28 | 11 | 2020

使用Palo Alto下一代防火墙保护AWS上的制造公司安全

一家成熟的制造公司决定将其数字基础架构的一部分移至AWS。 该制造商希望将连接性与许多日常开展业务的供应商和批发商进行整合。 它正在处理与第三方的许多订单和交易。 这些交易必须是安全的,并且只能对相关服务和应用程序进行过滤。 实际上,要求是使用多因素身份验证进行非常细致的检查。

AWS环境必须具有可伸缩性,冗余性,并能应对繁忙时期的需求高峰。

客户

大型制造业务通过AWS Cloud中的严格安全性将连接扩展到第三方

环境

AWS Cloud中的服务范围:VPC,S3,EC2,RDS,CloudWatch ECS,SNS等

目的

环境很大,经过审查,我们发现了一些差距。 首先,它并不是从头开始设计时就考虑到安全性。 最初,随着公司的发展,它很小,因此它进行了相应的扩展。 网络访问列表(NACL)由于无状态,因此难以在公司范围内进行管理,因此开始引起问题。 另外,某些应用程序位于同一可用区中,但没有提供弹性。

该公司基于AWS的解决方案架构不符合要求的标准:没有适当的访问限制,没有用于不同环境和服务的单独网络以及其他安全漏洞。 容错和监视也未实现。 我们提供了必要的帮助,以重新整理其基础架构以符合要求。

做了什么

为了满足核心需求,已部署了具有高可用性的Palo Alto,我们通过提供以下服务超出了客户的期望:

该公司的网络体系结构得到了优化,包括用于Prod / OAT / TestDev基础架构的单独VPC,使用隔离的公共/专用子网,用于出站连接的NAT网关以及由Palo Alto防火墙严格过滤的入站和出站流量。

部署了具有多重身份验证的最终用户访问权限,消除了不必要的日志记录尝试,并提供了几乎100%的成功率。 实施了基于AWS Elasticsearch和CloudWatch的关键中央日志记录解决方案。 随后,这允许对基于AWS CloudWatch和CloudTrail的整个系统进行审核。 开发了从VPC和实例中收集所有服务的指标的监视解决方案,以及警报系统提供了急需的洞察力。
从安全角度出发,已安装并更新了所有实例上的防病毒和漏洞检测软件。

成就

由于对公司基础设施的调整,安全标准得到了显着改善,他们获得了容错和受数据盗窃保护的基础设施,以保护其自身和客户的数据。

总体而言,Palo Alto防火墙成功拒绝并记录了该公司的恶意流量。

让我们谈谈虚拟咖啡

其他案例研究

11 | 02 | 2021

利用云的高可用性和安全支付平台

高可用性,应用程序,服务和数据库的零停机时间,并显着提高和优化了前端应用程序的性能。
20 | 12 | 2020

律师事务所,法律环境中的文档自动化数据处理

拥有30多年历史的老字号律师事务所已经积累了大量需要处理的文件。
12 | 12 | 2020

迁移到适用于住宅开发人员的AWS

家庭,著名的建筑企业,建造和开发全新的房屋,开始与其原有的IT基础架构作斗争
20 | 11 | 2020

AWS上的F5 WAF –用于保护Web应用程序的创新解决方案

应用技术正在以前所未有的速度发展。 开发人员创建创新,强大的应用程序解决方案以吸引客户和用户。