Adwertorial
Bezpieczeństwo systemów komputerowych jest dzisiaj wyjątkowo zagrożone – nie tylko różnego rodzaju atakami z zewnątrz, ale również błędami użytkowników danej infrastruktury. Ochrona tych obszarów wymaga wiedzy, przemyślanej strategii i odpowiednich narzędzi.
Nacisk, jaki kładzie się aktualnie na cyberbezpieczeństwo w biznesie i działalności podmiotów publicznych, jest wyrazem rosnącej świadomości zagrożeń. Praktycznym wymiarem tej wiedzy jest potrzeba mądrego planowania działań związanych z infrastrukturą. Warto rozważyć to zagadnienie w formie piramidy bezpieczeństwa.
Na samym dole (innymi słowy na brzegu sieci) jest Next Generation Firewall, czyli odpowiednio wydajny i wysokodostępny UTM, który pełni rolę bramy dla każdej sieci VLAN.
Fundamentalne znaczenie ma również ochrona danych infrastruktury serwerowo-macierzowej. Farma serwerów i macierze dyskowe to miejsca, gdzie przechowywane oraz przetwarzane są dane, więc jest to newralgiczny punkt środowiska, podlegający szczególnej ochronie. Projektując lub modernizując Data Center, należy wziąć pod uwagę ryzyko cyberataku, utraty lub przestoju w dostępie do danych.
Strategiczne znaczenie ma również profesjonalny backup, dzięki któremu kopie zapasowe są podstawowym mechanizmem bezpieczeństwa. Umożliwia on odzyskanie danych utraconych w wyniku awarii, nieumyślnej modyfikacji czy usunięcia przez uprawnionego użytkownika, a także nieautoryzowanego dostępu.
Kolejnym kluczowym elementem w obrębie każdego Data Center powinna być segmentacja sieci LAN oraz galwaniczna separacja z siecią SAN.
Network Access Control odpowiada za sprawdzanie, czy urządzenia mogą dostać się do naszej sieci poprzez wprowadzenie dodatkowego modułu weryfikującego tożsamość osoby korzystającej z zasobów. Głównymi zadaniami NAC są uwierzytelnienie, autoryzacja i monitorowanie.
Aby wykrywać coraz bardziej zaawansowane ataki, trzeba wiedzieć, co dzieje się w obsługiwanym środowisku informatycznym. Wgląd w takie informacje daje rozwiązanie EDR (czyli detekcja i reakcja na zagrożenia), które powiadamia o ryzyku i pomaga właściwie reagować na incydenty naruszające bezpieczeństwo.
Systemy SIEM zapewniają narzędzia niezbędne do zarządzania logami dowolnych elementów infrastruktury teleinformatycznej. System łączy w sobie rozmaite możliwości gromadzenia i identyfikacji danych z funkcją automatycznego alarmowania o naruszeniach bezpieczeństwa. Dzięki tej zunifikowanej platformie działy IT mogą zwiększyć efektywność i skuteczność swojej pracy.
Ciągłość działania i odporność na awarie to również klaster serwerów, który zapewnia wysoką dostępność (HA – High Availability). W przypadku systemów krytycznych zaleca się wdrożenie planów awaryjnych odtworzenia środowiska po awarii (DR – Disaster Recovery), które obejmują mechanizmy utrzymania ciągłości działania bądź wysokiej dostępności w odniesieniu do kompletnej infrastruktury serwerowej.
Więcej informacji
Jakub Hajduga – key account manager w MAXTO ITS
www.maxtoits.pl
info@maxtoits.pl
12 266 39 69