Hirdetés
. Hirdetés

Virtuális Adatközponti kilátások biztonsági szemmel a 2014-es évre

|

A privát- és publikus felhőalapú megoldások nagyszámú bevezetése 2013-ban elősegítette a virtuális adatközpontok gyarapodását is. Nem kérdéses, hogy ez a trend 2014-ben is folytatódik, véli Wojciech Golebiowski, az amerikai központtal rendelkező Palo Alto Networks régiós kereskedelmi vezetője. X

Hirdetés

A Palo Alto Networks új generációs tűzfalai az alkalmazások, a felhasználók és a tartalom példátlan átláthatóságát és szabályozhatóságát teszik lehetővé. Az úgynevezett App-ID technológia alapján a gyártó tűzfalai hatékonyan azonosítanak, illetve ellenőriznek alkalmazásokat, függetlenül a használt protokolltól, porttól, elkerülő taktikától, illetve SSL tikosítástól, valamint képesek a fenyegetettségek valós idejű tiltására.

Hirdetés

A gyártó mostanában tette lehetővé a cégek számára, hogy célzott malware-kel szemben is hatékonyabban védekezhessenek a felhasználók az úgynevezett WildFire szolgáltatás segítségével.

Golebiowski előrejelzése szerint virtuális adatközponti szemszögből 3 fő irányvonal lehet, amely meghatározhatja a 2014-es esztendőt.

1. „Zero-trust” hálózati szegmentálás
A globalizáció alapjaiban formálta át üzleti kultúránkat, átalakította megszokott folyamatainkat. Megteremtette a globális ellátási láncok és a nemzetközi partnerek egymástól való egyre erősebb függőségét – hatására kibővültek a globális gazdasági kölcsönhatások, amelyben egyre több ország vesz részt – és elősegítette a munkavállalók szabadabb mozgását, valamint az áru- és információáramlást.

A vállalatok egyre több alkalmazást kénytelenek használni, mely alkalmazásokhoz hozzáférést kell biztosítaniuk nemcsak dolgozóik, de esetenként partnereik és beszállítóik számára is. Számos gyártó, valamint technológiát szállító céggel lépnek üzleti kapcsolatba, miközben védeniük kell a szellemi tulajdonjogokat és a bizalmas adatokat. 2014-ben a vállalatok ezekre a kihívásokra fognak reagálni a „zero-trust” hálózati szegmentáció gyakorlati megvalósításával. Ennek a módszernek a bevezetése vállalatonként eltérő lesz, mivel egyes vállalatoknak a „zero-trust” elosztott határait kell kiépíteni, míg mások az adatközponti szegmentációra fókuszálnak majd. A kulcsfontosságú hálózati biztonsági követelmény azonban az lesz, hogy a különféle bevezetésre kerülő megoldások minimális hatást gyakoroljanak a hálózatra, miközben lehetővé tegyék a teljes láthatóságot, ellenőrizhetőséget és az alkalmazások biztonságos futtatását.

 

2. A felhő növekvő elfogadottsága
2014-ben egyre több vállalat tervezi, illetve kezdi tervezni a felhőalapú hálózatok kiépítését, igénybe vételét, pl. az alkalmazások virtuális környezetből történő áttelepítését (web, alkalmazás, adatbázis) a jóval rugalmasabb felhőalapú architektúrába, amely lehetővé teszi az alkalmazások futtatását egy szabadon kiválasztott szerveren, időben és helyen. A legtöbb vállalat előreláthatóan a hibridmodellt fogja választani, ahol bizonyos alkalmazások nyilvános felhőkben futnak, de a kritikus szolgáltatások, mint például a belső kutatások és fejlesztések, pénzügyi adatok, az ügyfelek adatai a belső privátfelhő határain belül kapnak majd helyet.

Annak eldöntése, hogy a bevezetésre kerülő szolgáltatások és alkalmazások melyik típusú (privát vagy nyilvános) felhőbe kerüljön, nagyban függ a hálózati biztonsági követelményektől. A felhőszolgáltatók biztonsági rendszereit is egyre nagyobb és kiemeltebb figyelem követheti a jövőben, köszönhetően ez az Egyesült Államokbeli adatközpontok sértetlenségét megkérdőjelező eseteknek, adatszivárgásoknak, melyek a Snowden-ügy kapcsán is nyilvánosságra kerültek. A hibridfelhőkkel szemben támasztott legfőbb követelmény a következetes hálózatbiztonsági irányvonalak és az irányítási keretrendszer meghatározása lesz, amelyeket át kell ültetni a privát és nyilvános felhőstruktúrákba egyaránt.

3. Szoftver által vezérelt „bármi”
A vállalatok készek lesznek pénzt és erőforrást fordítani arra, hogy megértsék az egyre újabb technológiákat, a szoftverek által definiált „bármit” – pl. a szoftveralapú hálózatokat, vagy a szoftverek által irányított adatközpontokat, valamint számos előfutárát ennek az új, dinamikus, programozható, automatikus hálózati infrastruktúrának. A titánok harcában a VMware és a Cisco egy egymástól jelentősen eltérő felépítésű infrastruktúrára alapoz – egy szoftveralapú adatközpont VMware NSX hálózati virtualizációs technológiák felhasználásával, illetve egy hardvercentrikusabb SDN felépítésű megközelítés a Cisco alkalmazásközpontú infrastruktúrájával (ACI).

 

A hálózati biztonság, a virtualizáció és a hálózati virtualizáció közötti szoros integrációs lehetőségeket fogják keresni, miközben fenntartják e területek szétválasztását. A kritikus hálózatbiztonsági követelmények közé fog tartozni az is, hogy képesek legyenek kezelni a szoftveralapú hálózatok új, dinamikus és szolgáltatásorientált jellemzőit is.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.