Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Zabezpieczanie serwerów za pomocą PVLAN

Data publikacji: 06-03-2012 Autor: Michał Kaźmierczyk
Schemat ruchu unicast z...

Prywatne sieci VLAN z powodzeniem można wykorzystać jako narzędzie do zabezpieczenia środowiska serwerowego w warstwie drugiej. I to bez dużych inwestycji w nową infrastrukturę.

Projektując i implementując rozwiązania bezpieczeństwa, często skupiamy się na zabezpieczeniu systemu informatycznego przed najbardziej wyszukanymi zagrożeniami. Zapominamy jednocześnie o ochronie podstawowej warstwy funkcjonowania centrum danych – warstwy sieciowej. Tymczasem wykorzystując prywatne sieci VLAN (PVLAN), można znacznie podnieść bezpieczeństwo naszych serwerów. I to bez dużych inwestycji w nową infrastrukturę.

 

Obecnie większość metodologii projektowania zasad bezpieczeństwa w środowiskach serwerowych skupia się na stosowaniu odpowiednich polityk dopuszczania i klasyfikowania ruchu sieciowego na warstwach III (warstwa sieciowa) i IV (transportowa). Coraz większą rolę odgrywają również rozwiązania zabezpieczające infrastrukturę w warstwach wyższych, takie jak systemy IPS czy content security. Takie podejście do zabezpieczenia systemów IT jest właściwe, jednak często nie jest kompletne. W wielu środowiskach centrów danych niezbędne jest bowiem rozpoczęcie projektowania architektury bezpieczeństwa już od warstwy II (warstwa łącza danych).

> DMZ i dostęp zdalny

Od momentu, gdy organizacje zaczęły udostępniać swoje systemy informatyczne w internecie, zrodziła się potrzeba odseparowania ich od pozostałych systemów dostępnych tylko i wyłącznie z sieci prywatnej. Tego typu separacja realizowana jest poprzez wydzielenie co najmniej jednej odrębnej podsieci IP dla systemów publicznych (w większości przypadków jest to odrębny VLAN) i co najmniej jednej dla systemów prywatnych. Podsieci takie rozdzielane są firewallem, a ruch pomiędzy nim jest zablokowany. Podsieć, w której umiejscowione są systemy publiczne, nazywana jest strefą zdemilitaryzowaną (DMZ).

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"