Udostępnij za pośrednictwem


Zabezpieczenia hpc platformy Azure w energetyce

Strefa docelowa platformy Azure do obliczeń o wysokiej wydajności (HPC) nie ma żadnych konkretnych zaleceń wpływających na decyzje związane z zabezpieczeniami w branży energetycznej.

Jednak ważne może być zrozumienie wszelkich decyzji, które zostały wcześniej podjęte przez zespół ds. platformy w chmurze w odniesieniu do zaleceń dotyczących zabezpieczeń.

Uwagi dotyczące projektowania

Reguły zabezpieczeń i zasady można definiować i stosować na podstawie środowiska, przepływu pracy, maszyny wirtualnej, serwera fizycznego i operatora, w tym:

  • Akcje kontrolowane za pomocą uprawnień użytkownika i rejestrowane do raportowania inspekcji. Na przykład uprawnienia dostępu głównego są przyznawane tylko w razie potrzeby i są oparte na określonych maszynach wirtualnych, uniemożliwiając naruszenie innych przepływów pracy HPC.
  • Izolowane przepływy pracy, w których poufne dane nie mogą być udostępniane innym środowiskom HPC, przepływami pracy lub użytkownikami działającymi na tym samym podstawowym sprzęcie.

W przypadku wdrożeń usługi CycleCloud należy przestrzegać dodatkowych rozwiązań w zakresie zabezpieczeń:

  • Usługa CycleCloud powinna być zainstalowana na dysku z dostępem tylko do grupy administracyjnej, co uniemożliwia użytkownikom niebędącym administratorem dostęp do nieszyfrowanych danych. Użytkownicy niebędący administratorami nie powinni być uwzględniani w tej grupie. W idealnym przypadku dostęp do instalacji usługi CycleCloud powinien być ograniczony tylko do administratorów.
  • Instalacje usługi CycleCloud nie powinny być współużytkowane przez granice zaufania.
  • Kontrola dostępu oparta na rolach w ramach jednej instalacji usługi CycleCloud może nie być wystarczająca w prawdziwym środowisku wielodostępnym. Używaj oddzielnych i izolowanych instalacji usługi CycleCloud dla każdej dzierżawy z danymi krytycznymi.

Następne kroki

Poniższe artykuły zawierają wskazówki dotyczące każdego kroku wdrażania chmury w środowiskach HPC energii.