首先要做资产梳理,明确涉及的域名、IP、应用、数据库与接口,形成风险评估基线,以便判断优先保护对象。
评估不同系统被攻击或中断时的业务影响(RTO/RPO),确定备份频率与恢复策略,保证迁移后业务连续性。
检查云厂商、CDN、支付与邮件服务的 SLA 与合规资质,签署必要的安全与保密条款,预防供应链风险。
香港适用《个人资料(私隐)条例》(PDPO),与内地《网络安全法》在跨境数据传输、数据保留上存在差异,需评估适用范围。
若涉及内地用户数据,需确认是否需要在本地保留或采取脱敏、匿名化、加密传输,并在合同中明确数据处理责任与通知机制。
将业务放在香港主机上通常不需内地ICP备案,但若主要服务内地用户且通过内地网络接入,仍可能面临监管询问与合规要求。
根据流量与攻击类型选择云清洗、硬件防护或CDN+WAF组合;云清洗弹性好,硬件稳定性高,CDN可减少源站压力。
评估峰值带宽与清洗峰值(Gbps/pps),确保防护厂商提供的清洗能力大于预估攻击量,并明确黑洞策略与误杀处理。
关注防护服务的SLA、误杀率与清洗时延,尤其对实时应用(游戏、金融)需测试清洗路径对时延与丢包的影响。
实施最小权限的IAM策略,使用SSH密钥与多因素认证(2FA),对管理通道使用IP白名单或专线访问。
保证系统补丁及时、关闭不必要端口、部署WAF与入侵检测,并对数据库与存储启用静态与传输加密。
启用集中日志收集与SIEM分析,设置关键事件告警与定期审计,确保迁移后能快速发现异常访问与攻击迹象。
建立覆盖网络、主机、应用与业务层的监控体系,配置多渠道告警(短信、邮件、电话)并与值班制度联动。
制定DDoS、入侵、数据泄露等事件的响应流程与SOP(演练步骤、回滚策略、对外沟通模板),并定期更新。
定期进行桌面演练与实战压测(包括流量洪泛演练),评估应急响应时间、供应商联动效率与恢复能力。