главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • Круг обязанностей, возлагаемых на IT-специалистов, все расширяется, и в этих условиях многие забывают о фундаментальных принципах обеспечения безопасности, которые становится намного проще реализовать благодаря многочисленным уровням абстракции, визуализации и управления. IT-гуру Рик Вановер (Rick Vanover) считает, что пришла пора пересмотреть подход к зонам безопасности.

    В конструкции современных центров управления данных насчитывается несколько уровней абстракции, визуализации и управления сетями и серверами. По результатам нашего недавнего разговора с Эдвардом Холетки (Edward Haletky), независимым экспертом в сфере информационной безопасности, я пришел к выводу, что нам уже давно пора пересмотреть привычные представления о зонах безопасности в новой и существующей сетевой инфраструктуре.

    По наблюдениям Холетки, многие администраторы, включая меня, сами того не осознавая смешивают зоны безопасности при использовании принципов многоуровневого управления и абстракции. Под зонами безопасности я имею в виду классы обслуживания на разных уровнях сетевой инфраструктуры.

    Возьмем, к примеру, стандартный сервер, являющийся базой для виртуальной машины, в современном ЦОД. Допустим, этот сервер обладает следующими сетевыми атрибутами: аппаратный интерфейс управления типа управляющего процессора HP Integrated Lights-Out, интерфейс управления операционной системы, интерфейс миграции виртуализированной среды, интерфейс хранения данных типа iSCSI и ряд виртуальных машин в разных сетях VLAN. В этом примере одна единица оборудования взаимодействует сразу с пятью зонами безопасности, и это еще не считая самих систем.

    Под впечатлением от этого разговора я пришел к убеждению, что сегодня, при наличии технологий типа VLAN и прочих возможностей виртуализации, мы нуждаемся в пересмотре организационной структуры сетей. Даже если оставить вопросы обеспечения безопасности в стороне, нужно развести эти точки присутствия сети там, где они образуют зоны безопасности. Производительность от этого тоже только выиграет.

    А как вы подходите к проблеме управления зонами безопасности в своей сети? Достаточно ли для вас VLAN или вы нуждаетесь в полностью самостоятельных средах коммутации? Вопрос очень сложный и непосредственно зависит от потребностей каждой конкретной компанией. Поделитесь своим опытом в комментариях — может быть, вместе мы найдем оптимальное решение проблемы.

    Автор: Rick Vanover
    Перевод: SVET


    Оцените статью: Голосов

    Материалы по теме:
  • Настройка сервиса Google Public DNS
  • Проблемы безопасности Google Chrome
  • Где можно достать справку по всем командам Netsh
  • Управление качеством сетевого обслуживания (QoS) в Windows для начинающих
  • Зачем нужны новые сетевые протоколы Windows?



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет шесть минус один?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+