... Новости ... Блог ...

Защита ЦОД в современных реалиях

Защита ЦОД в современных реалиях
DEAC | 29.09.2020

Меры по защите ЦОД уже достаточно давно сформулированы и отработаны. Существуют и совершенствуются сетевые экраны, антивирусы и другой специализированный софт.


Однако сегодня защита информационных данных требует более гибкого и многофакторного подхода. Системы стали сложнее и масштабнее, взаимодействие между их компонентами вышло на иной уровень, и недоучет изменений способен привести к появлению новых уязвимостей.

Вот на что необходимо обязательно обращать внимание при формировании современной эффективной защитной системы:


  1. Защита ЦОД DEACКонтроль и мониторинг софта, созданного специально для ЦОДов. Обычно такие программы берутся в работу «как есть», и не рассматриваются как что-то рискованное. Основное внимание уделяется классическим веб-приложениям (например, социальным сетям) и сопутствующему программному обеспечению. В то же время трафик спецсофта даже самым современным сетевым экраном зачастую просто игнорируется. Итог — потенциальная дыра в безопасности.

  2. Контроль должен осуществляться не только на границе «ЦОД — сеть», но и внутри инфраструктуры центра. Разнообразные экраны работают на периметре системы, меж тем у современного центра львиная доля трафика сосредоточена внутри, между собственными приложениями и сервисами. Попытка такой внутренний поток данных фильтровать средствами пограничной защиты нарушит информационную связность и существенно понизит производительность ЦОДа.

    Здесь требуется собственное, зачастую уникальное решение, оптимизированное под конкретную структуру и нагрузки, заточенное под виртуальные среды работы.

  3. Закладывание широких возможностей по адаптации к изменяющимся условиям работы. Структура современного ЦОДа — далеко не статичный монолит. Внутри системы идет постоянное движение: от физических компонентов к виртуальным, от классической сетевой инфраструктуры к программно-определяемым сетям (SDN) и т. д. Рабочие среды постоянно эволюционируют.

    В таких условиях ручная корректировка списка правил и даже банального контроля доступа многократно усложняется, ввод в эксплуатацию новых устройств затягивается. Здесь и важны автоматизированные, адаптивные механики применения правил безопасности.

  4. Защита сети в комплексе. Продвинутые ЦОДы (например, дата-центры DEAC) прикрыты не только на внешнем периметре, но и на всех ключевых узлах, которые могут подвергнуться атаке. Это должна быть не просто внешняя надстройка, а полностью интегрированная защитная система, обеспечивающая интеллектуальное прикрытие всей инфраструктуры центра.

Задачу комплексной защиты данных можно решить только при постоянном движении вперед, внедрении новых решений.




Назад



deac-partners-logo
Этот веб-сайт использует cookie-файлы Информируем, что на этом сайте используются cookie-файлы. Cookie-файлы используются для выполнения идентификации пользователя и накапливания данных о посещении сайта. Продолжая пользоваться этим веб-сайтом, Вы соглашаетесь на сбор и использование данных cookie-файлов на Вашем устройстве. Свое согласие Вы в любой момент можете отозвать, удалив сохраненные cookie-файлы.
Закрыть