موصى به, 2024

اختيار المحرر

محاكاة الظاهرية للشبكة VMware لتحسين الأمان

من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل الØ

من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل الØ
Anonim

تقوم شركة VMware بإنشاء حالة يمكن أن تساعد الظاهرية الشبكية على تحسين الأمن في المؤسسة.

يقول VMware ، أحد أكبر المؤيدين لإضفاء الطابع الافتراضي على مركز البيانات بأكمله ، أن الرؤساء التنفيذيين المهتمين بحماية البنى التحتية لتكنولوجيا المعلومات لديهم من المهاجمين يجب أن ينظروا إلى الشبكات الافتراضية ، والتي كانت موجودة منذ فترة ولكنها ليست شائعة مثل المحاكاة الافتراضية للخادم.

" يقول بات غيلسينغر ، الرئيس التنفيذي لشركة VMware ، في محاضرة رئيسية في مؤتمر VMworld ، إن صناعة الأمن فوضوي ومعقد ، وننفق الجزء الأكبر من دولاراتنا على المنتجات التي لا تحل المشكلة حقاً ، فهي ببساطة لا تعمل. في سان فرانسيسكو.

[المزيد من القراءة: أفضل خدمات البث التلفزيوني]

بالنسبة لبرنامج VMware ، توفر المحاكاة الافتراضية القطعة المفقودة من لغز الأمان ، لأنها قد توفر قاعدة مشتركة لتحديد كل متطلبات الأمان بالنسبة للتطبيقات والأشخاص والبيانات ، قال غيلسينغر.

"لأول مرة ، يمكننا حقاً تصميم معماري للأمن. نحن نعتقد اعتقادا راسخا أن الأمن المعماري يسمح لنا أن نكون آمنين مرتين في نصف التكلفة.

المحاكاة الافتراضية ، والشبكة الافتراضية على وجه الخصوص ، "هو تغيير أساسي في اللعبة في تحقيق بنية تحتية آمنة للمستقبل "لقد قال العبارة التي استخدمتها حول الأمن ، والتي يجب أن تكون" مدمجة وغير مطوية. "

" المشكلة هي أننا لم نتمكن من بنائها. كنا دائما نقوم بتصحيحها. " لقد طرحت شركة VMware للتو آخر تحديث لبرنامجها الافتراضي الخاص بالشبكات ، NSX 6.2 ، وفي السوق لمدة عامين ، يستخدم الآن NSX أكثر من 100 عميل في عمليات نشر الإنتاج ، على سبيل المثال ، استخدم ماراثون أويل التقنية لإعادة تصميم وتبسيط بنيتها التحتية ، في جزء منه ليكون أكثر أمانًا.

خلال الافتتاح ، شرح مارتن كاسادو ، نائب الرئيس الأول لشركة VMware ، كيف تعمل الشبكة الافتراضية ، والمعروفة أيضًا باسم برنامج تعريف الشبكات ، والقلق ks.

عادة ، سيقوم موظفو تكنولوجيا المعلومات بتأمين التطبيقات أو الخوادم أو معدات الشبكة على أساس كل قطعة على حدة ، حسبما أوضح كاسادو. تكمن المشكلة في هذا النهج المجزأ في أنه هش للغاية.

بمجرد إعداد الإعدادات ، يشعر المسؤولون بالقلق من إجراء التغييرات ، حتى عندما تبحث الأطراف الخبيثة عن طرق جديدة لاختراق مورد. أيضًا ، إذا كان يجب نقل تطبيق أو شبكة فرعية ، فيجب إعادة تهيئة الإعدادات للبيئة الجديدة ، والتي يمكن أن تكون أيضًا حاجزًا لمرونة تشغيلية أكبر.

توفر الشبكة الافتراضية طريقة للتحكم المركزي في العديد من إعدادات الأمان شبكة الاتصال. يمكن إدارة مجموعة كاملة من المفاتيح من خلال إعداد واحد ، على سبيل المثال. إذا تم نقل بعض البرامج أو الأجهزة من شبكة إلى أخرى ، فإن إعدادات الأمان تتماشى مع تلك الموارد.

يمكن أن تساعد المحاكاة الافتراضية للشبكة في استكشاف الأخطاء وإصلاحها أيضًا ، حسب Casado. ويتيح ذلك للمسؤول أن يقوم بتفتيت الطبقات المختلفة لمكدس تكنولوجيا المعلومات لعزل مشكلة ، من طبقة التطبيق وصولاً إلى طبقة الوصلة المادية.

Top