RSS    

Видеокурсы

Видеокурсы по ВТ

Опасности в социальных сетях

Социальные сети

Программы для бесплатного просмотра online tv...  

Компьютер заражен? Есть несколько вариантов вылечить ПК...

Стандарт LTE - Long-Term Evolution - или стандарт связи четвертого поколения (4G) считается перспективным... 



Как обеспечить информационную безопасность ЦОД?

Защищенный центр обработки данных без границ

Архитектура системы безопасности сети без границ 

cod

Основные предпосылки

Давление, оказываемое на современные ЦОД, приводит к пересмотру границ ЦОД и подходов к его информационной безопасности

 "Без границ" не значит "без периметра" — напротив, это значит "динамический, интеллектуальный, контекстно-зависимый периметр" 

Масштабируемость и простота, открытость, виртуализация и распределенные сетевые сервисы — основные элементы архитектуры защищенного ЦОД "без границ"

Современный центр обработки данных подвергается давлению со всех сторон 

cod11

 

Эволюция ЦОД

Новые тенденции влияют на архитектуру ЦОД

cod2

Сложности обеспечения ИБ в ЦОД

  • Виртуализация
  • Сети хранения
  • Приложения
  • Утечки данных
  • Соответствие
  • Доступность 

 Предыдущее целостное видение Cisco для центров обработки данных

 

 

cod4

Ключевые элементы ИБ

1 Безопасность периметра ЦОД

2 Безопасность сети хранения данных (SAN)

3 Безопасность на уровне Nexus / Catalyst

4 Безопасность виртуализации

5 Безопасность ЛВС ЦОД

Общие принципы безопасности ЦОД

Сначала было так

Пример отказоустойчивого многофункционального внедрения

cod5

 Потом стало так: появление контекстов

Мониторинг, безопасность и LB 

 cod6

Архитектура современного ЦОД

cod7

 Как обеспечить информационную безопасность?

 Распределение информационных активов по их критичности: Что поддерживает Ваш бизнес? Как Вы зарабатываете деньги? Равносильна ли потеря данных или конфиденциальности потере $? Каким регулирующим требованиям Вы должны соответствовать? Как Вы защищаете данные критичные для бизнеса? Как подержать высокую репутацию бренда и не оказаться в скандальных заголовках газет?

 Полный жизненный цикл безопасности 

Система безопасности – один из элементов жизненного цикла системы

 Потребности бизнеса

Какие операции хочет осуществлять ваша бизнеса риска организация с сетью?

Анализ риска

Каково соотношение риска и затрат?

 Политика безопасности правила, принципы, стандарты 

Каковы политические правила, стандарты и рекомендации по удовлетворению потребностей бизнеса и снижению риска?

Общий подход к защите ЦОД 

 cod8

 

 

 

Оставьте свой отзыв:

Добавить комментарий


Защитный код
Обновить

 

Самое читаемое:

Быстрый поиск

Группа вКонтакте: новости

 

Новости в Twitter и Facebook

  подписка на новости в twitter              Подписка на новости facebook

Инструкции к программам

Инструкции к программам

Новые информационные технологии и программы