Отправляет email-рассылки с помощью сервиса Sendsay

Пресс-релизы. Иные события

  Все выпуски  

Пресс-релизы. Иные события Можно ли доверять 'сетевому облаку'?




Заголовок: Можно ли доверять "сетевому облаку"?

Компания: cisco

Сегодня этот вопрос становится приоритетным для ИТ-директоров и всех, кто отвечает за безопасность корпоративной информации. Сети непрерывно меняются, а размывание сетевых периметров, распространение систем типа iPhone, виртуализация, сетевые вычисления и т.п. лишь ускоряют темп этих перемен. Происходит то, что Боб Глайчауф (Bob Gleichauf), главный технический директор отдела беспроводных решений и технологий безопасности компании Cisco, именует "размыванием всего". Подробнее об этом - в статье Глайчауфа.

"Многие из нас считают мобильность чем-то вроде "священного грааля". Следует, однако, иметь в виду, что безграничная мобильность приводит к размыванию границ вашей сети. Кроме того, на рынке действует так называемый "эффект iPhone" (миллионы людей имеют любимое мобильное устройство и пользуются им при любом удобном случае), в связи с чем границы корпоративных сетей начинают размываться гораздо быстрее. Я называю нынешнюю ситуацию "размыванием всего".
Разрушение сетевых периметров, то есть переход от статичных сетей с хорошо защищенными границами к гораздо более открытым сетям с нечеткими границами, началось с появлением Интернета. До этого корпоративные сети работали совершенно автономно и не соприкасались с чужими сетями. За последние 15 лет ситуация коренным образом изменилась. Сегодня сотрудники все чаще получают информацию не с помощью настольных и мобильных компьютеров, а через личные мобильные устройства, что создает все новые угрозы для безопасности.

Безграничная мобильность вынуждает проводить вычисления в "сетевом облаке" (cloud computing). Чтобы поддержать работу мобильных "тонких клиентов", организации создают виртуальные вычислительные инфраструктуры. Информация практически не хранится на жестких дисках настольных систем, вместо этого в корпоративной сети для каждого сотрудника создается централизованное хранилище данных. Перенести традиционные корпоративные приложения в эту среду практически невозможно. Гораздо более приемлемый вариант - хостинг
приложений на внутрикорпоративных серверах. Таким образом, размывание сетевых периметров и "эффект iPhone" способствуют распространению сетевых вычислений (cloud computing) и предоставлению программного обеспечения как услуги (Software as a Service, SaaS).
Безграничная мобильность и размывание периметров создают проблемы безопасности, которые невозможно игнорировать. Появление новых мобильных устройств делает эти проблемы еще более острыми. Традиционные барьеры, отделяющие частные сети от сетей общего доступа, мобильные устройства от настольных и сотрудников компании - от внешних пользователей, быстро исчезают. Коммуникационная среда становится все менее определенной.
Если ваши сотрудники непрерывно передвигаются, пользуясь при этом самыми разными мобильными устройствами, где проходит граница вашей сети? А если мобильные устройства сотрудников начинают работать в сетях, которые не находятся под вашим контролем (сети сотовых операторов, Wi-Fi, WiMAX, широкополосные сети и т.д.), как обеспечить безопасность каждого сеанса связи? Выходит, традиционная защита, основанная на межсетевых экранах, уже недостаточна. Она может весьма эффективно блокировать доступ внешних злоумышленников
в вашу сеть, но по изложенным выше причинам ей нужно расширяться и охватывать внешние сетевые сегменты. Кроме того, помимо борьбы со злоумышленниками, нормативные требования и законы об охране интеллектуальной собственности требуют от компаний все новых усилий по обработке и хранению своей информации.
Вычислительные устройства (и сценарии их использования) плодятся так быстро, что компании все с большим трудом обеспечивают их безопасность. Устройств в самом деле стало слишком много. В течение недели сотрудник может работать на настольном компьютере в офисе, на мобильном компьютере дома, на смартфоне в дороге и на нетбуке в гостиничном номере. При этом он будет пользоваться самыми разными операционными системами, приложениями и сетями (корпоративными, операторскими и т.д.). Контролировать эту работу совершенно
невозможно.
Безграничная мобильность создает проблемы не только для беспроводных сетей. Мобильный пользователь получает доступ к сети с помощью всех типов коммуникаций: проводных, Wi-Fi, сотовых, WiMAX, RFID и т.д. Поэтому возникает вопрос: как создать систему безопасности для всех перечисленных сценариев? Система безопасности должна защищать не "пользовательский" доступ, а доступ вообще. Сеть должна оценивать добропорядочность каждой попытки передачи и приема информации. При этом должна происходить оценка людей, устройств
и приложений.

Контактная информация:
------------------------------
Контактное лицо: Наталья Жукова
pr-менеджер
E-mail: nataly-b@inbox.ru
Телефон: +7 495 9611410

В избранное