Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Data publikacji: 06-03-2012 | Autor: | Michał Kaźmierczyk |
Projektując i implementując rozwiązania bezpieczeństwa, często skupiamy się na zabezpieczeniu systemu informatycznego przed najbardziej wyszukanymi zagrożeniami. Zapominamy jednocześnie o ochronie podstawowej warstwy funkcjonowania centrum danych – warstwy sieciowej. Tymczasem wykorzystując prywatne sieci VLAN (PVLAN), można znacznie podnieść bezpieczeństwo naszych serwerów. I to bez dużych inwestycji w nową infrastrukturę.
Obecnie większość metodologii projektowania zasad bezpieczeństwa w środowiskach serwerowych skupia się na stosowaniu odpowiednich polityk dopuszczania i klasyfikowania ruchu sieciowego na warstwach III (warstwa sieciowa) i IV (transportowa). Coraz większą rolę odgrywają również rozwiązania zabezpieczające infrastrukturę w warstwach wyższych, takie jak systemy IPS czy content security. Takie podejście do zabezpieczenia systemów IT jest właściwe, jednak często nie jest kompletne. W wielu środowiskach centrów danych niezbędne jest bowiem rozpoczęcie projektowania architektury bezpieczeństwa już od warstwy II (warstwa łącza danych).
Od momentu, gdy organizacje zaczęły udostępniać swoje systemy informatyczne w internecie, zrodziła się potrzeba odseparowania ich od pozostałych systemów dostępnych tylko i wyłącznie z sieci prywatnej. Tego typu separacja realizowana jest poprzez wydzielenie co najmniej jednej odrębnej podsieci IP dla systemów publicznych (w większości przypadków jest to odrębny VLAN) i co najmniej jednej dla systemów prywatnych. Podsieci takie rozdzielane są firewallem, a ruch pomiędzy nim jest zablokowany. Podsieć, w której umiejscowione są systemy publiczne, nazywana jest strefą zdemilitaryzowaną (DMZ).
Artykuł pochodzi z miesięcznika: IT Professional
Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.
Transmisje online zapewnia: StreamOnline