Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Zabezpieczanie serwerów za pomocą PVLAN

Data publikacji: 06-03-2012 Autor: Michał Kaźmierczyk
Schemat ruchu unicast z...

Prywatne sieci VLAN z powodzeniem można wykorzystać jako narzędzie do zabezpieczenia środowiska serwerowego w warstwie drugiej. I to bez dużych inwestycji w nową infrastrukturę.

Projektując i implementując rozwiązania bezpieczeństwa, często skupiamy się na zabezpieczeniu systemu informatycznego przed najbardziej wyszukanymi zagrożeniami. Zapominamy jednocześnie o ochronie podstawowej warstwy funkcjonowania centrum danych – warstwy sieciowej. Tymczasem wykorzystując prywatne sieci VLAN (PVLAN), można znacznie podnieść bezpieczeństwo naszych serwerów. I to bez dużych inwestycji w nową infrastrukturę.

 

Obecnie większość metodologii projektowania zasad bezpieczeństwa w środowiskach serwerowych skupia się na stosowaniu odpowiednich polityk dopuszczania i klasyfikowania ruchu sieciowego na warstwach III (warstwa sieciowa) i IV (transportowa). Coraz większą rolę odgrywają również rozwiązania zabezpieczające infrastrukturę w warstwach wyższych, takie jak systemy IPS czy content security. Takie podejście do zabezpieczenia systemów IT jest właściwe, jednak często nie jest kompletne. W wielu środowiskach centrów danych niezbędne jest bowiem rozpoczęcie projektowania architektury bezpieczeństwa już od warstwy II (warstwa łącza danych).

> DMZ i dostęp zdalny

Od momentu, gdy organizacje zaczęły udostępniać swoje systemy informatyczne w internecie, zrodziła się potrzeba odseparowania ich od pozostałych systemów dostępnych tylko i wyłącznie z sieci prywatnej. Tego typu separacja realizowana jest poprzez wydzielenie co najmniej jednej odrębnej podsieci IP dla systemów publicznych (w większości przypadków jest to odrębny VLAN) i co najmniej jednej dla systemów prywatnych. Podsieci takie rozdzielane są firewallem, a ruch pomiędzy nim jest zablokowany. Podsieć, w której umiejscowione są systemy publiczne, nazywana jest strefą zdemilitaryzowaną (DMZ).

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"