Новые информационные технологии и программное обеспечение
  RSS    

20231229 200x300 0d249f2d3676e05c1a28a375dff09c2a



Как обеспечить информационную безопасность ЦОД?

Защищенный центр обработки данных без границ

Архитектура системы безопасности сети без границ 

cod

Основные предпосылки

Давление, оказываемое на современные ЦОД, приводит к пересмотру границ ЦОД и подходов к его информационной безопасности

 "Без границ" не значит "без периметра" — напротив, это значит "динамический, интеллектуальный, контекстно-зависимый периметр" 

Масштабируемость и простота, открытость, виртуализация и распределенные сетевые сервисы — основные элементы архитектуры защищенного ЦОД "без границ"

Современный центр обработки данных подвергается давлению со всех сторон 

cod11

 

Эволюция ЦОД

Новые тенденции влияют на архитектуру ЦОД

cod2

Сложности обеспечения ИБ в ЦОД

  • Виртуализация
  • Сети хранения
  • Приложения
  • Утечки данных
  • Соответствие
  • Доступность 

 Предыдущее целостное видение Cisco для центров обработки данных

 

 

cod4

Ключевые элементы ИБ

1 Безопасность периметра ЦОД

2 Безопасность сети хранения данных (SAN)

3 Безопасность на уровне Nexus / Catalyst

4 Безопасность виртуализации

5 Безопасность ЛВС ЦОД

Общие принципы безопасности ЦОД

Сначала было так

Пример отказоустойчивого многофункционального внедрения

cod5

 Потом стало так: появление контекстов

Мониторинг, безопасность и LB 

 cod6

Архитектура современного ЦОД

cod7

 Как обеспечить информационную безопасность?

 Распределение информационных активов по их критичности: Что поддерживает Ваш бизнес? Как Вы зарабатываете деньги? Равносильна ли потеря данных или конфиденциальности потере $? Каким регулирующим требованиям Вы должны соответствовать? Как Вы защищаете данные критичные для бизнеса? Как подержать высокую репутацию бренда и не оказаться в скандальных заголовках газет?

 Полный жизненный цикл безопасности 

Система безопасности – один из элементов жизненного цикла системы

 Потребности бизнеса

Какие операции хочет осуществлять ваша бизнеса риска организация с сетью?

Анализ риска

Каково соотношение риска и затрат?

 Политика безопасности правила, принципы, стандарты 

Каковы политические правила, стандарты и рекомендации по удовлетворению потребностей бизнеса и снижению риска?

Общий подход к защите ЦОД 

 cod8

 

 

 

Оставьте свой комментарий!

Добавить комментарий


 

Самое читаемое:

Быстрый поиск

Инструкции к программам

Инструкции к программам

Сайт "Новые Информационные Технологии" содержит лишь справочные данные из открытых источников. Мы НЕ Рекламируем и НЕ Рекомендуем покупать или использовать ВСЕ упомянутые на сайте программы, оборудование и технологии