Bezpieczeństwo warstwy drugiej

...i nie tylko przełączniki sieciowe

Obserwując rynek bezpieczeństwa, można zauważyć, że zabezpieczanie infrastruktury sieci LAN nie ogranicza się jedynie do typowych urządzeń sieciowych. Dbałość o bezpieczeństwo widoczna jest nawet na rynku KVM-ów. Dla zobrazowania problemu wyobraźmy sobie typową sytuację: w serwerowni KVM z reguły spina kilkanaście różnych routerów, przełączników czy serwerów. Nierzadko należą one do segmentów sieci o dość zróżnicowanym poziomie "wrażliwości" danych. Niektórzy producenci sprzedają urządzenia tego typu zorientowane na bezpieczeństwo. Znajdziemy tam wiele ciekawych rozwiązań - począwszy od mechanizmu "autodestrukcji" w razie otworzenia obudowy, poprzez ograniczenie możliwości podłączenia do portów USB myszki lub klawiatury, na czyszczeniu bufora klawiatury zaraz po przesłaniu poleceń kończąc.

Mając na uwadze bezpieczeństwo sieci LAN, nie wolno zapominać o trendzie wynoszenia części usług związanych z bezpieczeństwem poza strukturę korporacji - koncepcja SaaS (Security as a Service). Dotyczy to - jak na razie - przeważnie firm małych i średnich, i wiąże się ze wzrostem zainteresowania, choć nie tak szybkim, jak chcieliby tego producenci. Widać jednak, że także i więksi coraz życzliwszym okiem spoglądają na tego typu usługi. Obecnie SaaS najczęściej obejmuje kontrolę poczty lub kontrolę/analizę ruchu webowego, połączoną z mechanizmami badania podatności aplikacji webowych (np. Websense Hosted Web Security). Można jednak spotkać rozwiązania SaaS schodzące znacznie niżej w modelu OSI. Mowa tutaj o "outsourcingu" zapór ogniowych czy IPS-ów.

Jak więc widać, prace związane z bezpieczeństwem sieci nie koncentrują się tylko i wyłącznie na aplikacjach - schodzą także do podstaw funkcjonowania sieci. Producenci nie spoczywają na laurach i starają się umieścić możliwie wiele nowych mechanizmów nawet w najniższych warstwach sieci.


TOP 200