0 / 0
Zurück zur englischen Version der Dokumentation
Netzsicherheit
Letzte Aktualisierung: 28. Nov. 2024
Netzsicherheit

Cloud Pak for Data as a Service bietet Netzsicherheitsmechanismen, um Infrastruktur, Daten und Anwendungen vor potenziellen Bedrohungen und unbefugtem Zugriff zu schützen. Netzsicherheitsmechanismen bieten sichere Verbindungen zu Datenquellen und steuern den Datenverkehr sowohl über das öffentliche Internet als auch über interne Netze.

Tabelle 1. Netzsicherheitsmechanismen für Cloud Pak for Data as a Service
Mechanismus Zweck Zuständigkeit Konfiguriert unter
Private Netzserviceendpunkte Zugriff auf Services über sichere private Netzendpunkte Kunde IBM Cloud
Zugriff auf private Datenquellen Verbindung zu Datenquellen herstellen, die durch eine Firewall geschützt sind Kunde Cloud Pak for Data as a Service
Integrationen Sichere Verbindungen zu Clouds anderer Anbieter durch eine Firewall Kunde und Clouds anderer Anbieter Cloud Pak for Data as a Service
Verbindungen Sichere Verbindungen zu Datenquellen Kunde Cloud Pak for Data as a Service
Verbindungen zu Daten hinter einer Firewall Der Satellite -Connector und die Satellite -Position stellen sichere Verbindungen zu Datenquellen in einer Hybridumgebung bereit Kunde IBM Cloud und Cloud Pak for Data as a Service
VPNs Sichere gemeinsame Nutzung von Daten in öffentlichen Netzen Kunde IBM Cloud
Zulassen bestimmter IP-Adressen Schutz vor Zugriff durch unbekannte IP-Adressen Kunde IBM Cloud
URLs anderer Anbieter zulassen URLs anderer Anbieter in einem internen Netz zulassen Kunde Kundenfirewall
Multi-Tenant-Funktionalität Isolation in einer SaaS-Umgebung IBM und Clouds anderer Anbieter IBM Cloud, Cloud-Provider

Private Netzserviceendpunkte

Verwenden Sie private Netzserviceendpunkte, um eine sichere Verbindung zu Endpunkten über die IBM Private Cloud herzustellen, anstatt eine Verbindung zu Ressourcen über das öffentliche Netz herzustellen. Bei privaten Netzserviceendpunkten werden Services nicht über eine vom Internet aus erreichbare IP-Adresse zur Verfügung gestellt und sie sind somit sicherer. Für Serviceendpunkte muss Virtual Routing and Forwarding (VRF) auf Ihrem Konto aktiviert sein. VRF wird automatisch für Virtual Private Clouds (VPCs) aktiviert.

Weitere Informationen zu Serviceendpunkten finden Sie in folgenden Abschnitten:

Zugriff auf private Datenquellen

Private Datenquellen sind lokale Datenquellen, die durch eine Firewall geschützt werden. Cloud Pak for Data as a Service erfordert Zugriff über die Firewall, um die Datenquellen zu erreichen. Um sicheren Zugriff zu ermöglichen, erstellen Sie Firewallregeln für eingehende Daten, um den Zugriff für die IP-Adressbereiche für Cloud Pak for Data as a Servicezuzulassen. Die Eingangsregeln werden im Konfigurationstool für Ihre Firewall erstellt.

Siehe Firewallzugriff konfigurieren .

Integrationen

Sie können Integrationen mit Cloudplattformen anderer Anbieter konfigurieren, um Cloud Pak for Data as a Service-Benutzern die Möglichkeit zu geben, auf Datenquellen zuzugreifen, die in diesen Clouds gehostet werden. Die folgenden Sicherheitsmechanismen gelten für Integrationen mit Clouds anderer Anbieter:

  1. Ein autorisiertes Konto in der Cloud eines anderen Anbieters, mit den entsprechenden Berechtigungen zum Anzeigen von Kontoberechtigungsnachweisen
  2. Berechtigungen, die sichere Verbindungen über die Firewall des Cloud-Providers ermöglichen (für bestimmte IP-Bereiche)

Beispiel: Sie nutzen eine Datenquelle in AWS, auf der Sie Notebooks ausführen. Sie müssen die Integration mit AWS vornehmen und dann eine Verbindung zur Datenbank generieren. Die Integration und die Verbindung sind sicher. Wenn Sie den Firewallzugriff konfiguriert haben, können Sie Benutzern die entsprechenden Berechtigungen erteilen und ihnen die Berechtigungsnachweise für den Zugriff auf Daten bereitstellen.

Weitere Informationen finden Sie im Abschnitt zu Integrationen mit anderen Cloudplattformen.

Verbindungen

Für Verbindungen sind gültige Berechtigungsnachweise für den Zugriff auf Daten erforderlich. Der Kontoeigner oder Administrator konfiguriert den Typ der Berechtigungsnachweise (gemeinsam genutzt oder persönlich), die auf Kontenebene erforderlich sind. Gemeinsam genutzte Berechtigungsnachweise machen die Datenquelle und ihre Berechtigungsnachweise für alle Mitarbeiter im Projekt zugänglich. Bei persönlichen Berechtigungsnachweisen muss jeder Mitarbeiter seine eigenen Berechtigungsnachweise angeben, um die Datenquelle verwenden zu können.

Für Verbindungen sind gültige Berechtigungsnachweise für den Zugriff auf Daten erforderlich. Der Kontoeigner oder Administrator konfiguriert den Typ der Berechtigungsnachweise, die auf Accountebene erforderlich sind. Der Ersteller der Verbindung gibt einen gültigen Berechtigungsnachweis ein. Optionen:

  • Gemeinsam oder persönlich ermöglicht es Benutzern, beim Erstellen einer neuen Verbindung persönliche oder gemeinsam genutzte Berechtigungsnachweise anzugeben, indem sie ein Optionsfeld auswählen und den richtigen Berechtigungsnachweis eingeben.
  • Für persönliche Berechtigungsnachweise muss jeder Mitarbeiter seine eigenen Berechtigungsnachweise angeben, um die Datenquelle verwenden zu können.
  • Gemeinsam genutzte Berechtigungsnachweise machen die Datenquelle und ihre Berechtigungsnachweise für alle Mitarbeiter im Projekt zugänglich. Benutzer geben einen allgemeinen Berechtigungsnachweis ein, der vom Ersteller der Verbindung erstellt wurde.

Weitere Informationen zu Verbindungen finden Sie in folgenden Abschnitten:

Verbindungen zu Daten hinter einer Firewall

Sichere Verbindungen bieten eine sichere Kommunikation zwischen Ressourcen in einer Hybrid-Cloud-Implementierung, von denen sich einige hinter einer Firewall befinden können. Sie haben die folgenden Optionen für sichere Verbindungen zwischen Ihrer Umgebung und der Cloud:

Satellite-Standort

Ein Satellite -Standort bietet dieselbe sichere Kommunikation zu IBM Cloud wie ein Satellite -Connector, fügt aber standardmäßig Hochverfügbarkeitszugriff und die Möglichkeit zur Kommunikation von IBM Cloud zu Ihrem lokalen Standort hinzu. Ein Satellite -Standort erfordert mindestens drei x86 -Hosts in Ihrer Infrastruktur für die HA-Steuerebene. Ein Satellite -Standort ist ein Superset der Funktionen des Satellite -Connectors. Wenn Sie nur Clientdatenkommunikation benötigen, konfigurieren Sie einen Satellite -Connector.

Anweisungen zum Konfigurieren einer Satellite -Position finden Sie unter Verbindung zu Daten hinter einer Firewall herstellen .

VPNs

Virtuelle private Netze (VPNs) erstellen virtuelle Punkt-zu-Punkt-Verbindungen mithilfe von Tunnelungsprotokollen sowie Verschlüsselung und dedizierten Verbindungen. Sie bieten ein sicheres Verfahren für die gemeinsame Nutzung von Daten in öffentlichen Netzen.

Im Folgenden sind die VPN-Technologien in IBM Cloudaufgeführt:

  • IPSec VPN: Das VPN stellt die Verbindung von Ihrem sicheren Netz zum privaten Netz der IBM IaaS-Plattform her. Jedem Benutzer im Konto kann VPN-Zugriff erteilt werden.

  • VPN for VPC: Mit Virtual Private Cloud (VPC) können Sie virtuelle Serverinstanzen der 2. Generation für VPC mit hoher Netzleistung bereitstellen.

  • Die Ankündigung der Einstellung der Unterstützung für Secure Gateway enthält Informationen und Szenarios für die Verwendung von VPNs als Alternative. Siehe IBM Cloud: Migrationsoptionen.

Zulassen bestimmter IP-Adressen

Verwenden Sie diesen Mechanismus, um den Zugriff auf die IBM Cloud Console und auf Cloud Pak for Data as a Servicezu steuern. Der Zugriff ist nur von den angegebenen IP-Adressen zulässig; von allen anderen IP-Adressen wird der Zugriff verweigert. Sie können die zulässigen IP-Adressen für einen einzelnen Benutzer oder für ein Konto angeben.

Wenn Sie bestimmte IP-Adressen für watsonx.ai Studio zulassen, müssen Sie die CIDR-Bereiche für die watsonx.ai Studio-Knoten in jeder Region angeben (sowie die einzelnen Client-System-IPs, die zugelassen sind). Sie können die CIDR-Bereiche in Cloud Pak for Data as a Service einbeziehen, indem Sie die folgenden Schritte ausführen:

  1. Wählen Sie im Hauptmenü Verwaltung > Cloud-Integrationen aus.
  2. Klicken Sie auf Firewallkonfiguration, um die IP-Adressen für die aktuelle Region anzuzeigen. Verwenden Sie die CIDR-Notation.
  3. Kopieren Sie die einzelnen CIDR-Bereiche in die IP-Adresseinschränkungen für einen Benutzer oder ein Konto. Stellen Sie sicher, dass auch die zulässigen einzelnen Client-IP-Adressen eingegeben werden. Geben Sie die Liste der durch Kommas getrennten IP-Adressen ein. Klicken Sie anschließend auf Anwenden.
  4. Wiederholen Sie diesen Vorgang für jede Region, um den Zugriff für watsonx.ai Studio zu ermöglichen.

Schritt-für-Schritt-Anleitungen für Benutzer- und Kontoeinschränkungen finden Sie in der IBM Cloud-Dokumentation: Zulassen bestimmter IP-Adressen.

URLs anderer Anbieter in einem internen Netz zulassen

Wenn Sie Cloud Pak for Data as a Service hinter einer Firewall ausführen, müssen Sie URLs anderer Anbieter auf Zulassungsliste setzen, um ausgehenden Browserzugriff bereitzustellen. Die URLs enthalten Ressourcen aus IBM Cloud und anderen Domänen. Cloud Pak for Data as a Service erfordert Zugriff auf diese Domänen für abgehenden Browserdatenverkehr über die Firewall.

Diese Liste bietet nur Zugriff auf die zentralen Funktionen von Cloud Pak for Data as a Service . Bestimmte Services erfordern möglicherweise zusätzliche URLs. Die Liste enthält keine URLs, die für die IBM Cloud -Konsole und ihre abgehenden Anforderungen erforderlich sind.

Tabelle 2. Zulassungsliste für URLs anderer Anbieter für Cloud Pak for Data as a Service
Domäne Beschreibung
*.bluemix.net IBM Legacy Cloud-Domäne-wird weiterhin in einigen Datenflüssen verwendet
*.appdomain.cloud IBM Cloud -App-Domäne
cloud.ibm.com Globale IBM Cloud -Domäne
*.cloud.ibm.com Verschiedene IBM Cloud -Unterdomänen
dataplatform.cloud.ibm.com Cloud Pak for Data as a Service Region Dallas
*.dataplatform.cloud.ibm.com CCloud Pak for Data as a Service-Unterdomänen
eum.instana.io Clientseitige Instana-Instrumentierung
eum-orange-saas.instana.io Clientseitige Instana-Instrumentierung
cdnjs.cloudflare.com Cloudflare-CDN für einige statische Ressourcen
nebula-cdn.kampyle.com Medallia NPS
resources.digital-cloud-ibm.medallia.eu Medallia NPS
udc-neb.kampyle.com Medallia NPS
ubt.digital-cloud-ibm.medallia.eu Medallia NPS
cdn.segment.com Segment-JS
api.segment.io Segment-API
cdn.walkme.com WalkMe -statische Ressourcen
papi.walkme.com API WalkMe
ec.walkme.com API WalkMe
playerserver.walkme.com WalkMe Player-Server
s3.walkmeusercontent.com WalkMe -statische Ressourcen

Multi-Tenant-Funktionalität

Cloud Pak for Data as a Service wird als sichere und konforme Multi-Tenant-Lösung in der IBM Cloud gehostet. Weitere Informationen finden Sie im Abschnitt zur Multi-Tenant-Funktionalität.

Übergeordnetes Thema: Security

Generative KI-Suche und -Antwort
Diese Antworten werden von einem großen Sprachmodell in watsonx.ai basierend auf dem Inhalt der Produktdokumentation generiert. Weitere Informationen