Виртуальный брандмауэр от Cisco

Виртуальный брандмауэр от Cisco

По мере того, как разнообразные корпорации все активнее используют технологии наподобие VMWare и переходят на виртуализацию своих датацентров, задача обеспечения безопасности последних постепенно усложняется. Виртуальными становятся не только серверы, но и сетевые соединения - одна виртуальная машина (ВМ) способна общаться с другой исключительно посредством опять же виртуальной сети; для надлежащей защиты и контроля подобного трафика физических средств защиты может быть недостаточно. Чтобы обеспечить таким сетям необходимую безопасность, Cisco в партнерстве с VMWare разработала полностью виртуальный брандмауэр, получивший наименование "Virtual Security Gateway для Nexus 1000v".



Таким образом, к архитектуре виртуального сетевого концентратора Cisco Nexus 1000v добавляется еще один служебный уровень; в дальнейшем арсенал средств для 1000v пополнится и другими сервисами - например, модулем сетевого анализа (NAM). Конечная задача, которую ставит перед собой производитель, - обеспечить возможность беспрепятственно подключать к виртуальному датацентру разнообразные традиционные сетевые службы: например, к уже существующим vCenter, vSphere, vCloud и другим инструментам управления вскоре смогут быть добавлены новые модули - балансировка нагрузки, предотвращение вторжений, сетевой анализ, ускорение приложений и т.п.


Представитель Cisco написал в своем блоге, что VSG позволяет администратору активировать виртуальный брандмауэр в три этапа: 1) создание профиля порта концентратора с соответствующими настройками, 2) установление набора правил для реализации политики безопасности и его ассоциирование с профилем порта, 3) конфигурирование виртуальной машины и соотнесение ее с профилем порта. Таким образом, через шаблон профиля порта виртуальный хост оказывается сопряжен с политикой безопасности брандмауэра. По словам сотрудника Cisco, такой подход отражает традиционное распределение обязанностей в департаменте информационных технологий (построение сети - обеспечение безопасности - конфигурирование рабочих станций), а все выполняемые процедуры открыты для аудита.


В числе основных особенностей нового решения названы следующие:


- Основа политик безопасности брандмауэра - разграничение зон. Виртуальная машина может входить в несколько зон одновременно.


- Контроль трафика, передаваемого между двумя виртуальными машинами или от ВМ за пределы сети. При этом политики привязываются не к конкретной сети, а к атрибутам серверов или виртуальных хостов.


- Высокопроизводительное управление доступом, которое обеспечивается за счет использования технологии vPath.


- Централизованное управление: все настройки доступны в Центре управления виртуальной сетью Cisco.


- Ставить VSG на каждый физический сервер для эффективного контроля не обязательно: решение может работать сразу с несколькими серверами.


- Режим постоянной доступности, обеспечивающий отказоустойчивость системы.


Технические подробности и системные требования доступны в первоисточнике.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор Шейкин уточнил порядок новых норм в отношении VPN

Как подчеркнул сенатор Артём Шейкин, новые нормы не направлены против конечных пользователей, а касаются в первую очередь провайдеров, платформ и технических посредников. По его словам, цель поправок — не массовое отслеживание граждан, а усиление контроля над инфраструктурой, обеспечивающей доступ к интернет-ресурсам.

Речь идёт о поправках ко второму чтению законопроекта №755710-8, которое намечено на ближайшие дни.

«Ужесточается ответственность владельцев VPN и других средств обхода блокировок в случае, если они не подключаются к федеральной системе фильтрации и не блокируют запрещённые ресурсы.

Предусмотрены "оборотные" штрафы для организаторов распространения информации, которые не внедряют технические средства для выполнения требований СОРМ (системы оперативно-разыскных мероприятий). В том числе это касается возможности предоставлять информацию по запросу уполномоченных органов», — заявил сенатор.

В комментарии РИА Новости Артём Шейкин заверил, что угрозы штрафов не будет для тех, кто использует средства подмены адресов для доступа к заблокированному контенту, но при этом не нарушает законодательство — в частности, не распространяет запрещённые материалы. Ответственность в таком случае понесёт оператор или владелец сервиса.

«Обычный просмотр страниц, даже материалов иноагентов или "сомнительных лиц", если они не внесены в соответствующий список, не является нарушением», — подчеркнул сенатор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru