Документ Cisco описывает уникальные требования к безопасности центров обработки данных (ЦОД) и подчеркивает недостаточность традиционных решений. Он предлагает пять ключевых шагов для защиты ЦОД, включая мониторинг индивидуальных приложений и обработку асимметричных потоков трафика. Cisco также рекомендует использовать многофункциональные устройства обеспечения безопасности для адаптации к современным угрозам и эволюции инфраструктуры ЦОД.