Биржа баннеров
Цена от до  у.е.
Главная Владельцам сайтов Дизайнерская Важные материалы О проекте Обратная связь
 
 
забыл пароль | регистрация
SiteHeart
>Справка
Штрихкоды
Стандарт штрихкода EAN-13
ASCII-код
Анонимный криптоаналитик - математик Чарльз Бэббидж
Идея Альберти
Полиалфавитный шифр
Шифр Цезаря
Перестановочное шифрование
Стеганография
Комната 40
Телеграмма Циммермана
Принцип Керкгоффса
Коды, шифры и ключи
Криптография - искусство написания и вскрытия шифров
Opera перходит на WebKit
Кредитный брокеридж
Франшиза для маленьких
Российский авторынок преодолел докризисный "пик"
Рынок льготной аренды в Москве
Поддельные пятитысячные рублевые банкноты
Онлайновые супермаркеты
Растущая популярность краудфандинга
Уроки Facebook
Франчайзинговые предприятия в США
Сетевой маркетинг
Консалтинговая компания McKinsey
Устойчивый к рецессии нишевой бизнес
География стартапа
Проблемы американского компьютерного гиганта Dell
О противостоянии основателей и инвесторов Dream Industries
В России началось внедрение Универсальной электронной карты
Группа "Нэфис"
Газпромбанк
Nokian Tyres - непродовольственные товары
"Яндекс" - Информационные и развлекательные ресурсы
Ozon.ru
Владелец "Глории Джинс"
Самая затратная статья в бюджете фарм - компаний
Будущий интерфейс
Офлайк
Идеи краудсорсинга
Дейв Голдберг - интернет-предприниматель
Кабинетные игры
Офисные каратели
Фитнес для ленивых - оксюморон
В онлайне стали появляться свои "Ашаны" и "Пятерочки"
Арендные ставки в столице могут снизиться
Американская обувная компания Crocs
Присоединение к ВТО
Китайский летчик Taobao
Компания I Like - одноименный брэнд электронных сигарет
Особенности сертификации СЗИ
Защитите свой компьютер
Вредоносные программы будут эволюционировать
Windows 8 индивидуальная улучшенная защита
Электронная подпись для Web-порталов и облачных сервисов
Телефонные закладки
Безопасное использование технологии QR-кодов
Защита АСУ ТП: от теории к практике
Защита виртуальных ЦОД
Data-центр - вопросы надежности
Сфера информационных разработок
IDM-система важная мера борьбы с компьютерными преступлениями
Защита информации о сложном простыми словами
Центр администрирования Active Directory
Написать свой фреймворк
Банковская автоматическая денежная машина
Мобильная операционная система
Безопасная ОС от Kaspersky Lab
Компания JetBrains
Google представил новую версию Android 4.2
Компания ASUS представила новую модель PadFone2.0
Новая стабильная версия Firefox 16
Стремительное развитие коммуникаций в Интернете
Идеальная рекламная кампания
Преимущества открытых инноваций
Лидерство в технологической гонке
Соглашения о торговых аспектах прав интеллектуальной собственности
Частные инвесторы работающие с инновационными проектами
Прогноз - дело неблагодарное
Бесплатная Академия дистанционного обучения
Запрете на ввоз живого скота из ЕС
Sky Express и "Авианова" покинули российский рынок авиаперевозок
Разработка интерфейса для игры UFO: The legacy
Happy Meal McDonalds
Julia Klikc
Фирменный стиль ELITEO Financial Group
Новая идеология потребления видео в Интернете
Создания систем мониторинга событий
Перспективы юридического электронного документооборота
Безопасна ли IТ-безопасность
Авторская социальная сеть "Цифровой автограф"
SafePhone - решение для защиты корпоративной сотовой связи
Современные компьютерные угрозы
Терминальный доступ
Онлайн банкинг
Киберпреступность в банковской сфере
Создание и настройка целей Google Analitics
Система рекламы в социальных сетях
Обзор статейных бирж
Эффективные инструменты E-mail маркетинга
Купонные сервисы
Нововведения в Google
Фильтры Яндекса
Эффективность web-аналитики
Обзор SEO-форумов
Потенциальное будущее SEO-сферы
SEO-статья и ее составляющие
Что такое SE0 сегодня
Развитие SEO-оптимизации
История возникновения SEO-продвижения
Глобальная сеть Интернет
Обзор надежных и проверенных хостингов
Облачный хостинг
Как правильно выбрать хостинг
Самые популярные разновидности хостинга
Ценность франшизы
На сколько важны социальных медиа
Китайский стиль ведения бизнеса
CEO привлеченные в компанию со стороны
Поиск наемного менеджера
Медицинский туризм
Внедрение корпоративных соцсетей
Каждый десятый предприниматель в Черногории - россиянин
Скромный ресурс aviasales.ru
История Sony
3D-принтера становится всё ближе к массам
Квадратный спаситель
Прощай YouTube
Финансовые падения на периферии Европы
Крупнейшая в Монголии золотодобывающая компания "Золотой Восток Монголия"
"Мать и дитя" - входит в пятерку лидеров российского рынка медицинских услуг
Почему большие состояния демотивируют
Насколько в России можно наследовать богатство
Бизнес семьи Ротенбергов
Наследники состояний участников списка Forbes
Венчурный капиталист Дэвид Картер
На системе WORDPRESS 60 млн сайтов
Корпоративная культура в современном бизнесе
Калифорнийская компания Intuit
Биржа вырождается в казино
Бум социальных сетей начался всего шесть лет
Рост прямых иностранных инвестиций в мире продолжается
Запрет на доступ в "виртуальные курилки"
Как корпорациям выстраивать свои стратегии в социальных сетях
Трио создателей Easy Meal
Оперативная реакция основа эффективного маркетинга
Рынок натурального зернового кофе
На биржевых площадках воцаряются торговые роботы
У сетевого ритейла обычно три подхода к СТМ
Первая волна открытия коворкингов
Американские посевные инвесторы
Набирающий популярность на Западе краудфандинг
Как работает поисковое продвижение сайта?
Разработка сайта для оказания услуг
Туры в Пиерию, Греция
Как повысить продажи
Об эффективности баннеров
Форматы баннеров
Показать весь список


Защита виртуальных ЦОД



Сегодняшние тенденции перехода к новой виртуализированной архитектуре дата-центров меняют подход к их построению, при котором увеличивается уровень консолидации ресурсов и повышается эффективность использования оборудования.Это требует соответствующего подкрепления в виде адаптированных к новой среде механизмов обеспечения ИБ. Кроме того, необходимо, чтобы применяемые средства защиты не только запускались в виртуальной среде, но и использовали ее возможности для получения новых преимуществ с точки зрения ИБ.Виртуальный ЦОД можно рассматривать как специализированную площадку с современной инженерной инфраструктурой (системами кондиционирования и вентиляции, общего и резервного электроснабжения, пожаротушения и т.д.). При этом информационные системы на ней размещаются не на физическом оборудовании, а в виртуальной среде, охватывающей серверную и телекоммуникационную части инфраструктуры. В такой ситуации сервисы, размещаемые в ЦОД постоянно, не привязаны к ресурсам конкретного физического устройства и динамически перемещаются между серверами виртуализации. А сетевая инфраструктура реализуется таким образом, чтобы после перемещения виртуальная машина (ВМ) могла полноценно продолжать свою работу.


Наиболее удачное решение для рассматриваемой среды основано на разделении виртуальной среды на зоны безопасности, являющиеся набором преднастроенных базовых сервисов защиты, в том числе антивирусной защиты, защиты от сетевых атак, контроля целостности и пр. Эти сервисы предоставляются виртуальным машинам по безагентской технологии, и при погружении новой виртуальной машины в ту или иную зону виртуального ЦОД сразу же обеспечивается ее защищенное функционирование без каких-либо дополнительных усилий. Реализацией такой защиты занимаются выделенные ВМ безопасности, тесно интегрируемые с функциями гипервизора. При этом, когда виртуальным дата-центром пользуются третьи (по отношению к обслуживающей организации) лица, выполнение этой концепции позволяет с уверенностью говорить об определенном уровне защиты, получаемом всеми пользователями вне зависимости от качественности защиты администраторами каждой конкретной ВМ.Разделение на указанные зоны безопасности может быть выполнено на логическом уровне при управлении виртуальной средой. Это особенно актуально, когда в виртуальном дата-центре обрабатывается информация, содержащая данные о платежных картах, что требует обеспечения соответствия стандарту PCI DSS. В таком случае для оптимизации области действия стандарта (для выполнения всех требований только для части виртуального ЦОД) желательно выделять в зону безопасности область PCI DSS на логическом уровне с помощью средств контроля доступа к виртуальной среде. При этом важно обеспечить доступ к интерфейсам управления только по результатам строгой аутентификации. В этом плане применение двухфакторной аутентификации с точки зрения ИБ приобретает особую значимость.

Многообразие векторов атак, направленных на различные компоненты и сервисы виртуальной среды, приводит к тому, что для обеспечения безопасности обработки информации в виртуальном ЦОД недостаточно установки какого-либо одного специализированного продукта. Обеспечение безопасности виртуальных ЦОД требует создания комплексной системы защиты, учитывающей критические векторы атаки и новые возможности нарушителей. При этом из-за повышения возможностей преодоления систем защиты при получении несанкционированного доступа к управлению виртуальной средой возрастает значимость построения ряда процессов обеспечения ИБ. Среди них: предоставление доступа, управление инцидентами, событиями, обновлениями и конфигурациями ИБ, анализ уязвимостей и актуализация угроз, проектирование и актуализация системы защиты.Зачастую данные процессы невозможно реализовать без участия выделенных ИБ-спе-циалистов и организации их работы на постоянной основе. Безусловно, что-то эффективнее автоматизировать, используя различные технологии и продукты. Отдельного внимания заслуживают проработка модели разделения полномочий пользователей и определение, кому конкретно какой доступ необходим. Это позволяет избежать концентрации у одного человека универсальных прав "гиперпользователя". Опыт показывает, что реализация процесса управления установками обновлений и серьезное отношение к процедурам аутентификации и выдаче привилегий нивелируют значительную часть ИБ-рисков для виртуального ЦОД. В целом проектирование виртуального дата-центра требует от ИБ-специалистов уделять более пристальное внимание сокращению потенциальной области, доступной для атаки злоумышленника, заблаговременному планированию сегментации сетей, отключению неиспользуемых виртуальных устройств и сетевых сервисов.

Технологии виртуализации бурно развиваются и уязвимостей, связанных со средой виртуализации, с каждым месяцем становится все больше. Поэтому основная задача - не столько ограничение возможностей злоумышленника для использования уязвимостей, сколько проактивная работа по контролю исправлений новых уязвимостей и проведению анализа сетевых узлов с помощью сканеров. В основном это развитие обусловлено IT-причинами, в результате которых программный слой среды виртуализации зачастую разрабатывается без оглядки на требования ИБ. Кроме большего количества уязвимостей, это приводит к тому, что средства управления виртуальной средой не обеспечивают фиксацию достаточного количества полей сообщений при ведении журналов действий пользователей. В итоге могут существенно затрудниться расследование инцидентов и возникнуть необходимость в реализации дополнительных мер защиты либо применении специализированных средств контроля доступа.Рынок средств защиты, реагируя на новые вызовы защиты виртуальных ЦОД, сегодня предлагает множество оптимизированных для работы в виртуальной среде средств. Их использование позволит обеспечить такой уровень ИБ, который сопоставим с дата-центрами, построенными по старым принципам, и даже более того — даст шанс сделать защиту еще более эффективной.




вернуться
 
 
Главная            Владельцам сайтов            Дизайнерская            Важные материалы            О проекте           Обратная связь
© 2010, Баннерный агент. Все права защищены.
Продажа и покупка баннеров с качественных сайтов.