Как Cisco защищает современные центры обработки данных и виртуализированные среды

04 апреля 2013 мы провели специализированное мероприятие для наших заказчиков – участников клуба CiscoExpo Learning Club, посвященное вопросам защиты современных центров обработки данных (ЦОД). В рамках данного семинара мы подробно остановились на стратегии Cisco в области защиты ЦОДов, конкретных технических решениях и рекомендациях по построению и дизайну защищенного ЦОДа. Мы рассмотрели как высокопроизводительные решения для межсетевого экранирования и предотвращения вторжений Cisco ASA 5585-X и Cisco IPS 4500, так и специализированные межсетевые экраны для виртуализированных сред Cisco Virtual Security Gateway и Cisco ASA 1000V Cloud Firewall. Мы рассмотрели примеры использования Cisco ISE для контроля доступа к ресурсам ЦОД, включая и виртуальные машины, а также непростой вопрос с сегментацией внутри ЦОД (в т.ч. и с помощью Cisco Fabric Interconnect). И конечно мы не могли обойти вниманием вопросы взаимодействия виртуальных рабочих мест (VDI) с ЦОДов в контексте информационной безопасности. Все материалы с этого семинара, а также запись Webex вы можете найти на сайте CiscoExpo Learning Club.

Также хотим сообщить вам, что в конце марта мы подготовили и опубликовали целый набор русскоязычных документов по защите центров обработки данных:

  • Три необходимых компонента для обеспечения безопасности при осуществлении преобразования ЦОД (на SlideShare и на сайте Cisco)
  • Обеспечение безопасности корпоративной сети в среде Web 2.0 и при использовании социальных сетей (на SlideShare и на сайте Cisco)
  • Безопасная сегментация в унифицированной архитектуре центров обработки данных Cisco (на SlideShare и на сайте Cisco)
  • Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку (на SlideShare и на сайте Cisco)
  • Обеспечение безопасности для виртуальных серверов и приложений (на SlideShare и на сайте Cisco)
  • Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред. Ответы на часто задаваемые вопросы (на SlideShare и на сайте Cisco)
  • Решения Cisco для защищенного центра обработки данных. Краткий обзор (на сайте Cisco)

Если после изучения указанных материалов у вас останутся какие-либо вопросы по теме защиты центров обработки данных, виртуализированных сред, облачных вычислений, то вы можете задать все свои вопросы по адресу: security-request@cisco.com.

Virtual ASA — новый межсетевой экран для виртуализированных сред

Совсем недавно я уже писал про руководство Cisco по безопасности операционной систем NX-OS для коммутаторов виртуализированных сред Cisco Nexus. В той заметке я упомянул и про наш межсетевой экран для защиты взаимодействия между виртуальными машинами — Cisco Virtual Security Gateway. И вот уже на этой неделе, на конференции VMworld в Лас-Вегасе компания Cisco анонсировала свое новое решение в рамках стратегии защищенных центров обработки данных — предварительную версию Virtual ASA.

Предварительную потому, что еще рано говорить о ее стоимости и сроках выхода, но уже сейчас можно говорить о ее функциональности и стратегии развития. Собственно, говорить о данном продукте, как о чем-то новом не приходится — история Cisco ASA насчитывает свыше 15 лет и более 1 миллиона инсталляций. Virtual ASA — это просто новый форм-фактор хорошо зарекомендовавшего себя на рынке продукта.

Единственное, что можно сказать по поводу данного продукта, — это четко разделить Cisco VSG и Cisco Virtual ASA. Если первый продукт ориентирован на защиту трафика между виртуальными машинами и приложениями, работающими на них, то Virtual ASA предназначен для защиты периметра виртуальной среды и ЦОД, активно использующего виртуализацию. Иными словами, эти два продукта будут дополнять друг друга, а не конкурировать между собой.

Разумеется, управление Virtual ASA будет осуществляться также, как и всеми другими типами межсетевых экранов Cisco — Cisco ASA, Cisco FWSM, Cisco Pix, Cisco IOS Firewall, Cisco ASA Services Module for Catalyst 6500, — при помощи Cisco Security Manager. При этом единое управление позволяет использовать и унифицированную политику разграничения доступа на всем протяжении движения трафика — от самых удаленных уголков корпоративной или ведомственной сети до самого центра виртуализированного центра обработки данных.