00:00
各位线上的朋友们大家好,欢迎参加腾讯云企业创新在线学堂系列课程,我是本次会议的主持人Lisa。腾讯云企业创新在线学堂是围绕企业业务需求,聚焦在数据管理、AI、安全、办公协同等8大数字化需求场景推出的系列课程,携手腾讯云,创新驱动无限可能,共同开启企业成长新篇章。企业信息化系统啊,已经成为了支撑业务开展的重要要素,那稳定、可靠、安全的企业内部系统维护着企业数据这一不可再生的资源。不同类型的内部it系统呢,也有着不同的特点,对基础设施的要求也不尽相同,同时不同的业务诉求也对基础设施提出了更高的要求。本期课程将分享企业内部it系统上云的痛点和诉求,探讨如何借助。
01:00
祝腾讯云助力企业更好的建设信息系统,保障企业稳中取胜。好了,那首先就有请今天的第一位分享嘉宾,来自腾讯云生态架构师谢永志。谢老师负责腾讯云企业客户上云架构方案设计,对企业内部办公系统上云诉求有着深刻的理解,曾经参与过多个大型ERP等系统云上部署项目。今天谢老师给我们带来的分享主题是企业办公系统上云之道,有请。嗯,线上的朋友大家好啊,我是腾讯云的生态加公师谢永志,那今天呢,下午给大家带来的是企业办公系统上云的这个场景的解决方案啊,如今的环境下呢,没有任何一家企业或组织能够脱离某一些办公系统去开展自己的生产业务啊。所以呢,我们今天是分享的这个场景。那我们今天的产品一共是三个方案,第一个呢是常见的办公系统介绍,第二个是产品的特征和痛点,第三方案呢,是我们是品云的,腾讯云上的一些方案设计。
02:11
我们先看一下团建的办公系统的一些介绍。那嗯,OVERP像和SCM系统呢,这些其实都是我们生产制造业,包括我们啊,在日常的生产管理活动中常用到的一些一些办公系统啊,比如说我们的办公室策划啊,客户关关系管理,包括腾讯内部也会啊,经常有一些这种支撑我们各个业务线的这种呃,内部系统啊。其实包括像嗯,人力资源啊,订单管理啊,仓储管理啊等等,在非常多的细分行业和领域里面,也会有一些非常小的这种业务系统,去解决特定的一些生产的问题。那我们通常把一些支撑我们公司内部管理,或者说呃,生产制造的一些流程的这种系统都叫做团这些内部系统啊。
03:07
我们常见的内部系统的厂生,那比如说在国际上面,Sapp是全球最大的ERP厂商啊,世界500场里面的公司,绝大部分都会有SAP这种系统的去参与啊,包括R,还有3PHONES,那它也是CM市场的绝对领先者,包括HRW。国内呢,我们常期接触的一些中小企业,甚至包括一些比较大的上市公司,也有用的比较多的,就是像拥有金蝶啊,我们经常会听到用户说我们用的是用有的U8 u9 nc cloud的,包括金蝶的P3 P3这些,那么这两家公司呢,也是在国内的这个ERP市场开展的比较久的,然后他们在各行各业的积累也是比较多的,其他的像一些范微的OA。啊,弄条呀,顶结呀,这些都会啊,专注于某一些细分的领域。
04:03
那我们企业内部系统的一个业务全景的介绍啊,首先是用户端,我们包括了内部的员工和外部的客户啊,在媒介上面呢,我们通常是通过一些定制的客户端,或者说办界面,H5界面,或者说移动的操作系统来访问我们的办公系统,软件方面呢,那我们可能会有HR的人力资源啊等等等等这些,我们前面刚刚提到的包括BI啊,商业电脑啊,这些像ERPSMCRM,这些都是我们非常常见的,基本上不可或缺的这种主观业务系统。那接下来就是这些业务系统的部署,我们可以选择公有云,私有云,混合云啊,或者说一些我们甚至一些小的业务系统可以直接放在我们的办公环境下面。那这这方面我们可以在本地或者说选择云上的这种fast化和S上面的基础设施来部署。
05:00
嗯。那么另外这一页呢,是我们常规在云云计算,但是之前呢,我们一些呃,常见的内务系统的部署方式,像左边呢,就是我们的一些软件厂商,比如说间蝶拥有会给到我们的用户一个建立立的部署环境的参数啊,比如说他列出了应用服务器,数据库服务器,你的存储设备的要求,交换机中间件,还有数据库的软件版本的要求,那我们在这里面可以看到它会要求你的应用服务器的戴尔,包括要求了你的芯片啊,你的内存。啊,像微部服务器也也是一样的啊,包括像你的存储设备。那如果说我们采用这种硬件设施呢,部署我们的应用程序的话,意味着我们需要按照软件厂商的要求去采购啊这些硬件服务器,并且把它部署到我们自有的IDC机房,或者说去租用啊这种运营商或者是一些IDC运营机构的这种基站去部署是非常麻烦的。
06:06
第二部分是这个场景的特征和痛点啊。那对于大型的企业客户来说呢,呃,我们大型的企业机构通常会有一些定台的需求啊,比如说像SAP这种啊,他基本上交付给每一家的这种能力不太一样,而且大产房由于他业务线非常多,各个部门之间的协同协作要求也会比较高,所以呢,呃,要求啊位置范会相对高一些。那么它的劣势呢,也也这个非常明显了,由于业务业务及组织架构复杂,定位化需求多的话,那就会比较重啊。呃,对于企业大多数已有的生出的IP系统呢,去更换内部系统的阻力是非常大的,而且受企业各种流程的影响呢,采购周期,实施周期,包括说你这套业务系统能否适配我们内部的这些组织流程,生产的流程,都需要耗费很大的精力。
07:04
那对于我们中小企业来说呢,中小企业它的需求是比较简单的,比如说我们的今年用友发源OA,它其实可以解决绝大部分公司的这种在流程方面的问题,包括生产制造各个方面的需求,那么在云上部署呢,它的也可以进行弹性的扩容,比如说随着我们公司的发展中的人力资源的,呃,这个增加呢,那我们其实对爱,包括pass子方面的弹性也会更好。啊,但是呢,它其实也有一定的劣势啊,就是中小企业呢,我们其实呃,对于这种包括sce呀,包括软件方面的需求是相对比较小的。第二呢,我们再来看一下,在呃企业办公系统这个场景下,我们都有哪些业务挑战啊,这个是重点,第一个呢,就是业务可用性,那业务可用性意味着说我们的正常的生产,生产活动能否持续的展开,那么本地部署呢,一般比如说我们采用单机,单机硬件服务器,或者说我们去呃采用硬件啊,应用服务器和数据库分开的这种方式,其实都无法去保证我们的业务高度可用,因为你可能会面临着你的硬件长期使用后的转换。
08:19
啊,比如说电力啊,空调啊等等这些都会成为我们在传统的这种IDC部署模式下的一个一些一些弊定,啊,所以对于我们生产生产制造业业务来说呢,其实我们的业务是不能够因为我们的it系统无法工作而暂停的。大家可以想象一下,说我今天作为一个生产制造业企业的老板,或者说管理员,那我的it业务今天因为各种原因啊,导致我的这个系统打不开了,或者说我的数据损坏了,那这些后果非常严重的。嗯,到今天这个环境下,如果说我们内部系统已经不支持我们的业务的话,那基本上整个工厂或者说这家机构的这些业务已经不可运转了,这个后果是非常严重的,这些东西业务的连续性要求是比较高的。
09:09
第二块呢,就是灵活性,随着我们公司的发展,员工数量的增加,我们业务线的增多,硬件升级是比较困难的,我们在IDC这种环境下,包括我们去增加硬盘,增加CPU啊什么的这些首先是流程比较长,第二个呢是你的成本也是比较高的,因为我们在采购硬件时候,你不能说非常短期的根据我们的需求去增加啊,这个非常麻烦。第二个呢,是我们新增的业务,或者说我们对一些业务进行测试的时候,我们可能需要去重新购买服务器,上线的周期是比较久的,但是在云这种环境下呢,我们可以非常好的去满户。这种我们业务对这个灵活性的要求。第三块是安全性,这个也是我们在和很多的中小企业负责人接触的时候,很容易忽略的一点啊,那么今天呢,针对我们企业内部办公系统的啊,这种病毒啊等病毒还有木马是越来越多的,因为所有的商业组织,当然发在企业内部系统里面存的,存储的都是该公司的一些机密数据,商业数据,这些数据的商业价值非常高的,所以呢,黑客这些工业人员,他们的目标对象也会越来越多的专注于这一类的企业,企业信级系统,那比如说今天腾讯云,我们内部的一些办公系统,我们储存的是我们通常企业的企业客户信息啊,可能会有联系方式,可能会有注册的企业的信息,那这些信息的价值都是非常高的。
10:43
那作为腾讯云,或者说腾讯云的这个管理员来说呢,是一定要保证我们存储的这些信息是绝对够安全的,不能够被黑的去利用。更么常见的一些攻击方式,比如说加密的勒索攻击,还有第4点呢,就是数据备份的方式比较简陋啊,入侵或者误删可能会导致数据完全丢失,所以今天的这个生产环境来说呢,我们作为一家工厂的管理者,或者说我们业务系统的管理者,一旦说我们业务系统内部的一些数据被勒锁了,被误删除了啊,或者说我们内部的员工的一些操作失误,导致我们数据库里面的一些数据都丢失了,那这种后果是非常严重的,短则几天,长则几个月,可能都会去影响我们后续业务的开展。
11:32
第4个是隐私性的,那其实这个呢,也是我们对安全性诉求的一个延伸,呃,我们企业的内部系统呢,绝大部分都是要求只有我们企业的内部员工,或者部分固定的供应商,包括比如说我们软件的啊,运维实施人员,他们进行一些更新维保啊,那这种场地使用人数是相对比较固定的啊,那么的话,尽可能的去减少多网暴露的这种风险。我们这种业务系统呢,它不像TOC,比如说天猫淘宝呀,或者说QQ啊,这种微信这种业务,当然不是面向不特定人群开展的互联网业,我们的人群都是我们公司内部的一些固定的办公人员,所以要尽可能的去减少公网的暴露。
12:16
从那个外部环境上面去,尽可能杜绝啊,黑客从我们的工业网环境来进来。内容均存储的数据呢?就于公司的合计生产数据,数据泄露丢失会造成直接的经济损失。摄下图的瞬移是我们,嗯,一个前内部系统,它的一个病毒木马的勒索痕迹在右边大家可以看到,那如果说一旦中了这种密密码病毒的话,你的所有的文件都会被锁住啊,你包括比如说你的数据库文件,你公司的一些存档的文件都会变成不可用的文件,那大家知道其实加密是一个相对比较简单的过程,但是如果说我们想通过技术手段去给去跟一些被锁得的文件去解密的话,这个是相当困难的,也是几乎不可能完成的任务啊。黑以说在这种手段上面的这个解密密码通常会非常非常之复杂。
13:13
所以呢,如果说一旦遭遇了这种事情,我们其实企业还是非常被动的。啊,第三块就是我们的一个智云的方案设计啊,首先是我们云上部署的优势,那在投入成本上面呢,其实云最大的一个好处就是我们的土石筹初始的投入成本非常低啊。那在云上数呢,只需要根据当前的需求去进行投入,比如说我们今天只有啊,员工只有大十三十倍,那随着我们后期的扩大,我们可能增加到200倍,但是我们在今天部署我们的这个内部系统的时候,我们只需要按照采10位或者40倍的容量去采买我们的这个对应的云资源就可以了,但是我们在本地部署的话,IDC部署的时候,我们通常需要考虑到未来半年甚至一年我们的这个业务增量,而且呢,这个增量可能是不确定性的,那如果说我们一次性的购买了比较大的硬件硬件资源的话,它其实会造成严重的这种浪费。
14:15
第二步呢,就是上线时间啊,在语音上部署呢,我们采用as plus这种资源去交付,我们基本上可以做到即开即用,可个分中级的,让用户的业务去上线啊,大家本地不署啊,这个大家可以联想到我们需要去找这种集成商,去购买这种品牌的服务器,然后去找IDC,去中基站啊,然后包括环境的搭建等等这些,这个短则半个月,长则可能一两个月。对安全性呢,呃,云上我们提供了基础设施及增值的一些基础安全服务啊,确保业务不受侵害啊,因为云上的这种安业务安全性其实是我们云厂商和大家去供单的啊,那用户呢,去负责应用程序方面的这个业务安全,包括备份快照啊等等,那整个云厂商呢,负责我们的整个底层的一些安全。
15:06
但是如果说我们在本地部署的话,其实是需要我们自己去采买安全设备的啊,包括其实我们都知道安全设备的这个成本是非常非常高的,而且他卖的一些规格呢,相对都比较大,可能一家用户都是很难负担得起这个成本的。嗯。在网络方面呢,云上我们都是多线的,DDGP的这种网络线路啊,啊,基本上不会出现说我们的啊这个网络不可用的这种情况,那在本地部署的话,大部分是单线的啊,我们去在本地去组建BDP的话,这个成本高,很复杂。在运维方面呢,呃,底层的物理机是完全是用户不需要关心的,腾讯云会以做统一的运维在运,在这种机器硬件的运维上面,客户的单章治理,那如果在本地部署的话,用户还需要去关心自己的啊物理机的一个健康状况。
16:06
嗯,那第页呢,是我们业务的一个部署架构,大家可以看到在右边的这个方框内的腾讯云这一部分呢,CBM从CLB开始到CBM到我们的云数据库,其实是我们的部署我们应用程序的一个主体啊,我们的访问从CRB啊,负载率程进来之后到我们的两台应用服务器,这里只是示例嘛,也可能是多台。那采用多台云服务器呢,我们就可以保障我们应用程序的一个业务连贯性,比如说我们的第一台CBM出了问题,可能是呃,种种可能的原因啊,比如说我们内部用的,比如说CPU标高呀,或者说甚至可能是与啊云厂商的一些母机的一些问题,那呃,采用CLB这种多个CBM的方式呢,我们就可以最大程度的提高我们的可用性,一台坏了,我们还是第二台,第三台。那采购我们的云数据库也可以做到一补一倍,包括说我们在负载均衡上面,我们也是可以做到补备结合的,那从各个环节都做到了业务连续性的这个保障。
17:11
那如果说用户对安全啊方面比较在意,或者说我们确实有这种需求啊,而且呢,如果说我们的应用程序比较大,我们存储的这个数据是比较精密的话,那其实我们也建议用户在安全上方面做一些考虑,比如说我们的主机安全啊,比如说我们的外部应用防火墙,它是可以防问7层的应用,应用层的攻击的,包括我们的云防火墙,做流量的边界安全。还有以及下游是的,这个运维通过保垒机去接入我们的CBM啊,接入我们的一些其他一个组件的话,然后运维通过堡垒去去登录的话,我们作为企业的负责人,可以去追溯我们的运维人员对我们的应用程序,对我们的业务系统做了什么事情,他是不是只上来更新了他的他需要做的事情,他有没有窃取我们公司的有价值的创业数据。
18:05
那这些啊,其实我们一定要防止这些软件或者说的供应商来做啊,那保底机制这个作用啊。从外部的访问来看呢,外部网络,呃,访问环境的这个来看呢,我们可以支持专线的访问,比如说我们的机房离这个办公系统很近的话,或者说不太远的情况下,我们我们总部的这个办公系统人员又比较多,那我们通过专线的访问速度是比较快的,也是比较有保障的,我们可以通过运营商去拉到腾讯云的这个跑店去建一条专线去提升我们的访问速度,那对于说我们的一些项目在全国的这种分支机构呢,我们可以通过萨VPN的协议。去VPN网,通过VPN网关访问我们云上的这些内部系统,它也是比较安全的,那对于我们出差的这些人员呢,我们可以通过SSLVPN的形式来安全的去兼入我们的云程业务系统。
19:07
这里是我们的一些常用到的产品汇总,这个我就不一一念了。OK, 那在业务迁移上面呢,如果说大家现在有线下的这些比较老旧的业务系统啊,想要分译到云上,或者说我们线下的理机已经过保了啊,对于这种啊,包括像我们运维比较困难,我们的老旧机器比较多,而且我们对于防范攻击,防范这种自能丢失这种情况下,有一点力不从心的话,其实我们完全可以考虑。把我们现有的业务系统去迁移到公共云上,那这个迁移呢,就会牵扯到我们存量应用的迁移,它会包括我们存量的一些文档数据啊,包括我们数据库里面的数据。嗯,其实我们腾讯云上是有一个专门的MSP迁移服务中心来帮助大家去啊,通过点点点点鼠标的形式,就可以帮助把我们的应用程序,服务器,数据库服务器以及我们的各种数据啊,完全无损的去搬到云上来啊,这个是非常方便的。
20:13
还有一点呢,就是我们在云上啊,一定要用正版的super server也这里也是介绍一下腾讯云上的云数据库server啊啊首先我们企业内部系统呢,大部分采用的是super sor作为数据库引擎,当然也有奥acle的这种,我们的奥acle的这种情况啊,使用量比较少,大部分还是S搜R啊来来作为数据库引擎,包括我们像用用友啊,金蝶啊这种它。基本上会提供super不斯和奥利普的这两种版本供客户选择,呃,那我们今天我们其实接触了,呃,日常企业上映之后呢,我们经常会问说您们的数据库是怎么打算怎么做的,大部分用户啊,那说我们自建的,但是自建呢,有没有买奥这个的license呢?啊很多用户的回答是没有的,那就个意味着我们其实是采用了盗版的这种这种软件给支撑我们的应用,但是其实这里面会有一个隐藏的巨大风险,就是啊C搜的它本身是一个正版授权的一个东西,它们具有知识产权的,它在正常的商业版,用于组织生产的商业行为的这种版本呢,它是需要啊大家像们微软公司去购买的,或者说他的代理商啊。
21:28
如果说一旦嗯,被这些代理商啊,或者说微软的国内的代理机构啊发现,或者说他去起诉你的话啊,其实我们要当时的赔的,要要赔偿的数额,那其实不是说啊,我们今天和这个so的购买一套软件的那么简单啊,但这个这个案例大家也可以看到,说微软向华创证券索赔了851万,最终他赔209万,它其实。这个判赔呢,远远不止啊,这个当初去物险公司去买一套动版的啊,这个收权费工作啊,它是带有一定的赔偿性质的。
22:07
那么我们对于企业来说,为什么一定需要合规的云数据库呢?那假设我们的数据库以及搜收入的情况下,首先第1个就是面临微软的起诉和或者说他的代理商的起诉,第2个呢是如果说盗版软件的话,甚至会被一票否决。那我们作为中小企业,未来如果说我们去上新三板,科创板,甚至是股软交易系统啊,我们一定要保证我们内部的所有的啊,这些软件都是正版的,你可以是开源,但是一定不能不可以是盗版的。然后第3个呢,肯定会携带病毒,盗版的软件,他们都经过了这种破解,安全性是无法保证的。第4个呢,会涉及到不正当,不正当的竞争,如果说我们的公司的业务涉及到出海啊,未来或者说你的产品相防海外的话,那是一定要要确保你的这个云数据库是正版授权的。
23:00
嗯,那么像目中大型企业有精华IPO上市的企业,珠海和这个制造业的企业,我们有企业关注这个问题。嗯,腾讯云上的CQ server的产品优势呢,首先第一个就是我们是具有正版授权的,我们整个c server集群都是向微软采购了license的,大家去用我们的这个service呢,本身就已经相当于我们已经百分买了license了。那第二个就是性能,我们要比开源呃,要比商业化的版本,CM上自建的这种版本要强一些,因为云上的封装呢,它会做一些定向的优化啊。第三个呢,就是我们的数据,如果说在云数据库上,我们是完全不需要担心我们的这个数据安全的,比如说我们是可以支持秒些回滚的,假设说今天我们的数据库管理员不小心删除了我们的生产制造的数据,我们仍然可以把它恢复回来啊,这个是对我们的数据安全是比较有保障的。然后第三呃,第4个呢,就是我们具备高可用,我们可以采购一主一备的节点,在运维方面,我们也完全不需要关心我们底层的物理设施,它的一个运维啊。然后第6个呢,就是安全性的,我们其实啊,符合pass所有产品的一个特性,我们是腾讯云会负责一部分的安全,用户只需要负责我们应用程序的安全就可以了。
24:26
后面要跟大家介绍的就是我们的一个林系LV办公的安全啊,那这个呢,我们可以把它作为一个林星云的网关啊,腾讯集团内部呢,也都是啊,全量采用的这种LV办公的啊,这个软件来访问我们的这个内部系统啊,来确保我们的访问安全,那其实它的功能非常多啊,包括安全管控,身份验证,可信评估啊,包括一些我一些我们的风险操作,我们经入外网的一些流量安全啊,其实LV客户端都会做一些这种健全的动作。
25:01
对于企业的办公系统比较复杂,人员比较多的情况下,建议可以大家考虑一下这种安全网关。登录功能呢,包括讯控验证,支持了接入了A域企微啊,包括钉钉飞书,短信邮箱,这些主流的企业办公采用到的系统都已经支持了,我们也支持设备的合规检测,包括端口注册表,终端的安全,包括病毒的查杀的修补漏洞,还有一些防钓鱼啊,防这个啊,数据的篡改,包括像WiFi的审计和拦截,那这个都是做的比较好的。好,那就是我今天的分享,就是这些。嗯,感谢感谢永志老师的精彩分享,那接下来我们有请今天的第二位分享嘉宾,嗯,来自腾讯云轻量云高级产品经理袁博,袁老师有着10年多的云计算从业经验,现在呢负责腾讯云轻量应用服务器产品经理及运营工作,对于企业上云和云上服务有着丰富的经验,欢迎袁老师呢给我们带来开箱即用lighthouse助力中小企业轻松轻松上云主题分享,有请。
26:23
哎,各位好。嗯,大家好,那个线上的朋友们大家好啊,我是那个咱们腾讯云轻量应用服务器that house的产品经理啊,今天呢,由我给大家去分享一下这一块,呃,非常适合中小企业上游的这么一款开箱即用的这个云服务器产品啊,轻万游用服务器。那今天的主要内容呢,会分为三个部分啊,首先是这个lighthouse它是个什么东西,那第2块呢,是说lighthouse它具备哪些优势啊,第三块就是house非常典型的适合咱们啊中小企业的应用场景。
27:01
那么首先呢,Lot house house是什么lighthouse啊,全称叫轻爱应用服务器,它是我们腾讯云呢,专门为咱们中小企业以及个人开发者啊打造的一个新一代开箱企业面向轻量级业务场景的这种云服务器产品。因为它非常适用于在这个云端去构建网站啊,外部服务,小程序、小游戏等等的这些应用。那相比这个传统的云服务器呢,它更加简单易用,而且贴近我们的这个应用场景,那它也一站式的融合了我们基础云服务的这些所有资源,然后呢,套餐组合的形式也更加这个优惠。能够为大家提供更简单上瘾的这种呃应用构建的体验。那通过提供这个轻体验,轻应用,轻投入,轻运维的这些呃功能呢,我们能够去很好的在如下的几个应用场景来去这个使用,比如说我们常规的这个网站建站啊,它能够非常好的去满足我们企业再去呃构建我们的门户网站啊,同样呢,它也可以去支撑我们的这个外部应用啊,比如说这个呃,常规的这种阿帕奇等等等等,那同时呢,也非常适合这种小程序啊,还有包括跨境电商,独立游戏服务,音视频后台等等,它都是非常的这个适合。
28:19
那么第二块儿呢,想跟大家去聊一聊,为什么我们需要这个lighthouse啊,因为我们已经有了云服务器,那为什么还需要这个lighthouse?那首先呢,我们知道云,呃公有云计算这个东西在国内其实已经如火如荼的开展了十多年啊,在这个过程当中呢,呃,其实云产品在不断的这个迭代和这个呃进进步。那同时呢,它会对我们广大的这个中小企业带来一个负担呢,就是说这个云上的产品呢,它的这个复杂度会越来越高啊,这个会对我们这个中小企业呃带来的一种无形的这个成本的呃增加啊,举一个具体的例子呢,就是拿我们的云服务器来讲,那云服务器呢,它现在呃想要去购买一台云服务器,其实是一个非常非常复杂的一个过程,那首先我们要去选择它的这个呃地域。
29:10
那其次呢,在地域下面还会再去区分这个可用区,那还会去区分这个英特尔AMD的这种机型,那还会有这种各种代次,当你选完了这些代刺之后呢,还会再去蹦出来这个呃硬盘,网络安全组,路由表等等等等一系列的这个呃技术方面的一些选择,那其实这些东西呢,对于我们一些很多的呃中小企业来讲,他可能没有很成熟或者是说很专业的这种技术团队来去负责这些相关的呃,这些这些这些采购。但是这个这个过程当中呢,其实就会给我们带来很多的这种不便,而即便我们采购完了一台云服务器之后呢,我们还需要去呃,部署这个相应的代码环境啊,还有这种外的容器啊,等等等等一系列的这些呃,额外的业务以外的这种工作。
30:00
那所以在这个过程当中,整个云服务器它就有点儿类似于我们一种毛坯房一种这种感觉,就是给你一个盒子,那还需要你去,呃,通过这种技术团队来去把相应的东西都部署好,才能将你的这个业务最终才能上线,那而耗子在这个时候呢,我们实时推出了,那我们就希望说能够将呃,这个毛坯房变成精装房,能够去屏蔽掉刚刚所提到的一切比较复杂啊,冗余的这些产品功能。能够让咱们的广大中小企业更好的去专注于业务本身,能够降低咱们的使用门槛啊,这个呢就是我们去带来thathouse的一个初衷。A lahouse呢?它的优势有哪些?首先我们lighthouse产品本身它就会更加聚焦于这个我们的中小企业以及个人开发者的这个群体,它也会更加专注于我们的这个用户体验。那其次他也会更更更更加专注去面向我们这些呃,中小企业开发者的一些业务场景,比如说呃,刚刚提到的这种建站小程序等等。
31:08
其次它还会提供更加优惠的这种计费模式,我们会把计算、网络、存储等等资源通过了整个优化的方式,以套餐包的形式来去这个呃售卖,而不会是说拆开这个计算、网络、存储还需要去额外的复杂选择。那最后呢,我们也提供了更简单便捷的这种使用体验,一站式的整合了所有云上的常见功能,独立而且简化的控材,同时还能一键完成这种呃集成了很多优质的这种应用软件和镜像,能够帮助咱们的呃用户去提前部署好环境,让咱们让咱们的这个业务呢能够直接上线。那这里呢,跟大家去介绍一下我们的这个,呃,基础的资源包都有哪些。那我们会提供几种不同类型的这个套餐,那比如说有这种呃,入门型的套餐,那他们以最优的以及最。
32:04
经典的这个资源来去提供给咱们的这个用户,那同时呢,如果说咱们的业务有更高规格的要求,那也可以选择这种同名的套餐,那如果说对于存储有这种更多的要求,那我们也可以选择存储型的套餐,那最后呢,还有这种专门啊一些特定业务场景的这个专属性套餐来去给大家准备,那总的来说呢,就是我们会提供各种各样的最优秀化品的这个套餐组合,来去为我们的呃广大用户去提供服务。那第二的话呢,就是我们会呃简化我们的这个应用构建与管理的这个体验,我们去会集中啊会会会已经提前提前会把这种优质的镜像来去提成到我们的这个这个house里面去,比如说我们的这种啊宝塔,Word press等等等等这些优质的镜像,然后它可以零门槛的一键自动完成这些基础环境的部署,从而省去咱们呃去投投入这个技术团队来去这个安装环境,初始化配置等等这一部分的工作。同时呢,我们的产品控制台也会与我们的这个应用管理去进行联动,能够更好更方便的帮助大家去管理这个呃云上的各类环境以及这个业务。
33:23
那同时我们还会呃打通了这个云服务器管理的最后一公里,那这个怎么理解呢?因为传统的云服务器啊,它可能是说呃仅提供了这种单位的管理能力,比如说就是云服务器的一些重启啊,重装以及呃升升降配等等,但是呢,缺少一种单位的操作能力,操单位操作能力是指的说我们需要去登录到服务器内部才能去完成一些运维的指令。而LA house呢,在这里面提供了我们的这个自动化助手啊,它能够很好的去帮助我们的这个这个轻量云轻量应用服务器呢,去完成这个代外到在内的最后一公里,那我们只需要去通过这种自动化助手既可以啊,无需密码啊,也无需录用来去一键登录这个远程,呃,这个我们登录到这个实例内,同时呢,也可以应用这个动化助手来去在控制台就可以完成相应的这些呃运维指令的一些操作,而不再需要去很复杂的登录到服务器内部进行操作。
34:27
那第三块儿呢,就是我们这个LA house, 它典型的一些应用场景,不包括哪些啊,我们会常见的有可以去推荐大家去进行这个网站的搭建啊,外部的应用跨境电商啊,还有这个云端的小程序。呃,图层等等,我在这里边呢,就不一一介绍了。那这个地方呢,想去跟大家去分享一下我们的一些这个成熟的客户案例,那其实有很多的这个客户啊,这个在通过that house来去部署上线自己的这个小程序啊,同时呢,搭配了我们的这个轻量云的这个数据库啊,以及这个轻量的域名SSL证书,还有这个清量cos,能够帮助我们的这些中小企业在节省50%成本以上的同时呢,还能去更加提高他们的效率。
35:17
那我们这个方案的这个优势呢,就在于说,呃,首先它选用的这个我们轻量的应用服务器,能够去节省很多很多的这种复杂的选型负担啊,通过LA house一键开箱即可以去快速使用,那同时呢,它也很方便的去维护啊,也这个非常简单应用的这种体验,来去降低我们对呃后期运维的这种技术投入,同时它的成本呢,也非常非常低,因为我们知道landhouse它相比于这个CMM,在同样的规格的情况下呢,可能成本要求节省在50%以上,更加适合我们这些中小企业以及这个初创企业。那么第二个案例呢,就是我们这个跨境电商这个这个案例。
36:02
因为我也知道最近的这个市场啊,呃,跨在这个这个这个电商出海其实是非常非常火爆的,本来的耗上呢,也承载了大量的这个企业客户在选择levelhouse来去承载自己的这个跨境电商的这个业务。那这里面我们也可以去,呃,看到下面的一张图。LA house呢,它主要提供了几种方案的独立那个这个这个方案的优势,首先red house它具备这个独立的IP啊,能够这个防止这个跨境电商当中最关键的一个点就是这个。电商平台的这个防关联的这样的一种行为。然后其次呢,我们这个提供了一个,呃,这个这个云主机的环境,它能够自带一个这个浏览器,能够模拟这个我们相互隔离独立的这种电脑环境。啊,最后呢,我们还是通过lighthouse这个高深化你的套餐包能够在成本啊这个支出层面更具的这个优势,那总的来说呢,这个lighthouse它提供了这种高效便捷的这个跨境跨境电商的这种案例承载的这个方案。
37:10
那我们希望说能够能够通过lighthouse给大家带来更多的这个,呃。呃,上级的这种体验。好,我这个这里面的这个分享呢,在这边就结束了,主持人嗯,好的,感谢感谢杨老师的精彩分享,那下面呢就有请我们今天的最后一位分享嘉宾,来自腾讯云数据安全高级产品经理黄雅卓,黄老师呢负责腾讯云堡垒机数据安全审计,数据加密等产品运营和to b商业化工作,熟悉云上的数据场景,曾参与过多个行业的云上数据安全规划和落地建设,那欢迎黄老师给我们带来云上堡垒保障企业云端数据安全主题分享,有请。
38:04
嗯,大家好,嗯,今天我带来的内容主要是关于我们整个系统上网之后,我们帮公系统上映之后,怎么样去保障这个,呃,我们企业的一个数据的安全,以及它的一些相应的最佳实践啊呃,整个会中三部分啊,大部分会整个先介绍一下,就是整个系统上面之后,它的一些,然后我们可能面临的一些安全挑战,然后之后呢,会有介绍,我们整个在关键的就是针对生敛这一些关键风险上,我们可能会有一个一些相应的防护要点,那么第三点呢,主要是针对一些这个常见的一些应用场景和最佳,呃,然后会提供一些相应的最佳实践。嗯,首先其实也像我们刚刚呃前面的那个谢老师也有讲过啊,就是其实在整个这那个数字数字浪潮推动下面很多这个企业的一些新系统啊,包括对特别是像官风系统这一类的,都逐步迁移到云平台上,嗯,那其实在上云之后,那其实也会有面临呃更多或者说不一样的一些这个呃其他的安全的一些需求啊,比如或者说一些安全的问题,那比如说像服务行有其实上应营之后,它也会有一些不同,呃不同的层面或者不同工业视角的一些问题,那呃,其实在云上其实构建这种啊安全稳定的这个信息系统啊,它也是呃维护我们整个企业面临的一个很重要的一个呃基石,那么我们首先来看一下,就是整个企业它在信息系统上面之后,它可能会面临的呃一些问题,呃,首先是我们我们可能应务系统的这个形式会有一些新的变化呢,主要其实会分为四点啊,一个是新的这个业态,那比如说我们原本只是传统的这种在本地IC的价。
39:43
然后其实上路之后,它可能会有一些这种混合云或者是多云啊,甚至就是刚刚的一些那种容器的架构啊,SS的一些应用种问题,那在新的场景,那这里主要是比如说我们会有一些这种混合的it的办公场景啊,一些供应链协同,会有一些跨网的数据交互的这一类的呃场景,那么在这个呃第三点呢,就是一些强监管的一些这个新闻形式,那这里主要是呃,呃我们可能日常呢,就跟传统的架构会比较类似的,它是会有一些比如说像网络安全法或者是等等2.0的这样一些法律法规的要求,呃,另外一些合规审计相关的一些这个监管的要求,但是呃,它可能在云上和人云环境上,和我们本地的环境上,它在具体的测评,或者是具体的这个呃,合规审计的过程当中,也是会有一一一些差异点的,那么第4点呢,就是这个呃,新的一些危险,就是我们可能在云上也会有面临一些新的就是不同的这个安全的风险和问题啊,那这整体这些点呢,其实。
40:43
呃,都会,就是面临的这些新的场景和新的这个形式呢,其实也会让我们的这个安全防护能力需要去做一些新的优化和提升,那呃下面我们可以具体来看一下这些风险的一些来源哈,啊是呃会分为几个五五个五大块吧,就是第一类呢,就是其实就是一些合规类的啊,比如说法规的要求啊,这个具体的些数据治理的一些,呃这类这一类的风险,那还有一部分呢,就是像这个第三方的一些这种风险问题啊,比如说我们第三方数据之间的一些交互啊,带来的一些安全的问题啊,或者是一些隐私的这个呃保护的问题,还有会可能我们经入第三方会引入一些这个呃新的一些呃技术公接入口,那另外还有就是像APP端,移动端的一些这种不受控的一些环境入口的风险,那还有一部分呢,就是一些我们的这个,呃,其实很常见的一些内部的一些攻击啊,就是比如说这个内部人员的一些操务操作啊,或者是权限施控的这类问题,那还有就是像外部的。
41:43
一些攻击就是黑客的攻击啊,以及是一些这种供应链的风险,那供应链风险这里可能就会呃,增加一些云平台上的一些这个,比如说呃,跨租户的一些攻击啊,或者是用户感来的攻击,那么呃特像这类的这些这个风险呢,它其实最终会造成的一个结果,或者是造成了一个危害呢,主要就是会分为两块儿,一部分就是可能会影响我们具体的这个,嗯,正常运行的一些业务,可能会导致一个业务的旺机,那另外的一个比较大的一个这个呃风险的或者说一个大的这个危害的是就是会造成数据的泄露,那么特别就是针对我们的这个办公系统,它其实包含了很多重要的一些企业的信息,那很多的一些外部攻击的目标对象,它其实也是办公系统,或者说它是作为一个攻击的一个切入点,所以说针对整个这个办公系统的这个IP的资产管控是非常非常重要的,那这里我们也看到相关的一些报告里面显示有很多就是相当于百分之呃呃74。
42:43
还有一个这个数据泄露事件,它其实是人为的因素造成的,那所以对于们人的一些这个啊,比如说这种人的操呃误操作啊,或者是滥用特权啊,一些这种平均泄露,或者是社工相应的一些这种攻击手段啊,其实呃都会发现一个点,就是说针对人的一些管理和这个控制,它其实是非常重要的啊,那么接下来我们可能就会重点去介绍一下啊,怎么样去呃收敛这个来自人的一些这种关键的风险和要点啊,我们可能会专门对他的一个防护,去做相应的一些这个呃,一个建议啊,我刚刚那部分可能主要就是会重点提到的是我们可能风险的来源哈,主要其实可能会是一些这种人员的一些风,呃,人员的一些因素,所以针对人的这个管理和管控,其实呃是防止我们数据泄露非常重要的一个环节,或者说一个步骤,那所以我们针对这个呃,这个这个呃嗯,针对人这类的管理,那我们这里也提供了一些这个相应的呃防护的一些要点,我们来看。
43:43
可以去作为参考,那首先呃怎么样去全面或者合理的去管控人为的一些操作,我们把它会分为几个呃几块儿啊,一类呢是这个呃认证的管理啊,另外是一些账号的管理,还有就是权限的管理,包括这个操作的一些审计啊,还有就是一些效能管理上,那为什么这样讲呢?就是首先呃白色的这几个几个层面也是有有相应的一些呃这个它的一些这个呃防护的一些能力的,比如说像在认证管理这里,我们可以去防止一些这种暴力的这种攻击,或者是暴力的破解,那么在账号管控制这一块,我们可以去防止它的一些凭据的一些泄露啊导致的,比如说人为因素导致的,我们的一些你的资产的账号啊,我们的一些账易密码的一些泄露,那在权限收理这里呢,我们可以去防止这种目权的一些操作,然后导致的这种数据的泄露,那另外在操作审计这儿,我们可以通过这种多端的这种操作,全程可可以审计,可以回溯的方式,我们来去把这个呃,各个环节的这个呃。
44:43
己去操作,去做相应的这个审计记录,我们可以去持续监控实施去阻断,那另外在项目的管理这里的话,其实是我相当于我们更多的去通过呃这个工具,通过这个呃机器和技术来帮我们去实现一些可能重复繁琐的这种呃这个日常的一些呃操作的工作,这样的话呢,在一定程度上也可以减降低或者减少这种人为的操作,它可能带来的一种偶然性的一些呃失误啊,那这在整个这个做的全面的或者合为合理的去管理人为操作,这儿们腾讯云上提供的一个这个产品操聘云呃安全运营中心啊,他们可理来去呃从跟这个刚刚提到的这多个层面,我们可以来去合理的去管控我们人为的相应的一些操作,接下来我们具体的可以看一下啊,他每个环节我们可以怎么做哈,那首先在应用管理这个层面上呢。
45:36
我们可以去通过这个呃多因素呃MSC的这种多因素强认证来去呃做一个有效的管控,你可以首先分为呃,我们可以分为管理端和使用端两个端来讲,就首先管理端这里呢啊,整个的这个运营安全中心,它的一个这个呃接入啊,或者说管理人员的接入,它都是和腾讯云的这个呃控制台的这个呃云端的控制台去做统一的控制的,然后他们可以通过看来去做整个账号的一个管理,那么我们可以去针对我们这个账号的管理去设置相应的比如说它的这个MN设备的绑定啊,然后或者我们用一些账号保护的一些呃这个管理,那么在使用端上就是我们具体的这些人员啊,具体的我们的这些操作人员,他要去管管理或者是去,呃,因为我们的这个安P资产的时候,他其实就是使用端的这些行为,那其实它也会分为两部分啊,一部分是人员的管理,一部分是这个资产的管理,那在人员管理这里呢,同样也是通过这种双物子的认证的这种风。
46:36
式,然后来去做一个强的认证啊后去保证,呃,你确定的是这个人,他才能够去,呃有效的验证是这个人,他才能够有权限登录,然后和实用这个相应的一些权限,那在资产这一块儿呢,我们可以通过在资产层面上去开启这个m Mac的强认证啊,去实现你在任样的方式下,那其实只要是登录到这个对应的资产里,都需要去进行你的这个身份的认证,呃和你的这个权限的认证,你才能够去,呃登录到你这个资产上,那其实是实现一个有效的去实现一个收敛管控链的这样一个一个效果啊,那第二部分呢,就是在账号管理这里,那账号管理这里我们其实可以呃,就在日常的一些,呃这个安全事件,或者是日常的一些这种呃嗯呃的这个基闻上其实都可以看到,呃,很多的一些安全问题的造成,或者说一些呃,这个攻击事件的造成,它都是由我们的这一个凭据啊,比如说资产账号的一些凭据,它可能泄露了啊,导致那个攻击者拥有了我们的账号独立。
47:36
啊,他呃,我们用了我们资产账号密码,然后他可以登录进去拿到相应的权限,所以说呃,在平均管理这里,或者说账号管理这里,它非常重要的一点是我们尽量的不要把这个平均和账号它有一用的形式啊,就是出现在我们的外部环境里,是或者说是我们的,甚至说是我们的一些这个,呃,日常的一些办公场景里啊,那这里的话呢,也是提供了两种这个。
48:01
防护的措施啊,一种就是我们去做一些密码的托管,就是我们的安全运营中心,可以自动把我们的这个资产的一些呃,账号密,账号密码我们直接托管在这个产技术中的工具里面,呃,我们在具体的访问和操作的时候呢,我们去通过这种预存的托管账号来去一键的登录啊,去防止这种凭据,它可能能能出现在我们的外部的环境里面,导致这种意识的一些泄露,或者是恶意的这种泄露和攻击啊,这种降低这一类的可能性。那第二个点呢,就是一个自动改密,或者说定期改密,周期性改密的这样一个一个能力,它呢,主要也是为了去防止一些无意识的这种评级泄露我们带来的一些安全的隐患啊,然后第三部分呢,就是在这个权限管控这儿,就是更多的是我们针对用户啊,到资产到这个,呃,到理的这个具体的这个ITP资产的账号,我们都去做了一个信誉度的啊,权新的生理和管控啊,特别是像针对我们的一些主机或者数据库的这一些。
49:01
资产我们可以具体的去做得到,呃,针对他具体的操作啊,具体的一些这个行为,我们去做一个这个呃,那个识别分信以及这个呃阻断啊,这是整个就是在权限这里,那最后呢是在这个呃操作审计这一块儿呢,我们可以去支持这种啊整个包括录屏呀,包括我们的这个操作行为可以全程可以回溯这样的一些能力,然后呢,去实现它的一个实时监测,然后监测到相应的一些高危的操作,我们可以去做自动的拦截,去防止他一些就是呃我们恶意的一些操作,或者说是一些无意识的,然后这种误操作带来的一些安全的隐患或风险,那最后就是呃,项目管理这一块儿,项目管理这一块儿呢,主要也是刚刚提到的,就是我们可以去通过通过工具来帮我们去做自动化的去做一些重复,且这个可能呃,相对来说繁琐的一些工作来来减少,我们可能人工来去做的时候,可能就会造成的一些这个呃,不。
50:01
产定隐患啊,这里呢,也是提供了两个能力,一个是我们周期性的自动运维,或者说自动操作的这样一些呃任务的这个能力,那另外一部分就是我们可以通过一些呃就是快速的一些权限的审批啊,来提升我们的这个效就是效率,就比如说可能我们日常的一些呃,作为整个整个这个这个能力或整个产品应该都是针对人的嘛,去做人的一些管控和管理,那其实也要考虑到人人他使用的一些便捷性,获得一些这个呃体体验感的问题,那有的时候可能我们有一些名师的权限需要去做呃快速的这个呃提权啊,然后有一些特殊的权限要去审批,然后去呃对资产做相应的操作,那不能说每一次我们可能都要去新建一个权限,然后来去做,那这种情况下就可以通过这个呃快速呃自动系统帮我们快速提单,然后我们可以快速通过让管理员来审批的方式,提升我们整个的这个效能,呃,然后第三部分就是我们来整个介绍一下,就是在这个具体的管控上,我们可能。
51:01
有一些的这个最佳的实践,那针对这种呃云上的这个呃其实这个最佳实践也是针对这种云上这种it资产,或者说我们的一些这个系统的一些呃供键的这个呃it资产的一些整个的管理,那其实我们把我们提提供了一套就是整个操作配置的流程,它会分为三层啊呃这三层的话,首先第一点是第一层就是一个资产暴露面的一个收敛,那这个资产暴露面的收敛也是尽量的去减少我们的这些呃it资产它在官网暴露的这样一个风险,那么发布首先呃我们我们建议到它,它第一步其实我们就可以把我们全量的一些资产去做一个呃这个呃导入或者说同步,那么我们都要知道这周,呃,刚刚前面提到的这个运营安全中心这个产品呢,因为它是云上的产品,所以也和云有很好的一个集成度,那所以他也可以将我们的这个云的资产去自动同步到我们的这个呃,运营安全中心的这个管理管理端来,那同时呢。
52:01
针对这个呃资产的这个连接端口,我们可以去做相应的这种呃隐藏,然后可以把针议的去做相应的一个托管,那另外针对跨云或者跨VPC的这一类的数据库或者主机,它也是可以做统一的纳管的,同时呢,我们可以就是不需要去进行网络的打通,我们就可以针对这类跨云跨PC的这个资产去做统一的管理,这是我们看这是为它分很大的一个优势点啊,同时也是一个就是呃相当于资产一个统一管理的这样一个很好的一个呃平台和入口,那第二层的一个呃防护管控,就是在这个操作权限的收敛上,嗯,我们是建议说你对用户按角色来去进行分组的管理,对资产我们也可以去按照部门啊,或者按照我们的这个这个业务来去进行分组的管控,然后同时再对这些角色去划分资产的最好最小的访问权限,呃,去对权限做一个非诚合理的或者非常有效的一个配置,然后使得我们的整个权限是。
53:01
足够的这个呃小,然后足够的这个就是大家都能够有自己的这个权限的,同时也不会说出现一种呃越权的操作啊,或者是一些越权访问的情况,那第三层呢,就是实时的监控和阻断了,那我们对所有这种连接的这种行为啊,或者说这种呃,所有连需要访问层,访问资产这些行为,我们都去进行相应的这个强的认证啊,这个是一个这个持续性的,并且是一个这个呃不断的一个一个一个行为,那就是保证每一次的认证,它都是每一次都需要进行认证啊,每一次的认证它都是有效的啊。那么第二点呢,就是说连接这个行为,他我们都会会说操作的这个行为,我们都会去做全程的这个记录啊,这个是对他的这个全记录的流程,我们也可能需要去做定期的一个查阅啊,针对特别是针对一些阻断的录制啊,我们需要去做一个定期的查看,那查看好之后,我们再去做一些动态的策略的优化啊,比如说一些可能之前的权限配置上会有一些这个呃,不是很合理的地方。
54:01
我们也是要去做这个不断的这个运营和优化是是比较好的,那最后一点就是在对安全事件上,我们可以去做及时的这个复盘和总结啊,所以说整个整个增家实际上也是其实更多的是面向我们的一些这个中小企业啊,它其实在针对这个资产量可能不是特别大,或者说整个这个嗯,这个员管控上也不是特别好的情况下呢,我们可以通过这三层的防控来更好更有效的啊,也更简单更快捷的来去对我们整个呃云上,或者甚至是我们一些跨云的一些资产去做一个比较好的一些管控和管理啊,然后最后呢,其实就是整,就是更多的一些这个安全的能力,因为刚刚讲到的更多的是关于人员的一些管控啊,就是在数据安全层面上,我们可能对人的一些这个管理,那后面呢,我们也有更就我们这边也可能也会有更多关于呃,数据库层面的一些安全的,就是数据防泄漏的一些能力,或者数据库安全的一些能力啊,然后他整个的这。
55:01
呃,也是可以满足相应的一些合规,包括安全的一些,呃呃,一些需求的,那如果说我们有相应相应感兴趣呢,也可以,呃,后续我们来就是进一步的就是沟通和交流啊,然后我今天的这个分享就到这里了,嗯,感谢大家好的感谢,感谢亚洲老师,也再一次感谢我们今天三位老师的精彩分享,那我们的时间过得很快,本次的课程啊也进入到了尾声,感谢大家对我们的。关注和参与我们下一次课程,再见。
我来说两句