Wirtualna ochrony danych

Konsekwencją rozproszonego modelu bezpieczeństwa jest wzrost jego złożoności i coraz większa liczba urządzeń do obsłużenia. Wyjściem z sytuacji może być wirtualizacja ochrony sieci.

Przykład rozwiązań bezpieczeństwa w modelu tradycyjnym - rozproszonym
Konsekwencją podejścia rozproszonego jest rosnąca liczba urządzeń sieciowych i systemów bezpieczeństwa. Powoduje to zagrożenie obniżenia wydajności sieci, komplikuje zasady zarządzania bezpieczeństwem oraz zmianą w firmie.

L2 przełącznik, LB - load balancer, FW - zapora sieciowa (firewall), IPS - system detekcji intruzów i prewencji, WAF - system ochrony aplikacji webowych (web application firewall).

Wzrost zagrożeń, rosnące wymagania dotyczące przepustowości i wzrastająca liczba użytkowników wymuszają na sektorze IT korzystanie z systemów, które mają za zadanie chronić zasoby informatyczne organizacji. Wdrażane przy tym narzędzia, takie jak: zapory sieciowe, systemy detekcji intruzów i prewencji, oprogramowanie i urządzenia do ochrony poczty elektronicznej lub aplikacji webowych tworzą wypracowany przez lata, popularny model infrastruktury bezpieczeństwa IT. W miarę wzrostu skomplikowania infrastruktury IT liczba urządzeń i powiązań między nimi znacznie wzrasta. Problemem staje się ilość połączeń, stopień skomplikowania zarządzaniem, a także problemy z zapewnieniem oczekiwanej wydajności. Zaletą modelu rozproszonego jest wykorzystywanie urządzeń, które są dobrze znane i przez lata wypracowały sobie zaufanie specjalistów IT. To samo dotyczy tradycyjnego okablowania.

Połączenie urządzeń i wirtualizacja usług

Wzrost ruchu sieciowego spowodowany wzrostem wykorzystywania w biznesie usług w modelu cloud computing skutkuje koniecznością dalszego rozrostu infrastruktury. Działy IT muszą obsłużyć rosnące wymagania ruchu sieciowego, nie naruszając zasad bezpieczeństwa. Wyjściem jest opracowanie technologii wirtualizacji, która potrafi połączyć systemy bezpieczeństwa różnych producentów i może sprostać wymaganiom dużego środowiska sieciowego i umożliwiać wprowadzanie zmian w architekturze przesyłania danych.

Zobacz również:

  • 5 priorytetów, które obniżają koszty chmury i usprawniają operacje IT

Zadaniem działów odpowiedzialnych za sieci i bezpieczeństwo jest stworzenie takiej infrastruktury, która przy wysokiej wydajności utrzyma żądany poziom bezpieczeństwa. Zdarzało się, że w czasie wysokiego obciążenia infrastruktury sieciowej, administratorzy wyłączali rozwiązania bezpieczeństwa, gdyż powodowały one dodatkowe, nieakceptowalne opóźnienia. Powodem takiego stanu rzeczy był wymagający system zarządzania bezpieczeństwem i błędne mapowanie możliwości urządzeń na wymagania wydajnościowe.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200