- 5 лучших генераторов искусственного интеллекта для написания и переписывания любого контента
- Современные технологии в Национальной Баскетбольной Ассоциации
- История Красного Бора Татарстан (Новый Пьяный Бор Елабужского уезда) в статьях
- Программа для поиска драйверов на любое устройство
- Как технология OCR снижает нагрузку на офис
- Как операционная система Windows стала такой популярной
- Продвижение товаров на Wildberries с привлечением внешнего трафика
- Простая программа для управления проектами «Планамайзер»
Как обеспечить информационную безопасность ЦОД? |
Защищенный центр обработки данных без границ Архитектура системы безопасности сети без границ Основные предпосылки Давление, оказываемое на современные ЦОД, приводит к пересмотру границ ЦОД и подходов к его информационной безопасности "Без границ" не значит "без периметра" — напротив, это значит "динамический, интеллектуальный, контекстно-зависимый периметр" Масштабируемость и простота, открытость, виртуализация и распределенные сетевые сервисы — основные элементы архитектуры защищенного ЦОД "без границ" Современный центр обработки данных подвергается давлению со всех сторон
Эволюция ЦОД Новые тенденции влияют на архитектуру ЦОД Сложности обеспечения ИБ в ЦОД
Предыдущее целостное видение Cisco для центров обработки данных
Ключевые элементы ИБ 1 Безопасность периметра ЦОД 2 Безопасность сети хранения данных (SAN) 3 Безопасность на уровне Nexus / Catalyst 4 Безопасность виртуализации 5 Безопасность ЛВС ЦОД Общие принципы безопасности ЦОД Сначала было так Пример отказоустойчивого многофункционального внедрения Потом стало так: появление контекстов Мониторинг, безопасность и LB
Архитектура современного ЦОД Как обеспечить информационную безопасность? Распределение информационных активов по их критичности: Что поддерживает Ваш бизнес? Как Вы зарабатываете деньги? Равносильна ли потеря данных или конфиденциальности потере $? Каким регулирующим требованиям Вы должны соответствовать? Как Вы защищаете данные критичные для бизнеса? Как подержать высокую репутацию бренда и не оказаться в скандальных заголовках газет? Полный жизненный цикл безопасности Система безопасности – один из элементов жизненного цикла системы Потребности бизнеса Какие операции хочет осуществлять ваша бизнеса риска организация с сетью? Анализ риска Каково соотношение риска и затрат? Политика безопасности правила, принципы, стандарты Каковы политические правила, стандарты и рекомендации по удовлетворению потребностей бизнеса и снижению риска? Общий подход к защите ЦОД
Оставьте свой комментарий!
Похожие статьи: |