Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Multicloud bezpieczeństwo i ochrona zadań w centrum danych

Data publikacji: 27-07-2018 Autor: Sebastian Kuniszewski

Wyzwania związane z bezpieczeństwem zasobów IT rosną głównie w związku z pojawianiem się coraz bardziej wyrafinowanych zagrożeń. W jaki sposób zapewnić bezpieczeństwo zasobów w centrach danych, a także aplikacji oraz usług dostarczanych w publicznych, prywatnych i hybrydowych chmurach?

Teoretycznie rozwiązanie jest proste – rozwiązania bezpieczeństwa w centrum danych muszą ewoluować tak, aby zapewniać możliwie jak najlepszy wgląd w stan zasobów. W celu ochrony danych i ograniczenia zasięgu ataku wiele firm wdraża też wielowarstwową segmentację, która ogranicza możliwość rozprzestrzeniania się zagrożeń przez centrum danych z jednego zasobu do drugiego, jednocześnie dając możliwość szybkiej lokalizacji i identyfikacji incydentów oraz zatrzymania działań przestępców próbujących wykraść dane lub zakłócić działanie firmy. Rezultatem wdrożenia takich rozwiązań jest zwiększona sprawność firmowego data center często połączona z możliwością elastycznego korzystania z usług serwowanych z różnych środowisk chmurowych, przełączania się między nimi i równoważenia obciążeń w fizycznych centrach danych.

 
KOMPLEKSOWE PODEJŚCIE 
 
Wiele urządzeń i aplikacji używanych w firmie, połączenia i występujące między nimi zależności przekładają się na powstawanie punktów dostępu dla zagrożeń. Im większy ruch danych, tym ważniejsze stają się analiza i projekt architektury bezpieczeństwa centrum danych. Wirtualizacja, usługi chmurowe i sieci definiowane programowo (SDN) wpływają na złożoność infrastruktury, a technologie, takie jak mikroserwisy, kontenery i interfejsy API, zwiększają możliwości kradzieży danych. Tradycyjne metody ochrony nie są już wystarczające do ochrony dynamicznych aplikacji i obciążeń, stąd rosnące zainteresowanie kompleksowymi, skalowalnymi i zintegrowanymi rozwiązaniami zabezpieczającymi (patrz ramki:  Bezpieczeństwo jako architektura oraz Szybkie wdrożenie, elastyczność inwestycji – nowe modele Tetration). Utrzymanie ciągłości działania i konkurencyjności wymaga sieci, które reagują błyskawicznie i są bardziej elastyczne niż dotychczas znane rozwiązania. Takich, które wykorzystują sztuczną inteligencję i pozyskują dane z kontekstu, nieustannie uczą się i optymalizują swoje działania tak, aby firma mogła realizować założone wyniki biznesowe.
 
ELASTYCZNOŚĆ INWESTYCJI – NOWE MODELE TETRATION
 
Cisco Tetration automatyzuje mapowanie zależności między aplikacjami oraz tworzenie i egzekwowanie tzw. białych list dopuszczalnych aplikacji (whitelist policy). Zapewnia także wgląd w wydajność sieci oraz ochronę zadań wykonywanych w chmurze. Interfejsy API Tetration umożliwiają działom IT tworzenie niestandardowych aplikacji z dostępem do źródeł danych, pozwalając na eksport i egzekwowanie zasad generowanych przez Tetration w kontrolerach SDN i urządzeniach zabezpieczających.
 
W lipcu br. Cisco wprowadziło dwa nowe modele wykorzystania rozwiązania Tetration w centrach danych i środowiskach chmurowych: Tetration SaaS – rozwiązanie chmurowe dla organizacji działających głównie lub wyłącznie w modelu cloud computing oraz Tetration-V – wersję programową korzystającą z maszyn wirtualnych, przeznaczoną dla mniejszych wdrożeń. Oba modele zapewniają takie same funkcjonalności co wcześniejsze wersje Tetration instalowane on-premise. Dzięki nowym modelom organizacje mogą wdrożyć technologię Tetration w ciągu zaledwie kilku godzin, bez konieczności ponoszenia wysokich kosztów początkowych inwestycji. 
 
Tetration SaaS pozwala organizacjom szybko uzyskać takie korzyści z wdrożenia w pełni zarządzanego rozwiązania, jak:
 
  • ochrona zadań bez żadnych wymagań sprzętowych on-premise;
  • ochrona dla zadań w chmurze publicznej i prywatnej oraz on-premise;
  • skalowalność do 25 000 zadań;
  • przechowywanie danych przez wiele miesięcy;
  • wbudowana funkcja wysokiej dostępności i odzyskiwania danych po awarii;
  • usługa wspierana przez umowę SLA o gwarantowanym poziomie świadczenia usług; 
 
Tetration-V dostępne na maszynach wirtualnych polecane jest firmom, które wdrażają mniej niż 1000 zadań i preferują korzystanie z samego oprogramowania w modelu software-only. Wersja ta umożliwia implementację ochrony za pomocą kilku kliknięć i pozwala na korzystanie z własnej infrastruktury serwerowej i pamięci masowej.
 
[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"