SlideShare a Scribd company logo
1 of 5
Download to read offline
Три необходимых компонента
             для обеспечения безопасности
             при осуществлении
             преобразования ЦОД
             Официальный документ



             Краткий обзор
             Центры обработки данных играют важнейшую роль в развитии бизнеса. Актуальной тенденцией сегодня является
             перенос все большей части «традиционной» вычислительной нагрузки ЦОД в виртуализированные среды и среды
             облачных вычислений. Чтобы инновации не нарушали безопасность ЦОД, необходима специальная тактика
             планирования и дополнительные элементы управления.
             Безопасность должна быть адаптивной, защищать границы при разделении физических и виртуальных ресурсов,
             обнаруживать проблемы и применять политики. Комплексные политики безопасности должны быть привязаны к
             конкретной вычислительной нагрузке, которая возникает в данный момент – например, при переносе архива данных в
             облако. Кроме того, соответствие нормативным требованиям должно подтверждаться отчетами, удобными для
             аудиторов.
             При виртуализации центров обработки данных и использовании преимуществ технологий облачных вычислений,
             руководители высшего звена и сотрудники ЦОД получают возможность превращения безопасности в управляемый
             элемент, полностью интегрируемый в инфраструктуру коммуникаций ЦОД. Это уникальные особенности архитектуры и
             возможности, которые обеспечивает Cisco. Платформы Cisco предусматривают интеграцию функций безопасности на
             стадии проектирования, а не добавление этих функций, как дополнительных компонентов после внедрения. Архитектура
             безопасности Cisco устраняет общеизвестный компромисс между потребностями бизнеса и обеспечением безопасности.
             Чтобы инновации не нарушали безопасность ЦОД и обеспечивали быстрое развитие бизнеса, ИТ-подразделениям
             необходимо:
             1. Предусмотреть согласованную реализацию политик безопасности в физической, виртуальной и облачной
                инфраструктурах для поддержки непредсказуемых и быстро меняющихся бизнес-требований
             2. Реализовать контекстно-зависимые механизмы управления безопасностью, согласующиеся с потребностями
                бизнеса, для полноценной поддержки интерактивных и сложных способов обработки информации.
             3. Внедрить эффективную защиту прикладных сред для поддержки бизнеса при переходе на новые сервисы с
                расширенными возможностями.


                 «Наши клиенты ставят безопасность на первое место. «Продолжая свое развитие, мы
                 будем встраивать элементы безопасности в каждую микросхему ASIC, каждый продукт,
                 каждую программную функцию, объединяя все это так, как не может никто другой».
                 – Джон Чемберс (John Chambers), председатель правления и генеральный директор Cisco




© Корпорация Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco.
Рис. 1. Три обязательные составляющие, обеспечивающие безопасность при внедрении инноваций в быстро
             изменяющейся инфраструктуре.

                        Физическая среда                         Виртуальная среда                                 Облако

                         Одно приложение на                            Множество                           Множество клиентов на
                               сервер                             приложений на сервер                            сервер




                                                                     ГИПЕРВИЗОР




                 1. Обеспечение безопасности, согласуемое с задачами бизнеса


                 2. Мощные возможности защиты приложений, обеспечивающие развитие новых видов
                    бизнеса


                 3. Контекстно-зависимое управление, соответствующее сложным бизнес-потребностям



             Почему поддержка важнейших потребностей бизнеса требует совершенствования
             систем безопасности
             Согласно Cisco Global Cloud Index (Индекс глобальных облачных вычислений) (2011-2016)1, к 2016 году на облачный
             трафик будет приходиться около двух третей трафика ЦОД.
             Кроме того, результаты исследований, проведенных компанией Enterprise Strategy Group (ESG)2 позволяют
             прогнозировать стремительный процесс виртуализации серверов и более полную консолидацию центров обработки
             данных, ведущую к росту количества пользователей. Организации больше не занимаются виртуализацией ради удобства
             обработки повседневной информации; теперь фокус смещен в сторону критических для бизнеса вычислений с целью
             повышения эффективности самых важных бизнес-приложений.
             При стандартных подходах к обеспечению безопасности возникают проблемы, препятствующие быстрому переходу к
             новым технологиям.
             •   Поскольку виртуализованные приложения не привязаны к физическим вычислительным ресурсам, традиционные
                 подходы к обеспечению безопасности могут приводить к образованию не согласованных сетевых политик,
                 неконтролируемых областей, пробелов в системе безопасности и узких мест при передаче трафика.
             •   Облачные вычисления строятся вокруг совместно используемых и виртуализированных ресурсов. В результате
                 приходится иметь дело не только с проблемами, возникающими при виртуализации, но и с дополнительными
                 рисками, связанными с организацией облака, наличием независимого персонала и большого количества различных
                 клиентов, которые совместно используют виртуализированные физические ресурсы.
             В силу этих причин многие ИТ команды предпочитают гибридный подход. Так организация предоставляет и управляет
             большинством своих ресурсов - набора физических, виртуальных и частных облачных вычислительных мощностей. При
             этом используются и другие, внешние ресурсы, вносящие минимальный риск с точки зрения безопасности, в том числе
             общедоступные облака.




             1
              Cisco Global Cloud Index (2011-2016)
             2
              «Изменения среды ЦОД в 2012 г. откроют дверь таким технологиям как архитектуры коммутации, SDN и OpenFlow», –
             Джон Олтсик (Jon Oltsik), Network World, Data Center Networking Discontinuity, январь 2012 г.




© Корпорация Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco.
Стратегический и архитектурный подходы к безопасности
             Cisco помогает клиентам подготовиться ко внедрению ЦОД любого типа – физического, виртуального или гибридного.
             Cisco реализует уникальный подход к обеспечению безопасности, используя свои основные сильные стороны при
             создании инфраструктуры, сетей и систем безопасности. Безопасность – это программируемый элемент, который
             использует преимущества соответствующей сетевой инфраструктуры, распространяется на устройства различного типа
             и присутствует в разных точках сети. Такой подход позволяет ускорить принятие решений, связанных с обеспечением
             безопасности, и обслуживать потребности бизнеса без введения задержки при передаче данных 3. Безопасность также
             можно рассматривать как объединяющий фактор, который обеспечивает бесперебойную передачу потоков доверенной
             информации от оконечного устройства к серверу и от пользователя к приложению. Такой подход резко отличается от
             того, что некоторые аналитики называют сетевыми возможностями периода динозавров4; отличается он и от
             использования разрозненных функций обеспечения безопасности, которые обычно присутствуют в платформах других
             сетевых разработчиков.

             Необходимый компонент № 1: Обеспечение безопасности согласуемое с
             задачами бизнеса
             Значительный технологический прогресс привел к повышению производительности центров обработки данных и
             позволил лучше адаптировать их к потребностям бизнеса. Увеличение быстродействия и конвергенция, рост плотности
             портов обеспечили новый уровень производительности транспортной инфраструктуры ЦОД. Уходят в прошлое
             отдельные друг от друга вычислительные операции в сети, в системе хранения данных и на сервере. Аналогичный
             подход необходим и в области обеспечения безопасности, что позволит легко перевести ЦОД на гибридную модель,
             охватывающую физическую, виртуальную и облачную среду.
             Подход Cisco к целостному обеспечению безопасности во всех средах – физической, виртуальной и облачной –
             позволяет получить следующие основные бизнес-преимущества
             •   Централизованная политика безопасности ведет к повышению автоматизации: набор политик, построенных на
                 использовании шаблонов и типовых механизмов внедрения, ускоряет решение ИТ-задач. При этом
                 виртуализированные и облачные задачи становятся частью модели самообслуживания для бизнеса.
             •   Целостное обеспечение безопасности позволяет получить максимальную отдачу от облачных вычислений:
                 атрибуты централизованной политики безопасности, примененные к шаблонам, обеспечивают быстрое выделение и
                 масштабирование виртуальных машин. Так устраняются возможные нарушения нормативных требований, как,
                 например, совместная обработка различных классов данных.
             •   Динамическое определение зон безопасности предоставляет более высокую гибкость: зоны безопасности,
                 основанные на динамических политиках, отражающих атрибуты безопасности виртуальных машин, и другие
                 значимые атрибуты безопасности (в отличие, например, от статических IP-атрибутов), позволяют лучше разграничить
                 физические и виртуальные ресурсы. С помощью зон безопасности обеспечивается гибкий перенос рабочей нагрузки
                 между физической, виртуальной и облачной инфраструктурами. Создавая возможность реализации безопасных
                 многоклиентских сред.
             Рис. 2. Динамические зоны безопасности обеспечивают более высокую гибкость. Например, безопасный перенос
             виртуальной нагрузки.




                               Гипервизор                                                                  Гипервизор
                              Сан-Хосе                                                                  Сан-Франциско
                           Сервер в ЦОД 1                                                               Сервер в ЦОД 2




             3
               The Future of Network Security: Cisco's SecureX Architecture (Будущее сетевой безопасности: архитектура SecureX
             Architecture Cisco).
             4
               «Изменения среды ЦОД в 2012 г. откроют дверь таким технологиям как архитектуры коммутации, SDN и OpenFlow», –
             Джон Олтсик (Jon Oltsik), Network World, Data Center Networking Discontinuity, январь 2012 г.




© Корпорация Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco.
«Контекстно-зависимое адаптивное обеспечение безопасности будет
                 единственным способом для безопасной поддержки динамического бизнеса и ИТ-
                 инфраструктур, которые появятся в течение следующих 10 лет.»6
                 - Нейл Макдональд (Neil MacDonald), вице-президент, ведущий аналитик и заслуженный сотрудник
                 Gartner


             Необходимый компонент № 2: контекстно-зависимое управление,
             соответствующее сложным бизнес-потребностям 56
             Быстро меняющиеся потребности бизнеса и увеличение количества мобильных работников заставили ИТ-специалистов
             изменить политики предоставления доступа пользователям и ввели новые требования по безопасности. Современным
             пользователям необходим доступ к приложениям и важнейшим активам в ЦОД из любого места. Это разительно
             отличается от статических центров обработки данных, которые существовали десять лет назад, когда доступ к ресурсам
             ЦОД имели только несколько доверенных лиц и когда сами ЦОД представляли собой преимущественно хранилища
             информации, где изредка проводились какие-то операции с данными.
             Большинство специалистов и аналитиков отрасли согласны с тем, что применение контекстно-зависимой безопасности
             позволяет правильно идентифицировать пользователей и обеспечивает законное использование данных. Cisco
             использует сканирующие элементы следующего поколения для встраивания функционала контекстного анализа в
             сетевую инфраструктуру, что позволяет получить следующие преимущества5.
             •   Безопасный доступ для мобильных работников в любое время и из любого места: контекстно-зависимые
                 комбинации аутентификации, в которых присутствуют такие факторы как «кто», «где», «что» и «когда», а также более
                 подробные характеристики позволяют принимать более интеллектуальные решения о допуске. Например, можно
                 предотвратить потенциальную угрозу, если соотнести такие факты, что сотрудник вошел в сеть из офисного здания,
                 но при этом он пытается получить доступ к CRM-порталу из кафе, находящегося в другом месте.
             •   Безопасные операции с данными, исходя из бизнес-контекста: используя программируемые элементы, можно
                 динамически распространить политику безопасности на шифрование данных пользователя в зависимости от
                 контекста. Например, данные сотрудника финансового департамента, имеющего доступ к платёжной ведомости,
                 должны быть надежно зашифрованы.
             •   Распространение политики безопасности на устройства, не требующие авторизации: такие устройства как
                 принтеры и камеры играют все возрастающую роль в бизнесе. Необходимо учитывать риски, связанные с ними.
             •   Гибкое развертывание и множество способов обеспечения безопасности для гибридных сред: межсетевой
                 экран, прокси-сервер для веб-трафика, обеспечивающий антивирусную защиту, маршрутизатор и политики контроля
                 доступа – все они работают вместе, обеспечивая безопасность пользователя. Различное конструктивное исполнение
                 предназначено для поддержки все возрастающего количества распределенных и гибридных сред. Например, это
                 могут быть выделенное устройство в корпоративном ЦОД, который расположен на территории компании, или модуль
                 для маршрутизатора в филиале или приложение в облаке.

             Необходимый компонент № 3: мощные возможности защиты приложений,
             обеспечивающие развитие новых видов бизнеса
             Необходимость высокой доступности приложений продолжает создавать проблемы для ИТ-руководителей и
             специалистов ЦОД. Функционирование бизнеса существенно зависит от используемых веб-приложений, которые
             позволяют компаниям оказывать услуги пользователям, сотрудничать с партнерами и способствуют более
             производительной работе персонала. Состав корпоративных приложений меняется; проявляется тенденция к большему
             использованию инструментов бизнес-аналитики, CRM, специально созданных рабочих процессов, приложений для
             передачи видео и WEB-конференций. Некоторые из этих приложений могут занимать большую часть пропускной
             способности сети. Однако, имея множество приложений, как можно понять, какие из них безопасны, а какие связаны с
             рисками? При этом пользователи ожидают немедленного отклика от приложений при работе в сети. Результат -
             огромная нагрузка на сети с точки зрения скоростей передачи данных, надежности и безопасности.




             5
              The Future of Network Security: Cisco's SecureX Architecture (Будущее сетевой безопасности: архитектура Cisco SecureX).
             6
              Gartner, “The Future of Information Security Is Context Aware and Adaptive” (Будущее информационной безопасности
             является контекстно-зависимым и адаптивным), Нейл Макдональд (Neil MacDonald), 2012 г.




© Корпорация Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco.
В противоположность этому, Cisco организует непрерывную доверительную цепочку, которая тянется от пользователя к
                  приложению, и на всем ее протяжении используется интеллектуальный контекстно-зависимый анализ параметров.
                  Приложения Cisco обеспечивают прозрачность и контроль инфраструктуры передачи данных ЦОД за счет возможностей
                  интеллектуальной инспекции IP-пакетов на высокопроизводительном оборудовании. Такой подход имеет следующие
                  основные преимущества:
                  •    Более быстрая работа для конечного пользователя: благодаря тому, что клиентское устройство (ноутбук или
                       одно из многих других поддерживаемых устройств) автоматически находит ближайший сканирующий элемент в
                       структуре коммутации (например, маршрутизатор) и легко осуществляет подключение. Платформы Cisco снижают
                       задержку в сети и сложность архитектуры, которые характерны для большинства других подходов, где трафик
                       приложений приходится сначала направлять на другой конец света, чтобы потом он попал на межсетевой экран 3-го
                       уровня.
                  •    Улучшенная прозрачность и контроль использования приложений: интеллектуальная проверка сетевых пакетов
                       наряду с обеспечением контекстно-зависимой безопасности гарантируют быструю классификацию приложений, что
                       позволяет эффективно блокировать любые злонамеренные действия, связанные с приложениями.
                  •    Улучшенное управление пропускной способностью сети: большое количество подключений в секунду и большое
                       максимально возможное количество подключений позволяют ИТ-специалистам надежно структурировать потоки
                       данных в сторону back-end серверов, что необходимо в соответствии с бизнес-требованиями. Кроме того, возможно
                       использование текущих параметров сети для определения того, можно ли разрешить продолжение данного сеанса
                       или следует ограничить полосу пропускания для общего повышения производительности приложений.

                  Направление дальнейших действий
                  Подход Cisco к обеспечению безопасности помогает ускорить внедрение гибридной модели ЦОД благодаря
                  использованию проверенного дизайна и рекомендованных архитектур. Cisco предоставляет пользователям уникальную
                  программируемую систему безопасности, которая интегрируется в инфраструктуру коммутации ЦОД на этапе разработки
                  дизайна проекта, а не надстраивается на более поздней стадии. Клиенты получают преимущество от решений, которые
                  обеспечивают максимальную производительность при меньшем количестве оборудования и более низких
                  эксплуатационных затратах. Экосистема, созданная многочисленными партнерами и интеграторами, позволяет клиентам
                  легко внедрять средства обеспечения безопасности в быстро развивающуюся инфраструктуру. В условиях, когда
                  непрерывно появляются инновационные разработки для организации сетей и обеспечения безопасности, ИТ-
                  руководители могут быть уверены в том, что Cisco поможет им трансформировать центры обработки данных в
                  гибридные структуры, которые будут безопасно обслуживать будущие потребности бизнеса.

                  Дополнительная информация
                  Более подробные сведения о решениях Cisco для обеспечения безопасности ЦОД можно найти по адресу
                  http://www.cisco.com/go/securedatacenter.




 Россия, 115054, Москва,                               Украина, 03038, Киев,                                      Казахстан, 050059, Алматы,
 бизнес-центр «Риверсайд Тауэрс»,                      бизнес-центр «Горизонт Парк»,                              бизнес-центр «Самал Тауэрс»,
 Космодамианская наб., д. 52, стр. 1, 4 этаж           ул. Николая Гринченко, 4В                                  ул. О. Жолдасбекова, 97, блок А2, 14 этаж
 Телефон: +7 (495) 961 1410, факс: +7 (495) 961 1469   Телефон: +38 (044) 391 3600, факс: +38 (044) 391 3601      Телефон: +7 (727) 244 2101, факс: +7 (727) 244 2102
 www.cisco.ru, www.cisco.com                           www.cisco.ua, www.cisco.com
                                                                                                                  Азербайджан, AZ1010, Баку,
 Россия, 197198, Санкт-Петербург,                      Беларусь, 220034, Минск,                                   ул. Низами, 90А, Лэндмарк здание III, 3-й этаж
 бизнес-центр «Арена Холл»,                            бизнес-центр «Виктория Плаза»,                             Телефон: +994-12-437-48-20, факс: +994-12-437 4821
 пр. Добролюбова, д. 16, лит. А, корп. 2               ул. Платонова, д. 1Б, 3 п., 2 этаж.
 Телефон: +7 (812) 313 6230, факс: +7 (812) 313 6280   Телефон: +375 (17) 269 1691, факс: +375 (17) 269 1699      Узбекистан, 100000, Ташкент,
 www.cisco.ru, www.cisco.com                           www.cisco.ru                                               бизнес центр INCONEL, ул. Пушкина, 75, офис 605
                                                                                                                  Телефон: +998-71-140-4460, факс: +998-71-140 4465

  Компания Cisco имеет более 200 офисов по всему миру. Адреса, номера телефонов и факсов приведены на web-сайте компании Cisco по адресу www.cisco.com/go/offices.

Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными знаками компании Cisco и (или) ее филиалов в США и ряде других стран. Для просмотра
перечня товарных знаков Cisco перейдите по URL-адресу www.cisco.com/go/trademarks. Прочие товарные знаки, упомянутые в настоящем документе, являются собственностью
соответствующих владельцев. Использование слова «партнер» не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией. (1110R)C11-720386-00 12/12




  © Корпорация Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco.

More Related Content

What's hot

Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Услуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОДУслуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОДCisco Russia
 
Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?Michael Kozloff
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Russia
 
Облачные сервисы. Взгляд из России.
Облачные сервисы. Взгляд из России.Облачные сервисы. Взгляд из России.
Облачные сервисы. Взгляд из России.cbwTest
 
Создание системы объединенных внутренних коммуникаций в Ингосстрах
Создание системы объединенных внутренних коммуникаций в ИнгосстрахСоздание системы объединенных внутренних коммуникаций в Ингосстрах
Создание системы объединенных внутренних коммуникаций в ИнгосстрахКРОК
 
ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияАльбина Минуллина
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco Russia
 
Услуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияУслуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияКРОК
 
Эволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов CiscoЭволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов CiscoCisco Russia
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Cisco Russia
 
Стратегия Microsoft
Стратегия MicrosoftСтратегия Microsoft
Стратегия MicrosoftDell_Russia
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecCisco Russia
 
Построение частных облаков
Построение частных облаковПостроение частных облаков
Построение частных облаковКРОК
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Cisco Russia
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаCisco Russia
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco Russia
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 

What's hot (20)

Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Услуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОДУслуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОД
 
Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
 
Облачные сервисы. Взгляд из России.
Облачные сервисы. Взгляд из России.Облачные сервисы. Взгляд из России.
Облачные сервисы. Взгляд из России.
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Создание системы объединенных внутренних коммуникаций в Ингосстрах
Создание системы объединенных внутренних коммуникаций в ИнгосстрахСоздание системы объединенных внутренних коммуникаций в Ингосстрах
Создание системы объединенных внутренних коммуникаций в Ингосстрах
 
ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколения
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management Center
 
Услуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияУслуги КРОК в области резервного копирования
Услуги КРОК в области резервного копирования
 
Эволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов CiscoЭволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов Cisco
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
 
Стратегия Microsoft
Стратегия MicrosoftСтратегия Microsoft
Стратегия Microsoft
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
 
Построение частных облаков
Построение частных облаковПостроение частных облаков
Построение частных облаков
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнеса
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекста
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 

Similar to Три необходимых компонента для обеспечения безопасности при осуществлении преобразования ЦОД

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
Услуги КРОК по построению частных облаков
Услуги КРОК по построению частных облаковУслуги КРОК по построению частных облаков
Услуги КРОК по построению частных облаковКРОК
 
Доступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДДоступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДDmitry Tikhovich
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Сервис облачных вычислений Compute Engine
 Сервис облачных вычислений Compute Engine Сервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute Engineeldoradoserv
 
Сервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute EngineСервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute Engineeldoradoserv
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computingmmm07
 
Программно определяемые сети
Программно определяемые сетиПрограммно определяемые сети
Программно определяемые сетиКРОК
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoCisco Russia
 
IaaS презентация
IaaS презентацияIaaS презентация
IaaS презентацияCTI2014
 

Similar to Три необходимых компонента для обеспечения безопасности при осуществлении преобразования ЦОД (20)

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Услуги КРОК по построению частных облаков
Услуги КРОК по построению частных облаковУслуги КРОК по построению частных облаков
Услуги КРОК по построению частных облаков
 
Доступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДДоступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОД
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Сервис облачных вычислений Compute Engine
 Сервис облачных вычислений Compute Engine Сервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute Engine
 
Сервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute EngineСервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute Engine
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Программно определяемые сети
Программно определяемые сетиПрограммно определяемые сети
Программно определяемые сети
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях Cisco
 
IaaS презентация
IaaS презентацияIaaS презентация
IaaS презентация
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 

Три необходимых компонента для обеспечения безопасности при осуществлении преобразования ЦОД

  • 1. Три необходимых компонента для обеспечения безопасности при осуществлении преобразования ЦОД Официальный документ Краткий обзор Центры обработки данных играют важнейшую роль в развитии бизнеса. Актуальной тенденцией сегодня является перенос все большей части «традиционной» вычислительной нагрузки ЦОД в виртуализированные среды и среды облачных вычислений. Чтобы инновации не нарушали безопасность ЦОД, необходима специальная тактика планирования и дополнительные элементы управления. Безопасность должна быть адаптивной, защищать границы при разделении физических и виртуальных ресурсов, обнаруживать проблемы и применять политики. Комплексные политики безопасности должны быть привязаны к конкретной вычислительной нагрузке, которая возникает в данный момент – например, при переносе архива данных в облако. Кроме того, соответствие нормативным требованиям должно подтверждаться отчетами, удобными для аудиторов. При виртуализации центров обработки данных и использовании преимуществ технологий облачных вычислений, руководители высшего звена и сотрудники ЦОД получают возможность превращения безопасности в управляемый элемент, полностью интегрируемый в инфраструктуру коммуникаций ЦОД. Это уникальные особенности архитектуры и возможности, которые обеспечивает Cisco. Платформы Cisco предусматривают интеграцию функций безопасности на стадии проектирования, а не добавление этих функций, как дополнительных компонентов после внедрения. Архитектура безопасности Cisco устраняет общеизвестный компромисс между потребностями бизнеса и обеспечением безопасности. Чтобы инновации не нарушали безопасность ЦОД и обеспечивали быстрое развитие бизнеса, ИТ-подразделениям необходимо: 1. Предусмотреть согласованную реализацию политик безопасности в физической, виртуальной и облачной инфраструктурах для поддержки непредсказуемых и быстро меняющихся бизнес-требований 2. Реализовать контекстно-зависимые механизмы управления безопасностью, согласующиеся с потребностями бизнеса, для полноценной поддержки интерактивных и сложных способов обработки информации. 3. Внедрить эффективную защиту прикладных сред для поддержки бизнеса при переходе на новые сервисы с расширенными возможностями. «Наши клиенты ставят безопасность на первое место. «Продолжая свое развитие, мы будем встраивать элементы безопасности в каждую микросхему ASIC, каждый продукт, каждую программную функцию, объединяя все это так, как не может никто другой». – Джон Чемберс (John Chambers), председатель правления и генеральный директор Cisco © Корпорация Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco.
  • 2. Рис. 1. Три обязательные составляющие, обеспечивающие безопасность при внедрении инноваций в быстро изменяющейся инфраструктуре. Физическая среда Виртуальная среда Облако Одно приложение на Множество Множество клиентов на сервер приложений на сервер сервер ГИПЕРВИЗОР 1. Обеспечение безопасности, согласуемое с задачами бизнеса 2. Мощные возможности защиты приложений, обеспечивающие развитие новых видов бизнеса 3. Контекстно-зависимое управление, соответствующее сложным бизнес-потребностям Почему поддержка важнейших потребностей бизнеса требует совершенствования систем безопасности Согласно Cisco Global Cloud Index (Индекс глобальных облачных вычислений) (2011-2016)1, к 2016 году на облачный трафик будет приходиться около двух третей трафика ЦОД. Кроме того, результаты исследований, проведенных компанией Enterprise Strategy Group (ESG)2 позволяют прогнозировать стремительный процесс виртуализации серверов и более полную консолидацию центров обработки данных, ведущую к росту количества пользователей. Организации больше не занимаются виртуализацией ради удобства обработки повседневной информации; теперь фокус смещен в сторону критических для бизнеса вычислений с целью повышения эффективности самых важных бизнес-приложений. При стандартных подходах к обеспечению безопасности возникают проблемы, препятствующие быстрому переходу к новым технологиям. • Поскольку виртуализованные приложения не привязаны к физическим вычислительным ресурсам, традиционные подходы к обеспечению безопасности могут приводить к образованию не согласованных сетевых политик, неконтролируемых областей, пробелов в системе безопасности и узких мест при передаче трафика. • Облачные вычисления строятся вокруг совместно используемых и виртуализированных ресурсов. В результате приходится иметь дело не только с проблемами, возникающими при виртуализации, но и с дополнительными рисками, связанными с организацией облака, наличием независимого персонала и большого количества различных клиентов, которые совместно используют виртуализированные физические ресурсы. В силу этих причин многие ИТ команды предпочитают гибридный подход. Так организация предоставляет и управляет большинством своих ресурсов - набора физических, виртуальных и частных облачных вычислительных мощностей. При этом используются и другие, внешние ресурсы, вносящие минимальный риск с точки зрения безопасности, в том числе общедоступные облака. 1 Cisco Global Cloud Index (2011-2016) 2 «Изменения среды ЦОД в 2012 г. откроют дверь таким технологиям как архитектуры коммутации, SDN и OpenFlow», – Джон Олтсик (Jon Oltsik), Network World, Data Center Networking Discontinuity, январь 2012 г. © Корпорация Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco.
  • 3. Стратегический и архитектурный подходы к безопасности Cisco помогает клиентам подготовиться ко внедрению ЦОД любого типа – физического, виртуального или гибридного. Cisco реализует уникальный подход к обеспечению безопасности, используя свои основные сильные стороны при создании инфраструктуры, сетей и систем безопасности. Безопасность – это программируемый элемент, который использует преимущества соответствующей сетевой инфраструктуры, распространяется на устройства различного типа и присутствует в разных точках сети. Такой подход позволяет ускорить принятие решений, связанных с обеспечением безопасности, и обслуживать потребности бизнеса без введения задержки при передаче данных 3. Безопасность также можно рассматривать как объединяющий фактор, который обеспечивает бесперебойную передачу потоков доверенной информации от оконечного устройства к серверу и от пользователя к приложению. Такой подход резко отличается от того, что некоторые аналитики называют сетевыми возможностями периода динозавров4; отличается он и от использования разрозненных функций обеспечения безопасности, которые обычно присутствуют в платформах других сетевых разработчиков. Необходимый компонент № 1: Обеспечение безопасности согласуемое с задачами бизнеса Значительный технологический прогресс привел к повышению производительности центров обработки данных и позволил лучше адаптировать их к потребностям бизнеса. Увеличение быстродействия и конвергенция, рост плотности портов обеспечили новый уровень производительности транспортной инфраструктуры ЦОД. Уходят в прошлое отдельные друг от друга вычислительные операции в сети, в системе хранения данных и на сервере. Аналогичный подход необходим и в области обеспечения безопасности, что позволит легко перевести ЦОД на гибридную модель, охватывающую физическую, виртуальную и облачную среду. Подход Cisco к целостному обеспечению безопасности во всех средах – физической, виртуальной и облачной – позволяет получить следующие основные бизнес-преимущества • Централизованная политика безопасности ведет к повышению автоматизации: набор политик, построенных на использовании шаблонов и типовых механизмов внедрения, ускоряет решение ИТ-задач. При этом виртуализированные и облачные задачи становятся частью модели самообслуживания для бизнеса. • Целостное обеспечение безопасности позволяет получить максимальную отдачу от облачных вычислений: атрибуты централизованной политики безопасности, примененные к шаблонам, обеспечивают быстрое выделение и масштабирование виртуальных машин. Так устраняются возможные нарушения нормативных требований, как, например, совместная обработка различных классов данных. • Динамическое определение зон безопасности предоставляет более высокую гибкость: зоны безопасности, основанные на динамических политиках, отражающих атрибуты безопасности виртуальных машин, и другие значимые атрибуты безопасности (в отличие, например, от статических IP-атрибутов), позволяют лучше разграничить физические и виртуальные ресурсы. С помощью зон безопасности обеспечивается гибкий перенос рабочей нагрузки между физической, виртуальной и облачной инфраструктурами. Создавая возможность реализации безопасных многоклиентских сред. Рис. 2. Динамические зоны безопасности обеспечивают более высокую гибкость. Например, безопасный перенос виртуальной нагрузки. Гипервизор Гипервизор Сан-Хосе Сан-Франциско Сервер в ЦОД 1 Сервер в ЦОД 2 3 The Future of Network Security: Cisco's SecureX Architecture (Будущее сетевой безопасности: архитектура SecureX Architecture Cisco). 4 «Изменения среды ЦОД в 2012 г. откроют дверь таким технологиям как архитектуры коммутации, SDN и OpenFlow», – Джон Олтсик (Jon Oltsik), Network World, Data Center Networking Discontinuity, январь 2012 г. © Корпорация Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco.
  • 4. «Контекстно-зависимое адаптивное обеспечение безопасности будет единственным способом для безопасной поддержки динамического бизнеса и ИТ- инфраструктур, которые появятся в течение следующих 10 лет.»6 - Нейл Макдональд (Neil MacDonald), вице-президент, ведущий аналитик и заслуженный сотрудник Gartner Необходимый компонент № 2: контекстно-зависимое управление, соответствующее сложным бизнес-потребностям 56 Быстро меняющиеся потребности бизнеса и увеличение количества мобильных работников заставили ИТ-специалистов изменить политики предоставления доступа пользователям и ввели новые требования по безопасности. Современным пользователям необходим доступ к приложениям и важнейшим активам в ЦОД из любого места. Это разительно отличается от статических центров обработки данных, которые существовали десять лет назад, когда доступ к ресурсам ЦОД имели только несколько доверенных лиц и когда сами ЦОД представляли собой преимущественно хранилища информации, где изредка проводились какие-то операции с данными. Большинство специалистов и аналитиков отрасли согласны с тем, что применение контекстно-зависимой безопасности позволяет правильно идентифицировать пользователей и обеспечивает законное использование данных. Cisco использует сканирующие элементы следующего поколения для встраивания функционала контекстного анализа в сетевую инфраструктуру, что позволяет получить следующие преимущества5. • Безопасный доступ для мобильных работников в любое время и из любого места: контекстно-зависимые комбинации аутентификации, в которых присутствуют такие факторы как «кто», «где», «что» и «когда», а также более подробные характеристики позволяют принимать более интеллектуальные решения о допуске. Например, можно предотвратить потенциальную угрозу, если соотнести такие факты, что сотрудник вошел в сеть из офисного здания, но при этом он пытается получить доступ к CRM-порталу из кафе, находящегося в другом месте. • Безопасные операции с данными, исходя из бизнес-контекста: используя программируемые элементы, можно динамически распространить политику безопасности на шифрование данных пользователя в зависимости от контекста. Например, данные сотрудника финансового департамента, имеющего доступ к платёжной ведомости, должны быть надежно зашифрованы. • Распространение политики безопасности на устройства, не требующие авторизации: такие устройства как принтеры и камеры играют все возрастающую роль в бизнесе. Необходимо учитывать риски, связанные с ними. • Гибкое развертывание и множество способов обеспечения безопасности для гибридных сред: межсетевой экран, прокси-сервер для веб-трафика, обеспечивающий антивирусную защиту, маршрутизатор и политики контроля доступа – все они работают вместе, обеспечивая безопасность пользователя. Различное конструктивное исполнение предназначено для поддержки все возрастающего количества распределенных и гибридных сред. Например, это могут быть выделенное устройство в корпоративном ЦОД, который расположен на территории компании, или модуль для маршрутизатора в филиале или приложение в облаке. Необходимый компонент № 3: мощные возможности защиты приложений, обеспечивающие развитие новых видов бизнеса Необходимость высокой доступности приложений продолжает создавать проблемы для ИТ-руководителей и специалистов ЦОД. Функционирование бизнеса существенно зависит от используемых веб-приложений, которые позволяют компаниям оказывать услуги пользователям, сотрудничать с партнерами и способствуют более производительной работе персонала. Состав корпоративных приложений меняется; проявляется тенденция к большему использованию инструментов бизнес-аналитики, CRM, специально созданных рабочих процессов, приложений для передачи видео и WEB-конференций. Некоторые из этих приложений могут занимать большую часть пропускной способности сети. Однако, имея множество приложений, как можно понять, какие из них безопасны, а какие связаны с рисками? При этом пользователи ожидают немедленного отклика от приложений при работе в сети. Результат - огромная нагрузка на сети с точки зрения скоростей передачи данных, надежности и безопасности. 5 The Future of Network Security: Cisco's SecureX Architecture (Будущее сетевой безопасности: архитектура Cisco SecureX). 6 Gartner, “The Future of Information Security Is Context Aware and Adaptive” (Будущее информационной безопасности является контекстно-зависимым и адаптивным), Нейл Макдональд (Neil MacDonald), 2012 г. © Корпорация Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco.
  • 5. В противоположность этому, Cisco организует непрерывную доверительную цепочку, которая тянется от пользователя к приложению, и на всем ее протяжении используется интеллектуальный контекстно-зависимый анализ параметров. Приложения Cisco обеспечивают прозрачность и контроль инфраструктуры передачи данных ЦОД за счет возможностей интеллектуальной инспекции IP-пакетов на высокопроизводительном оборудовании. Такой подход имеет следующие основные преимущества: • Более быстрая работа для конечного пользователя: благодаря тому, что клиентское устройство (ноутбук или одно из многих других поддерживаемых устройств) автоматически находит ближайший сканирующий элемент в структуре коммутации (например, маршрутизатор) и легко осуществляет подключение. Платформы Cisco снижают задержку в сети и сложность архитектуры, которые характерны для большинства других подходов, где трафик приложений приходится сначала направлять на другой конец света, чтобы потом он попал на межсетевой экран 3-го уровня. • Улучшенная прозрачность и контроль использования приложений: интеллектуальная проверка сетевых пакетов наряду с обеспечением контекстно-зависимой безопасности гарантируют быструю классификацию приложений, что позволяет эффективно блокировать любые злонамеренные действия, связанные с приложениями. • Улучшенное управление пропускной способностью сети: большое количество подключений в секунду и большое максимально возможное количество подключений позволяют ИТ-специалистам надежно структурировать потоки данных в сторону back-end серверов, что необходимо в соответствии с бизнес-требованиями. Кроме того, возможно использование текущих параметров сети для определения того, можно ли разрешить продолжение данного сеанса или следует ограничить полосу пропускания для общего повышения производительности приложений. Направление дальнейших действий Подход Cisco к обеспечению безопасности помогает ускорить внедрение гибридной модели ЦОД благодаря использованию проверенного дизайна и рекомендованных архитектур. Cisco предоставляет пользователям уникальную программируемую систему безопасности, которая интегрируется в инфраструктуру коммутации ЦОД на этапе разработки дизайна проекта, а не надстраивается на более поздней стадии. Клиенты получают преимущество от решений, которые обеспечивают максимальную производительность при меньшем количестве оборудования и более низких эксплуатационных затратах. Экосистема, созданная многочисленными партнерами и интеграторами, позволяет клиентам легко внедрять средства обеспечения безопасности в быстро развивающуюся инфраструктуру. В условиях, когда непрерывно появляются инновационные разработки для организации сетей и обеспечения безопасности, ИТ- руководители могут быть уверены в том, что Cisco поможет им трансформировать центры обработки данных в гибридные структуры, которые будут безопасно обслуживать будущие потребности бизнеса. Дополнительная информация Более подробные сведения о решениях Cisco для обеспечения безопасности ЦОД можно найти по адресу http://www.cisco.com/go/securedatacenter. Россия, 115054, Москва, Украина, 03038, Киев, Казахстан, 050059, Алматы, бизнес-центр «Риверсайд Тауэрс», бизнес-центр «Горизонт Парк», бизнес-центр «Самал Тауэрс», Космодамианская наб., д. 52, стр. 1, 4 этаж ул. Николая Гринченко, 4В ул. О. Жолдасбекова, 97, блок А2, 14 этаж Телефон: +7 (495) 961 1410, факс: +7 (495) 961 1469 Телефон: +38 (044) 391 3600, факс: +38 (044) 391 3601 Телефон: +7 (727) 244 2101, факс: +7 (727) 244 2102 www.cisco.ru, www.cisco.com www.cisco.ua, www.cisco.com Азербайджан, AZ1010, Баку, Россия, 197198, Санкт-Петербург, Беларусь, 220034, Минск, ул. Низами, 90А, Лэндмарк здание III, 3-й этаж бизнес-центр «Арена Холл», бизнес-центр «Виктория Плаза», Телефон: +994-12-437-48-20, факс: +994-12-437 4821 пр. Добролюбова, д. 16, лит. А, корп. 2 ул. Платонова, д. 1Б, 3 п., 2 этаж. Телефон: +7 (812) 313 6230, факс: +7 (812) 313 6280 Телефон: +375 (17) 269 1691, факс: +375 (17) 269 1699 Узбекистан, 100000, Ташкент, www.cisco.ru, www.cisco.com www.cisco.ru бизнес центр INCONEL, ул. Пушкина, 75, офис 605 Телефон: +998-71-140-4460, факс: +998-71-140 4465 Компания Cisco имеет более 200 офисов по всему миру. Адреса, номера телефонов и факсов приведены на web-сайте компании Cisco по адресу www.cisco.com/go/offices. Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными знаками компании Cisco и (или) ее филиалов в США и ряде других стран. Для просмотра перечня товарных знаков Cisco перейдите по URL-адресу www.cisco.com/go/trademarks. Прочие товарные знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев. Использование слова «партнер» не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией. (1110R)C11-720386-00 12/12 © Корпорация Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco.