企業網D1Net 2013年11月15日:
江蘇移動呼叫中心,絕對算得上是呼叫中心界的“航母”,總設計60000座席的呼叫中心規模,幾乎讓所有呼叫中心都甘居其下。據企業網D1Net記者了解,江蘇移動呼叫中心目前擁有大約1000~2000臺終端、超過200 臺服務器,已然構成了一個大型或者超大型網絡。
江蘇移動呼叫中心試圖在1000~2000臺終端、200 臺服務器的超大型網絡中,全面消除異常流量和應用層漏洞,保障企業的網絡穩定和應用安全,并給客戶帶來更好的用戶體驗。
愿望是美好的!現實是殘酷的!超大型呼叫中心的網絡信息安全威脅已經讓企業的IT運維部門防不勝防了。
超大型呼叫中心網絡問題
據企業網D1Net了解,江蘇移動呼叫中心所有的鏈路、核心層、匯聚層設備都是雙冗余設計,建立備份中心并在邊界增加多級防火墻設備,同時為了防止病毒在內網交叉感染,該中心在客戶端部署了防毒軟件,并購置了多臺IDS (入侵檢測)設備來保護其辦公網絡??梢钥闯觯瑸榱吮U蠘I務的正常運營,突出網絡的穩定性和安全性需求,江蘇移動呼叫中心可謂是投入巨大。
然而,這些防護措施并沒有減輕該中心IT運維人員的工作量,隨著終端和安全設備數量的不斷增加,帶來IT運維管理難度的大幅增加。此外,傳統的IDS面對電信行業的大型網絡明顯力不從心。由于無法滿足數據流量巨大、網絡覆蓋范圍和結構復雜帶來的需求, IDS的誤報和漏報問題開始顯現出來。
在談到江蘇移動呼叫中心曾經出現的網絡安全問題時,其IT技術主管蔣先生說:“由于我們的網絡存在著龐大的客戶端和服務器資源,網內高危漏洞監測的工作量極大,ERP、OCS、CRM、BSS、MSS 以及高清視訊等多域環境隨時可能遭受到來自內部威脅的攻擊。此外,內網終端威脅不斷變化,因此,傳統的IDS 廠商必須為不同的業務平臺開發不同的程序,這樣這些威脅就可能造成進一步惡化。雖然構建了銅墻鐵壁的外圍,但內部威脅一旦未被發現并升級為‘事故’,全副武裝的網絡也抵擋不住病毒和惡意代碼的攻擊。”
超大型呼叫中心網絡問題解決之道
為了迅速消除網絡中的安全隱患,防患于未然,江蘇移動呼叫中心進行了嚴格的測試,,一批“串”路的安全設備由于無法勝任該中心的大通信量負載而敗下陣來,而在隨后的實際環境試用中,很多廠商的產品由于無法做到第一時間預警最新的木馬和變種病毒并且無法構建該中心的網絡安全整體視圖而被淘汰。
最后,江蘇移動呼叫中心部署了一套它集成了云安全技術、旁路設計的網絡安全設備系統,通過對HTTP訪問惡意代碼檢測、P2P會話流量管理、蠕蟲漏洞掃描等非法流量檢測功能都做了模擬攻擊測試。
此外,江蘇移動呼叫中心的安全系統可全面支持檢測2~7層網絡的惡意威脅,可從云端數據庫進行比較,自動將占用網絡帶寬的應用和造成網絡通信擁塞故障的信息建立威脅關聯。
比如 Web病毒、跨站木馬、視頻嵌入惡意軟件、非法流量、DNS劫持等尚未形成交叉感染的潛在威脅,通過上述安全系統,就可以從海量的數據流中迅速找到被防火墻放過來的漏網之魚。
超大型呼叫中心如何提升運維效率?
據企業網D1Net了解,江蘇移動呼叫中心的網絡經過了幾次重大的融合和升級,擁有較為復雜的網絡結構和龐大的終端數量。所以在呼叫中心中配置安全系統有著極大的挑戰。最后,江蘇移動通過一系列的措施,將這些復雜的網絡結構和龐大的終端數量進行有效整合。
首先,安全系統必須實現動態的網絡安全評估,將策略轉化為行動,先在對外網出口和各級網關設備進行嚴格的安全評估工作,再對內網的安全評估(主要是威脅評估)交付給合作伙伴的安全系統去自動執行。
第二,作伙伴的安全系統需要具備無須安裝代理程序便可自動對服務器和終端進行動態的監測的功能,這大幅節省了運維人員為每臺終端安裝代理端的工作。同時,顯示客戶端的即時通信(IM)、P2P 文件共享(BT)、流媒體以及未授權服務如SMTP中繼和DNS欺騙現象。
第三,江蘇移動呼叫中心讓安全運維變被動為主動,江蘇移動呼叫中心一共只有十四位負責IT 運維的工程師,但可以應對數千臺客戶終端、200多臺服務器的運維需求。