Ranking 50 Największych Banków w Polsce 2010: Prezentacja – Bezpieczeństwo środowisk zwirtualizowanych

BANK 2010/06

W dzisiejszych dynamicznych warunkach biznesowych, przy jednoczesnym wdrażaniu wirtualizacji i przetwarzania poza siecią lokalną, koncepcja ochrony serwerów i aplikacji wewnątrz pierścienia zabezpieczeń już nie wystarcza.

W dzisiejszych dynamicznych warunkach biznesowych, przy jednoczesnym wdrażaniu wirtualizacji i przetwarzania poza siecią lokalną, koncepcja ochrony serwerów i aplikacji wewnątrz pierścienia zabezpieczeń już nie wystarcza.

Filip Demianiuk,
szef techniczny w firmie Trend Micro,
w regionie Europy Środkowo-Wschodniej, Rosji i Wspólnoty Niepodległych Państw

W dzisiejszych dynamicznych warunkach biznesowych, przy jednoczesnym wdrażaniu wirtualizacji i przetwarzania poza siecią lokalną, koncepcja ochrony serwerów i aplikacji wewnątrz pierścienia zabezpieczeń już nie wystarcza.

Firma, która przenosi aplikacje i zadania obliczeniowe na serwery wirtualne, spodziewa się korzyści w postaci szybszego dostępu do danych, natychmiastowego wzrostu wydajności oraz obniżenia kosztów sprzętu, zasilania i chłodzenia. Może jednak nie przewidywać, że napotka także wiele nowych problemów z bezpieczeństwem.

Zmienia się bowiem sama koncepcja centrum przetwarzania danych. Inne są też metody zapewniające jego bezpieczeństwo oraz integralność infrastruktury. Na pozór zwirtualizowane centra przetwarzania danych mają takie same słabe punkty i problemy z bezpieczeństwem jak tradycyjne. W przypadku maszyn wirtualnych pojawiają się nowe problemy, które zmniejszają skuteczność tych zabezpieczeń. Maszyny wirtualne wymagają czegoś więcej niż zabezpieczenia na obwodzie sieci, ponieważ mogą być łatwo przenoszone, tworzone i replikowane wśród serwerów fizycznych.

Aby zapewnić bezpieczeństwo środowisk wirtualnych, trzeba wprowadzić ochronę wielowarstwową.

Wirtualne systemy zarządzania umożliwiają przemieszczanie maszyn wirtualnych w ramach zwirtualizowanych sieci, przez co tracony jest kontekst bezpieczeństwa i powstaje możliwość wzajemnych ataków maszyn wirtualnych na tym samym serwerze.

Konieczne jest monitorowanie integralności cał...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: