0 / 0
Go back to the English version of the documentation
Ağ güvenliği
Last updated: 07 Kas 2023
Ağ güvenliği

IBM watsonx , altyapıyı, verileri ve uygulamaları olası tehditlere ve yetkisiz erişime karşı korumak için ağ güvenliği mekanizmaları sağlar. Ağ güvenliği mekanizmaları, veri kaynaklarına güvenli bağlantılar sağlar ve hem genel internet hem de iç ağlar üzerindeki trafiği denetler.

Tablo 1. IBM watsonx için ağ güvenliği mekanizmaları
Mekanizma Amaç Sorumluluk Yapılandırıldığı yer
Özel ağ hizmeti uç noktaları Hizmetlere güvenli özel ağ uç noktaları aracılığıyla erişin Müşteri IBM Cloud
Özel veri kaynaklarına erişim Bir güvenlik duvarı tarafından korunan veri kaynaklarına bağlan Müşteri IBM watsonx
Entegrasyonlar Güvenlik duvarı üzerinden Üçüncü Kişi bulutlarına güvenli bağlantılar Müşteri ve Üçüncü Kişi bulutları IBM watsonx
Bağlantılar Veri kaynaklarına güvenli bağlantılar Müşteri IBM watsonx
Güvenlik duvarının arkasındaki verilere bağlantılar Satellite Connector ve Satellite konumu, karma bir ortamda veri kaynaklarına güvenli bağlantılar sağlar Müşteri IBM Cloud ve IBM watsonx
VPN ' ler Verileri genel ağlarda güvenli bir şekilde paylaşın Müşteri IBM Cloud
Belirli IP adreslerine izin ver Bilinmeyen IP adresleriyle erişimden koru Müşteri IBM Cloud
Üçüncü kişi URL ' lerine izin ver Bir iç ağda üçüncü kişi URL ' lerine izin ver Müşteri Müşteri güvenlik duvarı
Çok kiracılı Bir SaaS ortamında yalıtım sağlayın IBM ve Üçüncü Kişi bulutları IBM Cloud, Bulut sağlayıcıları

Özel ağ hizmeti uç noktaları

Genel ağ üzerinden kaynaklara bağlanmak yerine IBM özel bulutu üzerinden uç noktalara güvenli bir şekilde bağlanmak için özel ağ hizmeti uç noktalarını kullanın. Özel ağ hizmeti uç noktalarıyla, hizmetler artık bir İnternet yönlendirilebilir IP adresinde sunulmaz ve bu nedenle daha güvenlidir. Hizmet uç noktaları, hesabınızda sanal yönlendirme ve iletme (VRF) özelliğinin etkinleştirilmesini gerektirir. VRF, Sanal Özel Bulutlar (VPC ' ler) için otomatik olarak etkinleştirilir.

Hizmet uç noktalarına ilişkin ek bilgi için aşağıdaki konuya bakın:

Özel veri kaynaklarına erişim

Özel veri kaynakları, güvenlik duvarı tarafından korunan şirket içi veri kaynaklarıdır. IBM watsonx , veri kaynaklarına erişmek için güvenlik duvarı üzerinden erişim gerektirir. Güvenli erişim sağlamak için IBM watsonxIP adresi aralıklarına erişime izin vermek üzere gelen güvenlik duvarı kuralları oluşturun. Gelen kurallar, güvenlik duvarınız için yapılandırma aracında oluşturulur.

Bkz. Güvenlik duvarı erişiminin yapılandırılması

Entegrasyonlar

IBM watsonx kullanıcılarının bu bulutlarda barındırılan veri kaynaklarına erişmesine olanak sağlamak için üçüncü kişi bulut platformlarıyla bütünleştirmeleri yapılandırabilirsiniz. Aşağıdaki güvenlik mekanizmaları, üçüncü kişi bulutlarıyla bütünleştirmeler için geçerlidir:

  1. Hesap kimlik bilgilerini görüntülemek için uygun izinlere sahip, üçüncü kişi bulutunda yetkili bir hesap
  2. Bulut sağlayıcısının güvenlik duvarı üzerinden güvenli bağlantılara izin verme izinleri (belirli IP aralıkları için)

Örneğin, AWS üzerinde üzerinde not defteri çalıştırdığınız bir veri kaynağınız vardır. AWS ile tümleşip veritabanı bağlantısı oluşturmanız gerekir. Bütünleştirme ve bağlantı güvenli. Güvenlik duvarı erişimini yapılandırdıktan sonra kullanıcılara uygun izinleri verebilir ve verilere erişmek için kimlik bilgileri sağlayabilirsiniz.

Bkz. Diğer bulut platformlarıyla bütünleştirmeler

Bağlantılar

Bağlantılar, verilere erişmek için geçerli kimlik bilgileri gerektirir. Hesap sahibi ya da yönetici, hesap düzeyinde paylaşılan ya da kişisel olarak gerekli kimlik bilgilerinin tipini yapılandırır. Paylaşılan kimlik bilgileri, veri kaynağını ve kimlik bilgilerini projedeki tüm işbirliği yapanlar için erişilebilir kılar. Kişisel kimlik bilgileri, veri kaynağını kullanmak için her işbirliği yapanın kendi kimlik bilgilerini sağlamasını gerektirir.

Bağlantılar, verilere erişmek için geçerli kimlik bilgileri gerektirir. Hesap sahibi ya da yönetici, hesap düzeyinde gerekli kimlik bilgilerinin tipini yapılandırır. Bağlantıyı oluşturan geçerli bir kimlik bilgisi girer. Seçenekler şunlardır:

  • Paylaşılan ya da kişisel , kullanıcıların bir radyo düğmesi seçerek ve doğru kimlik bilgilerini girerek yeni bir bağlantı oluştururken kişisel ya da paylaşılan kimlik bilgilerini belirtmelerini sağlar.
  • Kişisel kimlik bilgileri, veri kaynağını kullanmak için her işbirliği yapanın kendi kimlik bilgilerini sağlamasını gerektirir.
  • Paylaşılan kimlik bilgileri, veri kaynağını ve kimlik bilgilerini projedeki tüm işbirliği yapanlar için erişilebilir kılar. Kullanıcılar, bağlantıyı oluşturan tarafından oluşturulan ortak bir kimlik bilgisi girer.

Bağlantılarla ilgili daha fazla bilgi için aşağıdaki konuya bakın:

Güvenlik duvarı arkasındaki verilere bağlantılar

Güvenli bağlantılar, bir hibrit bulut devreye alımında kaynaklar arasında güvenli iletişim sağlar ve bazıları güvenlik duvarının arkasında olabilir. Ortamınız ile bulut arasında güvenli bağlantılar için aşağıdaki seçeneklere sahipsiniz:

Satellite lokasyonu

Satellite konumu, bir Satellite Bağlayıcısı ile IBM Cloud 'a aynı güvenli iletişimi sağlar, ancak varsayılan olarak yüksek düzeyde kullanılabilirlik erişimi ve IBM Cloud ' dan şirket içindeki konumunuza iletişim kurma yeteneğini ekler. Satellite konumu, HA denetim düzlemi için altyapınızda en az üç x86 anasistemi olmasını gerektirir. Satellite konumu, Satellite Bağlayıcısının yeteneklerinin bir üst kümedir. Yalnızca istemci veri iletişimi gerekiyorsa, bir Satellite (Uydu) Bağlayıcısı oluşturun.

Satellite konumu yapılandırmaya ilişkin yönergeler için Güvenlik duvarının arkasındaki verilere bağlanma başlıklı konuya bakın.

VPN ' ler

Sanal Özel Ağlar (VPN ' ler), tünel oluşturma iletişim kurallarını ve şifreleme ve özel olarak ayrılmış bağlantıları kullanarak sanal noktadan noktaya bağlantılar oluşturur. Genel ağlar arasında veri paylaşımı için güvenli bir yöntem sağlar.

Aşağıda, IBM Cloudüzerindeki VPN teknolojileri yer almaktadır:

  • IPSec VPN: VPN, güvenli ağınızdan IBM IaaS platformunun özel ağına bağlanırlığı kolaylaştırır. Hesaptaki herhangi bir kullanıcıya VPN erişimi verilebilir.

  • VPN for VPC: Sanal Özel Bulut (VPC) ile VPC için 2. nesil sanal sunucu eşgörünümlerini yüksek ağ performansıyla tahsis edebilirsiniz.

  • Secure Gateway kullanımdan kaldırma duyurusu, VPN ' lerin alternatif olarak kullanılmasına ilişkin bilgi ve senaryolar sağlar. Bkz. IBM Cloud belgeleri: Geçiş seçenekleri.

Belirli IP adreslerine izin ver

IBM bulut konsoluna ve IBM watsonxürününe erişimi denetlemek için bu mekanizmayı kullanın. Yalnızca belirlenen IP adreslerinden erişime izin verilir; diğer tüm IP adreslerinden erişim reddedilir. Tek bir kullanıcı ya da hesap için izin verilen IP adreslerini belirtebilirsiniz.

Watson Studioiçin belirli IP adreslerine izin verdiğinizde, her bölgedeki Watson Studio düğümlerine ilişkin CIDR aralıklarını (izin verilen istemci sistemi IP ' lerinin yanı sıra) eklemeniz gerekir. Aşağıdaki adımları izleyerek IBM watsonx ' a CIDR aralıklarını ekleyebilirsiniz:

  1. Ana menüden Yönetim > Bulut bütünleştirmeleriseçeneklerini belirleyin.
  2. Geçerli bölgenin IP adreslerini görüntülemek için Firewall configuration (Güvenlik duvarı yapılandırması) seçeneğini tıklatın. CIDR gösterimini kullanın.
  3. Her CIDR aralığını bir kullanıcı ya da hesap için IP adresi kısıtlamalarına kopyalayın. İzin verilen tek tek istemci IP adreslerini de girdiğinizden emin olun. IP adreslerini virgülle ayrılmış bir liste olarak girin. Daha sonra Apply(Uygula) düğmesini tıklatın.
  4. Watson Studioiçin erişime izin vermek üzere her bölge için bu işlemi yineleyin.

Hem kullanıcı hem de hesap kısıtlamalarına ilişkin adım adım yönergeler için IBM Cloud belgeleri: Belirli IP adreslerinin izin alınması başlıklı konuya bakın.

Bir iç ağda üçüncü kişi URL ' lerine izin ver

Bir güvenlik duvarının arkasında IBM watsonx çalıştırıyorsanız, giden tarayıcı erişimi sağlamak için üçüncü kişi URL ' lerini listelemelisiniz. URL ' ler IBM Cloud ve diğer etki alanlarındaki kaynakları içerir. IBM watsonx , güvenlik duvarı üzerinden giden tarayıcı trafiği için bu etki alanlarına erişim gerektirir.

Bu liste, yalnızca temel IBM watsonx işlevleri için erişim sağlar. Belirli hizmetler için ek URL adresleri gerekebilir. Liste, IBM Cloud konsolu ve giden istekleri için gerekli URL ' leri kapsamaz.

Masa 2. IBM watsonx için izin verilen üçüncü kişi URL ' leri listesi
Etki Alanı Açıklama
*.bluemix.net IBM eski Bulut etki alanı-hala bazı akışlarda kullanılıyor
*.appdomain.cloud IBM Cloud uygulama etki alanı
cloud.ibm.com IBM Cloud küresel etki alanı
*.cloud.ibm.com Çeşitli IBM Cloud alt etki alanları
dataplatform.cloud.ibm.com IBM watsonx Dallas bölgesi
*.dataplatform.cloud.ibm.com CIBM watsonx alt etki alanları
eum.instana.io Instana istemci tarafı özel işlemden geçirme
eum-orange-saas.instana.io Instana istemci tarafı özel işlemden geçirme
cdnjs.cloudflare.com Bazı statik kaynaklar için Clouddflare CDN
nebula-cdn.kampyle.com Madalyalı NPS
resources.digital-cloud-ibm.medallia.eu Madalyalı NPS
udc-neb.kampyle.com Madalyalı NPS
ubt.digital-cloud-ibm.medallia.eu Madalyalı NPS
cdn.segment.com Kesim JS
api.segment.io Segment API 'si
cdn.walkme.com WalkMe statik kaynakları
papi.walkme.com WalkMe API 'si
ec.walkme.com WalkMe API 'si
playerserver.walkme.com WalkMe Player sunucusu
s3.walkmeusercontent.com WalkMe statik kaynakları

Çoklu kiralama

IBM watsonx , IBM Cloudüzerinde güvenli ve uyumlu bir çok kullanıcılı çözüm olarak barındırılır. Bkz. Çok Kullanıcılı

Üst konu: Güvenlik

Generative AI search and answer
These answers are generated by a large language model in watsonx.ai based on content from the product documentation. Learn more