Виртуальный брандмауэр от Cisco

Виртуальный брандмауэр от Cisco

По мере того, как разнообразные корпорации все активнее используют технологии наподобие VMWare и переходят на виртуализацию своих датацентров, задача обеспечения безопасности последних постепенно усложняется. Виртуальными становятся не только серверы, но и сетевые соединения - одна виртуальная машина (ВМ) способна общаться с другой исключительно посредством опять же виртуальной сети; для надлежащей защиты и контроля подобного трафика физических средств защиты может быть недостаточно. Чтобы обеспечить таким сетям необходимую безопасность, Cisco в партнерстве с VMWare разработала полностью виртуальный брандмауэр, получивший наименование "Virtual Security Gateway для Nexus 1000v".



Таким образом, к архитектуре виртуального сетевого концентратора Cisco Nexus 1000v добавляется еще один служебный уровень; в дальнейшем арсенал средств для 1000v пополнится и другими сервисами - например, модулем сетевого анализа (NAM). Конечная задача, которую ставит перед собой производитель, - обеспечить возможность беспрепятственно подключать к виртуальному датацентру разнообразные традиционные сетевые службы: например, к уже существующим vCenter, vSphere, vCloud и другим инструментам управления вскоре смогут быть добавлены новые модули - балансировка нагрузки, предотвращение вторжений, сетевой анализ, ускорение приложений и т.п.


Представитель Cisco написал в своем блоге, что VSG позволяет администратору активировать виртуальный брандмауэр в три этапа: 1) создание профиля порта концентратора с соответствующими настройками, 2) установление набора правил для реализации политики безопасности и его ассоциирование с профилем порта, 3) конфигурирование виртуальной машины и соотнесение ее с профилем порта. Таким образом, через шаблон профиля порта виртуальный хост оказывается сопряжен с политикой безопасности брандмауэра. По словам сотрудника Cisco, такой подход отражает традиционное распределение обязанностей в департаменте информационных технологий (построение сети - обеспечение безопасности - конфигурирование рабочих станций), а все выполняемые процедуры открыты для аудита.


В числе основных особенностей нового решения названы следующие:


- Основа политик безопасности брандмауэра - разграничение зон. Виртуальная машина может входить в несколько зон одновременно.


- Контроль трафика, передаваемого между двумя виртуальными машинами или от ВМ за пределы сети. При этом политики привязываются не к конкретной сети, а к атрибутам серверов или виртуальных хостов.


- Высокопроизводительное управление доступом, которое обеспечивается за счет использования технологии vPath.


- Централизованное управление: все настройки доступны в Центре управления виртуальной сетью Cisco.


- Ставить VSG на каждый физический сервер для эффективного контроля не обязательно: решение может работать сразу с несколькими серверами.


- Режим постоянной доступности, обеспечивающий отказоустойчивость системы.


Технические подробности и системные требования доступны в первоисточнике.

" />

Россиянам объяснили, почему MAX не присылает уведомления об атаках БПЛА

Губернатор Белгородской области Вячеслав Гладков рассказал, что через мессенджер MAX пока невозможно нормально организовать пуш-уведомления о ракетной опасности и атаках БПЛА. Об этом он заявил во время прямого эфира, отвечая на вопрос местной жительницы, почему в приложении нет таких оповещений.

По словам главы региона, проблема здесь не формальная, а вполне практическая: вся система оперативного информирования в приграничье завязана именно на пуш-уведомления. А это, как подчеркнул Гладков, вопрос не удобства, а безопасности.

Губернатор прямо сказал, что отсутствие своевременных уведомлений — одна из самых тяжёлых проблем для жителей приграничных районов. По его словам, от того, насколько быстро люди получают сигналы о ракетной опасности или атаке беспилотников, зависят жизни сотен тысяч человек.

При этом наладить такую систему через MAX, как следует из слов Гладкова, пока не получается. Он объяснил это тем, что пуш-уведомления в мессенджере сейчас нельзя обеспечить из-за особенностей программного обеспечения, которое, по его словам, связано с иностранными производителями. И это, как он отметил, противоречит самому подходу к работе сервиса.

Когда именно проблему удастся решить, губернатор сказать не смог. Но сообщил, что уже на этой неделе собирается в Москву, чтобы обсудить этот вопрос с федеральными властями.

Темой эфира стал не только MAX. Ещё одна жительница спросила о перебоях с мобильным интернетом. В ответ Гладков рассказал, что власти региона собираются устанавливать бесплатный Wi-Fi на новых автобусных остановках в Белгороде. В дальнейшем такие точки доступа могут появиться и в парках, и на городских площадях.

Получается, что региональные власти сейчас фактически ищут сразу два пути: с одной стороны, пытаются добиться полноценной работы MAX для экстренных оповещений, с другой — расширяют городскую инфраструктуру Wi-Fi на фоне проблем с мобильным интернетом.

RSS: Новости на портале Anti-Malware.ru