Wirtualna ochrony danych
- 06.12.2011
Konsekwencją rozproszonego modelu bezpieczeństwa jest wzrost jego złożoności i coraz większa liczba urządzeń do obsłużenia. Wyjściem z sytuacji może być wirtualizacja ochrony sieci.
L2 przełącznik, LB - load balancer, FW - zapora sieciowa (firewall), IPS - system detekcji intruzów i prewencji, WAF - system ochrony aplikacji webowych (web application firewall).
Połączenie urządzeń i wirtualizacja usług
Wzrost ruchu sieciowego spowodowany wzrostem wykorzystywania w biznesie usług w modelu cloud computing skutkuje koniecznością dalszego rozrostu infrastruktury. Działy IT muszą obsłużyć rosnące wymagania ruchu sieciowego, nie naruszając zasad bezpieczeństwa. Wyjściem jest opracowanie technologii wirtualizacji, która potrafi połączyć systemy bezpieczeństwa różnych producentów i może sprostać wymaganiom dużego środowiska sieciowego i umożliwiać wprowadzanie zmian w architekturze przesyłania danych.
Zobacz również:
Zadaniem działów odpowiedzialnych za sieci i bezpieczeństwo jest stworzenie takiej infrastruktury, która przy wysokiej wydajności utrzyma żądany poziom bezpieczeństwa. Zdarzało się, że w czasie wysokiego obciążenia infrastruktury sieciowej, administratorzy wyłączali rozwiązania bezpieczeństwa, gdyż powodowały one dodatkowe, nieakceptowalne opóźnienia. Powodem takiego stanu rzeczy był wymagający system zarządzania bezpieczeństwem i błędne mapowanie możliwości urządzeń na wymagania wydajnościowe.