在同一個虛擬網路內,並且透過內部私有 IP 位址 (private IP) 進行通訊。

clip_image002

圖一呈現了一個虛擬網路的拓樸,並且說明了Azure 可以如何配置管理多個互相隔離的 IaaS 應用程式

Azure 存取層 (Access Layer) 中各項虛擬設備讓網路管理員 (Network administrators) 能夠類似過去管理自家資料中心私有網路的方式來管理這些在雲端的私有網路。Azure 存取層 (Access Layer) 所提供的防火牆 (firewall)、負載平衡器 (load-balancer)、網路位址轉換 (NAT) 都能夠讓用戶系統管理員直接控制與管理。