05.12.2013 Новости, БезопасностьМногие компании сегодня переносят свою ИТ-инфраструктуру и бизнес-приложения в ЦОД. В данной статье мы рассмотрим подходы к построению системы защиты ЦОДа. ЦОД представляет собой сложную систему, состоящую из множества элементов. Архитектура ЦОДа — это сочетание физических и виртуальных серверов, различных систем, сервисов и приложений, предназначенных для обслуживания пользователей (внутренних, внешних, мобильных, и др.). Поэтому при построении системы защиты ЦОДа необходимо учитывать особенности его архитектуры, а также специфические требования к обеспечению его надежности, доступности и производительности. Для организации информационной безопасности (ИБ) ЦОДа необходимы несколько подсистем защиты, которые бы учитывали сетевую архитектуру, серверную (в особенности архитектуру виртуальных серверов), а также архитектуру сети хранения данных. Можно выделить следующие элементы обеспечения ИБ ЦОДа: защита периметра ЦОДа; защита инфраструктуры ЦОДа (виртуальной и физической). При этом используемые средства защиты ЦОДа должны соответствовать требованиям регуляторов. Поэтому при выборе СЗИ для ЦОДа необходимо обращать внимание на наличие у них действующих сертификатов ФСБ и ФСТЭК. Защита периметра ЦОДа и безопасный удаленный доступ Для построения системы защиты периметра ЦОДа, как правило, применяются традиционные подходы к обеспечению сетевой безопасности. Такая система строится по принципу эшелонирования и обычно предполагает использование пограничного межсетевого ...
читать далее.