RSS    

Видеокурсы

Видеокурсы по ВТ

Опасности в социальных сетях

Социальные сети



Как обеспечить информационную безопасность ЦОД?

Защищенный центр обработки данных без границ

Архитектура системы безопасности сети без границ 

cod

Основные предпосылки

Давление, оказываемое на современные ЦОД, приводит к пересмотру границ ЦОД и подходов к его информационной безопасности

 "Без границ" не значит "без периметра" — напротив, это значит "динамический, интеллектуальный, контекстно-зависимый периметр" 

Масштабируемость и простота, открытость, виртуализация и распределенные сетевые сервисы — основные элементы архитектуры защищенного ЦОД "без границ"

Современный центр обработки данных подвергается давлению со всех сторон 

cod11

 

Эволюция ЦОД

Новые тенденции влияют на архитектуру ЦОД

cod2

Сложности обеспечения ИБ в ЦОД

  • Виртуализация
  • Сети хранения
  • Приложения
  • Утечки данных
  • Соответствие
  • Доступность 

 Предыдущее целостное видение Cisco для центров обработки данных

 

 

cod4

Ключевые элементы ИБ

1 Безопасность периметра ЦОД

2 Безопасность сети хранения данных (SAN)

3 Безопасность на уровне Nexus / Catalyst

4 Безопасность виртуализации

5 Безопасность ЛВС ЦОД

Общие принципы безопасности ЦОД

Сначала было так

Пример отказоустойчивого многофункционального внедрения

cod5

 Потом стало так: появление контекстов

Мониторинг, безопасность и LB 

 cod6

Архитектура современного ЦОД

cod7

 Как обеспечить информационную безопасность?

 Распределение информационных активов по их критичности: Что поддерживает Ваш бизнес? Как Вы зарабатываете деньги? Равносильна ли потеря данных или конфиденциальности потере $? Каким регулирующим требованиям Вы должны соответствовать? Как Вы защищаете данные критичные для бизнеса? Как подержать высокую репутацию бренда и не оказаться в скандальных заголовках газет?

 Полный жизненный цикл безопасности 

Система безопасности – один из элементов жизненного цикла системы

 Потребности бизнеса

Какие операции хочет осуществлять ваша бизнеса риска организация с сетью?

Анализ риска

Каково соотношение риска и затрат?

 Политика безопасности правила, принципы, стандарты 

Каковы политические правила, стандарты и рекомендации по удовлетворению потребностей бизнеса и снижению риска?

Общий подход к защите ЦОД 

 cod8

 

 

 

Оставьте свой отзыв:

Добавить комментарий


Защитный код
Обновить

 

Самое читаемое:

Быстрый поиск

Новости в Twitter и Facebook

  подписка на новости в twitter              Подписка на новости facebook

Подписаться

vk

 Telegram  информационные технологии в telegram

Инструкции к программам

Инструкции к программам

Новые информационные технологии и программы