ZAMKNIJ    
Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

security.om.pl

Cloud Computing i wirtualizacja

Ilość danych przetwarzanych przez firmy jest oszałamiająca i stale rośnie. Badanie przeprowadzone przez firmę konsultingową McKinsley w 2011 roku wykazało, że w USA każde przedsiębiorstwo zatrudniające powyżej 1000 pracowników składuje średnio ponad 200 terabajtów danych, niezależnie od sektora.  Potrzeba konsolidacji i zarządzania ogromnymi zestawami danych powoduje, że firmy starannie rozważają różne opcje w zakresie rozszerzenia swoich centrów danych lub przeniesienia ich do chmury. Tymczasem liczba produktów i usług zachęcających CIO do przejścia w stronę chmury stale rośnie. Rosną również wydatki: IDC ogłosiło niedawno, że wydatki na usługi w chmurze publicznej do 2016 roku wzrosną do 100 miliardów dolarów. Z drugiej strony nadal istnieje wiele wątpliwości związanych z bezpieczeństwem w chmurze publicznej i wiele firm skłania się ku budowie chmur prywatnych, które wykorzystują istniejącą infrastrukturę ich datacenter.

Jedna rzecz stała się jasna w świetle nowych technologii cloud computing i datacenter – potrzebne jest inne podejście do kwestii bezpieczeństwa. Technologia wirtualizacji, która stanowi podstawę cloud computing, wymaga specjalnych środków bezpieczeństwa w celu zapewnienia ochrony danych przetwarzanych przez maszyny wirtualne.

Ochrona danych wchodzących i opuszczających Chmurę

Dane wchodzące i opuszczające chmurę muszą podlegać takiej samej ochronie, jak dane wchodzące i wychodzące z sieci. Ochronę taką zapewniają technologie służące do zabezpieczania sieci: firewall, zapobieganie włamaniom, kontrola aplikacji i filtrowanie treści.

Dodatkowym wyzwaniem jest tutaj konieczność zabezpieczenia ruchu pochodzącego z różnych źródeł i trafiającego do różnych odbiorców. Oznacza to, że architektura bezpieczeństwa musi mieć możliwość stosowania różnych polityk w zależności od pochodzenia i lokalizacji docelowej ruchu. Zastosowane technologie muszą również być w stanie całkowicie odseparować ruch w celu uniknięcia nieautoryzowanego dostępu.

Ochrona danych w Chmurze

Dane przechowywane w chmurze lub wirtualnym centrum danych wymagają szczególnych środków bezpieczeństwa. W szczególności istnieje potrzeba utrzymywania kontroli nad danymi w czasie ich przepływu pomiędzy maszynami wirtualnymi. Tradycyjne rozwiązania sprzętowe nie mają kontroli nad danymi wewnątrz chmury, dlatego w środowisku wirtualnym powinno się stosować wirtualne rozwiązania bezpieczeństwa.

Podatności w Chmurze

Ze względu na płynny charakter środowisk wirtualnych, ich architektura bezpieczeństwa wymaga stałych aktualizacji. Pomimo wysiłków podejmowanych przez dostawców usług chmury publicznej by być stale na bieżąco z najnowszymi zagrożeniami, wystarczy jedna niezidentyfikowana podatność, aby narazić każdego klienta i każdą maszynę ulokowaną w środowisku wirtualnym. Aby zminimalizować to ryzyko, usługodawcy powinni inwestować w rozwiązania producentów, którzy zapewniają częste aktualizacje i posiadają globalną sieć badawczą, która na bieżąco identyfikuje nowe podatności i ataki, zanim zostaną one wykorzystane na szeroką skalę.

Ograniczenia tradycyjnego podejścia do bezpieczeństwa

Tradycyjne rozwiązania bezpieczeństwa, które sprawdzają się w środowiskach fizycznych, nie zdają egzaminu w chmurze. Istnieją trzy główne obszary, którym należy się przyjrzeć planując przeniesienie infrastruktury do chmury:  wzrost opóźnień, utrata widoczności, utrata możliwości zarządzania.

  • Opóźnienie w ruchu danych poprzez sieć spowodowane przez urządzenia i aplikacje, jest niezwykle ważnym wskaźnikiem, jednak większość producentów rozwiązań bezpieczeństwa nie traktuje tego parametru jako kluczowy.
  • Kiedy pakiety przemieszczają się z serwera fizycznego do wirtualnego, polityki i monitoring muszą podążać wraz z nimi. Widoczność i możliwość zarządzania w chmurze są wyjątkowo ważnymi aspektami, ale większość dostępnych rozwiązań  ich nie zapewnia.
  • Większość rozwiązań pozwala rozwiązać tylko jeden problem bezpieczeństwa. Są na rynku dostępne wirtualne firewalle, wirtualne rozwiązania do ochrony serwerów i realizujące inne funkcje, ale niewiele jest produktów, które zapewniają kompleksową ochronę środowisk zarówno fizycznych, jak i wirtualnych.

Przejmij kontrolę nad Chmurą…

Fortinet oferuje zestaw rozwiązań sprzętowych i wirtualnych, które zapewniają bezpieczeństwo nowej generacji  oraz wydajność i elastyczność, których potrzebuje każde środowisko – zarówno fizyczne, jak i wirtualne.

…wydajnie

Moc zaawansowanych procesorów FortiASICTM gwarantuje minimalizację opóźnień, dzięki wydajności do 520 Gb/s (dla rzeczywistego ruchu w warunkach produkcyjnych). Procesory uniwersalne zastosowane w innych rozwiązaniach bezpieczeństwa nie spełnią wymagań dzisiejszych centrów danych i środowisk wirtualnych.

…przejrzyście

Platforma FortiManager umożliwia zarządzanie tysiącami urządzeń fizycznych i maszyn wirtualnych. FortiAnalyzer pozwala na zapisywanie zdarzeń, raportowanie i archiwizację informacji na temat bezpieczeństwa. Obydwa rozwiązania są dostępne zarówno w wersjach sprzętowych, jak i wirtualnych. Rozwiązania Fortinet dają możliwość podzielenia sieci na oddzielne środowiska – domeny wirtualne – przeznaczone dla różnych klientów usługodawcy lub jednostek organizacyjnych firmy.

…elastycznie

Oferta Fortinet zawiera najszersze portfolio wirtualnych rozwiązań bezpieczeństwa na rynku. Od flagowej linii FortiGate, poprzez produkty specjalizowane – FortiWeb, FortiMail, FortiDB i FortiScan – rozwiązania Fortinet umożliwiają wdrożenie technologii bezpieczeństwa w każdym środowisku wirtualnym.

2012 © OMEGA Systemy Komputerowe,

Piotrków Trybunalski, Plac Kościuszki 8. województwo łódzkie tel:44 649 58 85 / 44 647 40 54