SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Декабрь 2014 г., IDC № 253499
ОБЗОР РЕШЕНИЙ - ПОДГОТОВЛЕНО IDC
Оценка значимости защищенного центра обработки
данных для компании
При поддержке Cisco
Пит Линдстром (Pete Lindstrom) Ричард Л. Вилларс (Richard L. Villars)
Мэтью Марден (Matthew Marden)
Декабрь 2014 г.
ОБЗОР
Мир информационных технологий переживает эпоху грандиозных структурных изменений.
Ранее так называемая вторая платформа была ориентирована на предприятия и работала за
счет клиентов и серверов. Теперь же наступает эра, которую IDC называет «третьей
платформой». Она работает на основе больших массивов данных, мобильных, социальных и
облачных технологий. Сегодня буквально все инновации в сфере бизнеса основаны на этой
платформе. Благодаря ей деловой мир может пользоваться сотнями тысяч и даже миллионами
невероятно полезных, революционных решений и сервисов, которые меняют жизнь конечного
заказчика в лучшую сторону. Центры обработки данных третьей платформы характеризуются
следующими тремя признаками:
 Масштабируемость: поддержка в 10 раз больше пользователей и/или наборов данных
без увеличения физических размеров ЦОД.
 Скорость: создание и обновление приложений и сервисов занимает не годы или месяцы,
а несколько недель или дней (без привлечения дополнительных ИТ-ресурсов).
 Охват: контроль над множеством приложений и источников данных (как внутренних, так
и внешних), что позволяет предоставлять заказчикам новые сервисы без вреда для
целостности данных и качества обслуживания.
В мире, где преобладают мобильные, социальные и облачные технологии, где многое зависит
от больших массивов данных и информации, центр обработки данных перестает быть местом,
где только работают серверы и хранятся корпоративные данные организации. Это главная
точка соприкосновения с заказчиками, поэтому работа ЦОД должна быть надежной и
безопасной. Центр обработки данных служит основой новых бизнес-моделей практически во
всех отраслях.
Развитие ЦОД и разнообразные варианты использования новых архитектур привели к тому,
что организации стали уделять повышенное внимание вопросам безопасности. Крупные
торговые компании и финансовые институты по всему миру становятся жертвами
профессиональных атак, в результате чего обсуждение системы безопасности превращаются в
предмет озабоченности высших руководителей и советов директоров. Межсетевые экраны
нового поколения, решения по принципу «песочницы», сетевые шлюзы и другие методы
© IDC, 2014 № 253499 2
защиты позволяют обеспечить безопасность по периметру. Однако для надежной защиты
центров обработки данных необходимо решить проблемы другого рода.
Прежде всего, в центре обработки данных необходимо применять другие процедуры
управления и защиты по сравнению с периметром. Как мы уже сказали, динамичная природа
современных ЦОД требует таких решений для их защиты, которые поддерживают соблюдение
определенных правил и масштабируемость в среде, где идет постоянное создание, изменение
и уничтожение ресурсов. Если администраторы вручную выполняют все эти задачи, это
неизменно ведет к нарушению периметра защиты. Решения для защиты должны быть тесно
объединены с другими компонентами структуры ЦОД, что обеспечит стабильную защиту и
простое управление.
Кроме того, во многих центрах обработки данных используется разнообразный набор
технологий. Далеко не все организации способны с нуля создать собственные центры
обработки данных, в результате чего возникает сочетание новых и устаревших систем и
приложений, использующих как физические, так и виртуальные ресурсы. Следовательно,
решения для защиты должны не только отлично работать в современных разнообразных
средах, но и не препятствовать появлению новых, более совершенных сред, в которых
используются преимущества программно-определяемых решений, а также решений для
виртуализации сетевых функций от поставщиков сетевых услуг. Эти интеллектуальные
сетевые функции упрощают разработку и поддержку гибридного облака и географически
распределенных сред. Для этого вся инфраструктура обрабатывается так, как будто она
сосредоточена в одном месте.
Если первоначальные критерии развертывания и управления выполнены, то должно
учитываться влияние нарушений безопасности на различные модели трафика ЦОД. Прежде
всего, огромные объемы трафика в центре обработки данных передаются между
виртуальными машинами, минуя физические устройства. Для создания надежного проекта
ЦОД необходимо обеспечить полный контроль и мониторинг этого трафика. Если нет
экземпляра виртуального средства защиты, которое будет сканировать трафик, то
неотъемлемым промежуточным звеном между двумя виртуальными машинами должно быть
физическое устройство, которое будет проверять поток данных. Подобная модель не лучшим
образом сказывается на производительности и создает задержки. Далее, поскольку ресурсы
находятся в разных местах и часто переносятся, решения для защиты должны проверять
потоки асимметричного трафика без снижения производительности.
И, наконец, трафик приложений в центре обработки данных отличается от трафика по
периметру предприятия. Поскольку в ЦОД размещены пользовательские корпоративные
приложения, для него не подходят традиционные технологии межсетевого экрана нового
поколения, которые прекрасно защищают границы предприятия от угроз, исходящих от
популярных веб-приложений (например, Facebook, Twitter и YouTube). Чтобы решения для
защиты ЦОД учитывали контекст и обеспечивали оптимальную производительность, они
должны поддерживать полный мониторинг пользовательских корпоративных приложений, а
также использование растущих объемов оцифрованных корпоративных данных.
© IDC, 2014 № 253499 3
Преимущества защищенного центра обработки данных для компании
Прежде всего, решения для защиты ЦОД должны работать в рамках централизованного
процесса управления. Это важно как для общей безопасности, так и для оркестрации
программно-определяемой сети. ИТ-специалисты не могут вручную настраивать систему
безопасности в среде центра обработки данных. Решения безопасности, которые не
предусматривают динамическое выделение ресурсов и масштабирование для соответствия
потреблению ресурсов, не будут использоваться.
Организации могут использовать решения для защиты, которые работают на основе
определенной политики, поддерживают масштабируемость и достаточно надежны для
создания усиленной системы безопасности. Рабочее время, потраченное на отслеживание и
определение угроз безопасности, можно выделить на другие, более значимые задачи.
Системы безопасности, которые работают на основе определенной политики, позволяют
организациям извлечь максимальную пользу из автоматизации. Централизация решения для
защиты ЦОД обеспечивает единообразные и эффективные алгоритмы определения угроз и
устранения проблем. В результате специалисты по информационной безопасности могут
оптимизировать трудозатраты на управление решениями и сбор сведений из различных
областей архитектур безопасности центра обработки данных.
Не менее важным вопросом является, бесспорно, эффективность системы безопасности.
Решения должны обнаруживать как известные, так и неизвестные угрозы, а также устранять
последствия атаки. Все больше организаций понимает, что их решения для защиты должны
поддерживать такую политику, которая направлена на предотвращение угроз, а не на ответные
меры. Обнаруживая угрозы до того, как будет нарушена работа пользователей, организации
смогут повысить эффективность как специалистов по обеспечению безопасности, так и
бизнеса в целом.
Если обнаруживать и предотвращать угрозы, то ИТ-специалисты будут тратить меньше
времени на устранение критических ситуаций и болезненную процедуру очистки. Теперь ИТ-
отдел может сосредоточить свои ресурсы на задачах, которые повысят производительность
всей организации (например, тестирование и развертывание новых приложений и сервисов).
ИТ-специалистам не обойтись без надежного решения для защиты ЦОД, позволяющего
определять угрозы и предотвращать взломы и заражения. Кроме того, расширенные
инструменты аналитики помогут ограничить неприятные последствия нарушений, когда они
все-таки произойдут. Если инциденты будут происходить реже, ИТ-специалисты будут не
только тратить меньше времени на решение проблем, но также смогут избавиться от
множества побочных задач, например, обязанности выполнять требования аудита.
Решения для защиты ЦОД повышают безопасность и производительность бизнес-приложений,
благодаря чему конечные пользователи могут сделать больше. Поскольку работа конечных
пользователей существенно зависит от эффективности и доступности бизнес-приложений
(которые зачастую разрабатываются на заказ), их производительность будет выше, если эти
приложения будут работать стабильно. Кроме того, организации, уверенные в безопасности
важнейшей ИТ-инфраструктуры, например ЦОД, чаще готовы пробовать новые пути для
развития бизнеса. Это позволит им не только получать больше прибыли, но и реализовывать
упреждающие бизнес-стратегии, ориентированные на успех в будущем. Ни для кого не секрет,
© IDC, 2014 № 253499 4
что потеря прибыли из-за простоя центра обработки данных является предметом беспокойства
для многих организаций. Если они смогут ограничить время незапланированного простоя из-за
инцидентов в отношении безопасности, то они смогут также сократить потери, возникшие
вследствие неработоспособности систем и приложений, используемых внутренними и внешними
заказчиками.
Пример защитного решения: архитектура защищенного центра
обработки данных Cisco
Подход Cisco к построению масштабируемой и динамической системы безопасности для сред
ЦОД прослеживается во многих продуктах компании. Интеграция основных сетевых продуктов,
систем унифицированных вычислений, решений для виртуализации и программно-определяемых
сетей дает представление о том, каким должен быть ЦОД с точки зрения Cisco. За последний год
система безопасности стала ключевым компонентом главной стратегии Cisco, поэтому она
является важнейшей составляющей всего комплекса решений для центров обработки данных.
Утвержденные проекты Cisco Validated Design вобрали в себя лучшие рекомендации по простому
и эффективному развертыванию решений Cisco для обеспечения безопасности. Они помогут
заказчикам развернуть тот набор решений, который лучше всего подходит для их конкретной
среды. Решение Cisco для защиты центра обработки данных состоит из трех основных
компонентов: Cisco ASA 5585-X, сервисов FirePower и ASAv.
 Многофункциональное устройство обеспечения безопасности 5585-X — это лучший
межсетевой экран Cisco. Это автономное устройство высотой 2RU специально
разработано для центров обработки данных. В нем используется модульная
архитектура из двух блейд-серверов, которые обеспечивают пропускную способность
40 Гбит/с, 350 000 подключений в секунду и 10 миллионов одновременных
подключений. При необходимости плотность портов можно увеличить с помощью
дополнительных модулей ввода-вывода. Вы можете объединить 16 устройств 5585-X,
чтобы обеспечить линейную масштабируемость пропускной способности до 640 Гбит/с.
Устройство 5585-X можно развернуть как традиционный межсетевой экран уровня 2
или 3 с VPN-концентратором или воспользоваться сервисами FirePower для
обеспечения дополнительных функций.
 Сервисы FirePOWER для межсетевых экранов ASA или автономных устройств
FirePOWER обеспечивают расширенные функции обнаружения угроз в различных
ситуациях, в том числе в центре обработки данных. Система предотвращения
вторжений нового поколения (NGIPS) и расширенная защита от вредоносного ПО
предназначены для борьбы с целенаправленными атаками, в которых используется
вредоносное ПО. Центр управления FireSight Management Center ищет признаки
нарушения по всей инфраструктуре, что позволяет ускорить восстановление после
атаки и как можно скорее ограничить злоумышленникам доступ к ресурсам. Также
сервисы FirePOWER используют аналитические данные об угрозах, предоставленные
подразделением Cisco TALOS. Это команда специалистов корпорации Cisco, которые
исследуют вредоносное ПО, виды атак и другие угрозы. И все ради лучшего
обнаружения угроз во всей инфраструктуре заказчика.
 И наконец, ASAv — это полностью виртуализированный экземпляр физического
многофункционального устройства обеспечения безопасности Cisco. ASAv — это
независимый гипервизор, который обеспечивает детальный мониторинг и контроль всего
трафика ЦОД между виртуальными машинами независимо от платформы. Профилями
© IDC, 2014 № 253499 5
правил можно управлять с помощью Cisco Security Manager, обеспечивая единообразное
применение правил как в физической, так и в виртуальной среде. Если профили правил
будут использоваться в инфраструктуре, ориентированной на приложения (ACI), то ими
можно будет управлять с помощью контроллера инфраструктуры правил приложений
(APIC). Этот контроллер позволяет привязать правила безопасности к конкретным
приложениям и сервисам безопасности в соответствии с требованиями сети.
Методы IDC для измерения преимуществ защищенного ЦОД для
бизнеса
Чтобы понять преимущества продуктов для защиты ЦОД (например, решения Cisco для
защиты архитектуры ЦОД), компания IDC преобразовала основные показатели в финансовую
экономию. Это стало возможно благодаря двухлетнему исследованию, в котором приняли
участие пользователи этих систем защиты ЦОД. Для этого IDC проанализировала основные
показатели ИТ-трудозатрат на обеспечение безопасности сред ИТ и ЦОД. К этим показателям
относятся способность специалистов по безопасности предотвращать угрозы, время,
необходимое им на реагирование в связи с атакой, потери времени ИТ-специалистов и
конечных пользователей, зависящих от стабильной работы ЦОД, а также другие издержки
организации, возникшие в результате нарушений системы безопасности. Затем IDC
сгруппировала преимущества использования решений для защиты ЦОД в три основные
категории согласно степени сокращения затрат. Эти категории включают в себя повышение
производительности труда ИТ-специалистов, повышение производительности труда конечных
пользователей благодаря борьбе с угрозами, а также повышение производительности труда
конечных пользователей благодаря более эффективной работе ЦОД. Чтобы упорядочить эти
результаты, мы выразили их в долларовом эквиваленте для средней организации,
насчитывающей 1000 пользователей.
Сокращение издержек
За счет использования решений для защиты ЦОД организации могут сократить различные виды
издержек. Если организации возьмут на вооружение решения для защиты ЦОД, которые
обеспечивают мониторинг и высокую производительность, то смогут сократить затраты на
продукты для обеспечения безопасности, включая множество межсетевых экранов. Кроме того,
качественная интеграция таких продуктов между собой, с оборудованием и ПО, благодаря
которым они функционируют, позволит сократить затраты на аппаратное и программное
обеспечение. Например, углубленная интеграция продуктов для защиты ЦОД позволит
организациям расширить виртуализацию, а значит сократить издержки. Вдобавок качественные
продукты для защиты ЦОД помогут организациям сократить расходы на сетевые каналы или
повысить производительность сети без необходимости тратить больше на сетевые каналы.
Также, благодаря сокращению количества нарушений безопасности в ЦОД, организации
понадобится выплачивать меньше штрафов, компенсаций и других связанных с этим платежей.
Производительность ИТ-специалистов
Благодаря централизованным и объединенным решениям для защиты ЦОД ИТ-специалисты
по обеспечению безопасности смогут работать эффективнее. Они будут тратить меньше
времени на мониторинг разнообразных решений, пытаясь добыть из них полезные данные.
Кроме того, если решения для защиты ЦОД позволят уменьшить количество взломов и
© IDC, 2014 № 253499 6
заражений, которые влияют на рядовых пользователей, ИТ-специалисты смогут сократить
количество простоев и обращений в службу поддержки. Как правило, в большинстве
организаций штат ИТ-специалистов не очень велик, поэтому возможность направлять их
усилия не на исправление проблем, а на решение стратегических задач станет ценным
преимуществом. Чтобы измерить пользу от оптимизации рабочего времени ИТ-специалистов
благодаря продуктам для защиты ЦОД, IDC умножила сэкономленные часы на среднюю
годовую зарплату размером 100 тысяч долларов США.
Устранение рисков/производительность пользователей
Решения безопасности ЦОД, которые находят и устраняют больше угроз безопасности,
позволяют повысить производительность сотрудников. Усиление системы безопасности ЦОД
позволяет организациям обеспечить доступность важнейших бизнес-приложений, которые
работают на основе этих ЦОД, а также сократить время на восстановление работы
приложений. В результате конечные пользователи, работа которых зависит от этих
приложений, реже сталкиваются с простоем и успевают сделать больше. IDC измеряет пользу
от повышения производительности пользователей, умножая время доступности приложений,
программ и данных, необходимых пользователям для работы, на годовую зарплату в размере
67 тысяч 500 долларов США. Однако при измерении учитывался и тот факт, что пользователи
продолжают работать во время простоев, вызванных нарушениями системы безопасности
ЦОД.
Результаты с точки зрения коммерческой ценности
Исследование применения решений для защиты ЦОД, проведенное IDC, показало, что
организации способны ограничить потери времени пользователей и ИТ-специалистов,
вызванные угрозами безопасности, и сократить издержки, что благоприятно сказывается на
бизнесе. Так как решениями для защиты ЦОД в основном пользуются специалисты по ИТ-
безопасности, заметнее всего их польза отражается на времени устранения инцидентов. Так,
опрошенные организации сумели сократить время решения проблем в среднем на 62,9%.
Также организациям удалось сократить время на проверку безопасности (на 28,2%) и
управление и поддержание системы безопасности (на 15%).
ТАБЛИЦА 1
Улучшения, связанные с применением решений для защиты ЦОД
Повышение производительности ИТ-
специалистов
Меньше времени на управление системой
безопасности
15%
Меньше времени на обработку инцидентов 62,9%
Меньше времени на контроль системы безопасности 28,2%
Преимущества устранения рисков
© IDC, 2014 № 253499 7
ТАБЛИЦА 1
Улучшения, связанные с применением решений для защиты ЦОД
Повышение производительности ИТ-
специалистов
Меньше времени на управление системой
безопасности
15%
Меньше время простоев 51,9%
Источник: IDC, 2014 г.
Согласно данным исследования IDC, организация с количеством пользователей 1000 человек,
использующая решения для защиты ЦОД, сможет получить множество преимуществ, в том
числе сократить число нарушений системы безопасности, заражений и уменьшить время
простоя. Благодаря этому ежегодная экономия может достигать 70 500 долларов США. Такие
решения для защиты ЦОД также повышают эффективность ИТ-специалистов и оптимизируют их
рабочее время, что принесет такой организации в среднем 55 900 долларов США в год. Кроме
того, эти решения способны улучшить эффективность работы организации и принести в среднем
37 500 долларов США в год.
© IDC, 2014 № 253499 8
РИС. 1
Типичные преимущества для организаций, насчитывающих
1000 пользователей, благодаря ограничению влияния на ЦОД инцидентов в
сфере безопасности
Источник: IDC, 2014 г.
70 500 долларов
55 900 долларов
37 500 долларов
0 10 000 20 000 30 000 40 000 50 000 60 000 70 000 80 000
Устранение
рисков/производительность
пользователей
Производительность ИТ-
специалистов
Производительность бизнеса
(в долларах США на организацию, насчитывающую 1000 пользователей)
О компании IDC
International Data Corporation (IDC) — это крупный глобальный поставщик информации о рынках
консультационных услуг и организатор мероприятий в области информационных технологий,
телекоммуникаций и потребительских технологий. Компания IDC помогает ИТ-специалистам,
бизнес-менеджерам и инвесторам принимать обоснованные решения о приобретении
технологий и стратегии ведения бизнеса. Более 1100 аналитиков компании IDC предоставляют
консультационные услуги на мировом, региональном и местном уровнях по вопросам
технологий и отраслевых возможностей в более чем 110 странах мира. Вот уже 50 лет
компания IDC предоставляет стратегический анализ с целью оказания нашим клиентам
помощи в достижении поставленных коммерческих целей. IDC является дочерним
предприятием IDG — ведущей мировой компании в области разработки технологических сред,
проведения исследований и мероприятий.
Международная штаб-квартира
5 Speen Street
Framingham, MA 01701
USA
+1 508 872-8200
Twitter: @IDC
idc-insights-community.com
www.idc.com
Уведомление об авторском праве
Публикация информации и данных компании IDC третьими сторонами: использование любой
информации IDC в рекламных материалах и пресс-релизах требует предварительного
письменного разрешения вице-президента соответствующего подразделения или
регионального менеджера IDC. К любому подобному запросу необходимо приложить проект
предлагаемого документа. Компания IDC оставляет за собой право отказать в разрешении
использования информации третьими сторонами по любым причинам.
© IDC, 2014. Воспроизведение настоящего документа без письменного разрешения категорически
запрещается.

Contenu connexe

Tendances

Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееКорпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееCisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Инфраструктурные программные решения
Инфраструктурные программные решенияИнфраструктурные программные решения
Инфраструктурные программные решенияКРОК
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийCisco Russia
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
 
Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Netwrix Россия/СНГ
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыMNUCIB
 
Карта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасностиКарта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасностиSoftline
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 

Tendances (20)

Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееКорпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Инфраструктурные программные решения
Инфраструктурные программные решенияИнфраструктурные программные решения
Инфраструктурные программные решения
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
 
Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
 
Карта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасностиКарта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасности
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 

En vedette

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияCisco Russia
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Услуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОДУслуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОДCisco Russia
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatchCisco Russia
 
Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Russia
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 

En vedette (9)

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколения
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Услуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОДУслуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОД
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
 
Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 

Similaire à Оценка значимости защищенного центра обработки данных для компании

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computingmmm07
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияCisco Russia
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствCisco Russia
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеCisco Russia
 
Архитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности CiscoАрхитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности CiscoCisco Russia
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
От больших данных к знаниям: преимущества для операторов связи
От больших данных к знаниям: преимущества для операторов связиОт больших данных к знаниям: преимущества для операторов связи
От больших данных к знаниям: преимущества для операторов связиElizaveta Alekseeva
 
От Больших данных к знаниям: преимущества для операторов связи
От Больших данных  к знаниям: преимущества  для операторов связиОт Больших данных  к знаниям: преимущества  для операторов связи
От Больших данных к знаниям: преимущества для операторов связиYuri Yashkin
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОККРОК
 
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиCisco Russia
 
Преимущества Dell
Преимущества DellПреимущества Dell
Преимущества DellDell_Russia
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Как снизить сложность инженерных проектов
Как снизить сложность инженерных проектовКак снизить сложность инженерных проектов
Как снизить сложность инженерных проектовOlga Siamashka
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco Russia
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствDenis Bezkorovayny
 

Similaire à Оценка значимости защищенного центра обработки данных для компании (20)

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколения
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Архитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности CiscoАрхитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности Cisco
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
От больших данных к знаниям: преимущества для операторов связи
От больших данных к знаниям: преимущества для операторов связиОт больших данных к знаниям: преимущества для операторов связи
От больших данных к знаниям: преимущества для операторов связи
 
От Больших данных к знаниям: преимущества для операторов связи
От Больших данных  к знаниям: преимущества  для операторов связиОт Больших данных  к знаниям: преимущества  для операторов связи
От Больших данных к знаниям: преимущества для операторов связи
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасности
 
Преимущества Dell
Преимущества DellПреимущества Dell
Преимущества Dell
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Как снизить сложность инженерных проектов
Как снизить сложность инженерных проектовКак снизить сложность инженерных проектов
Как снизить сложность инженерных проектов
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекста
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 

Plus de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Plus de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Dernier (9)

Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Оценка значимости защищенного центра обработки данных для компании

  • 1. Декабрь 2014 г., IDC № 253499 ОБЗОР РЕШЕНИЙ - ПОДГОТОВЛЕНО IDC Оценка значимости защищенного центра обработки данных для компании При поддержке Cisco Пит Линдстром (Pete Lindstrom) Ричард Л. Вилларс (Richard L. Villars) Мэтью Марден (Matthew Marden) Декабрь 2014 г. ОБЗОР Мир информационных технологий переживает эпоху грандиозных структурных изменений. Ранее так называемая вторая платформа была ориентирована на предприятия и работала за счет клиентов и серверов. Теперь же наступает эра, которую IDC называет «третьей платформой». Она работает на основе больших массивов данных, мобильных, социальных и облачных технологий. Сегодня буквально все инновации в сфере бизнеса основаны на этой платформе. Благодаря ей деловой мир может пользоваться сотнями тысяч и даже миллионами невероятно полезных, революционных решений и сервисов, которые меняют жизнь конечного заказчика в лучшую сторону. Центры обработки данных третьей платформы характеризуются следующими тремя признаками:  Масштабируемость: поддержка в 10 раз больше пользователей и/или наборов данных без увеличения физических размеров ЦОД.  Скорость: создание и обновление приложений и сервисов занимает не годы или месяцы, а несколько недель или дней (без привлечения дополнительных ИТ-ресурсов).  Охват: контроль над множеством приложений и источников данных (как внутренних, так и внешних), что позволяет предоставлять заказчикам новые сервисы без вреда для целостности данных и качества обслуживания. В мире, где преобладают мобильные, социальные и облачные технологии, где многое зависит от больших массивов данных и информации, центр обработки данных перестает быть местом, где только работают серверы и хранятся корпоративные данные организации. Это главная точка соприкосновения с заказчиками, поэтому работа ЦОД должна быть надежной и безопасной. Центр обработки данных служит основой новых бизнес-моделей практически во всех отраслях. Развитие ЦОД и разнообразные варианты использования новых архитектур привели к тому, что организации стали уделять повышенное внимание вопросам безопасности. Крупные торговые компании и финансовые институты по всему миру становятся жертвами профессиональных атак, в результате чего обсуждение системы безопасности превращаются в предмет озабоченности высших руководителей и советов директоров. Межсетевые экраны нового поколения, решения по принципу «песочницы», сетевые шлюзы и другие методы
  • 2. © IDC, 2014 № 253499 2 защиты позволяют обеспечить безопасность по периметру. Однако для надежной защиты центров обработки данных необходимо решить проблемы другого рода. Прежде всего, в центре обработки данных необходимо применять другие процедуры управления и защиты по сравнению с периметром. Как мы уже сказали, динамичная природа современных ЦОД требует таких решений для их защиты, которые поддерживают соблюдение определенных правил и масштабируемость в среде, где идет постоянное создание, изменение и уничтожение ресурсов. Если администраторы вручную выполняют все эти задачи, это неизменно ведет к нарушению периметра защиты. Решения для защиты должны быть тесно объединены с другими компонентами структуры ЦОД, что обеспечит стабильную защиту и простое управление. Кроме того, во многих центрах обработки данных используется разнообразный набор технологий. Далеко не все организации способны с нуля создать собственные центры обработки данных, в результате чего возникает сочетание новых и устаревших систем и приложений, использующих как физические, так и виртуальные ресурсы. Следовательно, решения для защиты должны не только отлично работать в современных разнообразных средах, но и не препятствовать появлению новых, более совершенных сред, в которых используются преимущества программно-определяемых решений, а также решений для виртуализации сетевых функций от поставщиков сетевых услуг. Эти интеллектуальные сетевые функции упрощают разработку и поддержку гибридного облака и географически распределенных сред. Для этого вся инфраструктура обрабатывается так, как будто она сосредоточена в одном месте. Если первоначальные критерии развертывания и управления выполнены, то должно учитываться влияние нарушений безопасности на различные модели трафика ЦОД. Прежде всего, огромные объемы трафика в центре обработки данных передаются между виртуальными машинами, минуя физические устройства. Для создания надежного проекта ЦОД необходимо обеспечить полный контроль и мониторинг этого трафика. Если нет экземпляра виртуального средства защиты, которое будет сканировать трафик, то неотъемлемым промежуточным звеном между двумя виртуальными машинами должно быть физическое устройство, которое будет проверять поток данных. Подобная модель не лучшим образом сказывается на производительности и создает задержки. Далее, поскольку ресурсы находятся в разных местах и часто переносятся, решения для защиты должны проверять потоки асимметричного трафика без снижения производительности. И, наконец, трафик приложений в центре обработки данных отличается от трафика по периметру предприятия. Поскольку в ЦОД размещены пользовательские корпоративные приложения, для него не подходят традиционные технологии межсетевого экрана нового поколения, которые прекрасно защищают границы предприятия от угроз, исходящих от популярных веб-приложений (например, Facebook, Twitter и YouTube). Чтобы решения для защиты ЦОД учитывали контекст и обеспечивали оптимальную производительность, они должны поддерживать полный мониторинг пользовательских корпоративных приложений, а также использование растущих объемов оцифрованных корпоративных данных.
  • 3. © IDC, 2014 № 253499 3 Преимущества защищенного центра обработки данных для компании Прежде всего, решения для защиты ЦОД должны работать в рамках централизованного процесса управления. Это важно как для общей безопасности, так и для оркестрации программно-определяемой сети. ИТ-специалисты не могут вручную настраивать систему безопасности в среде центра обработки данных. Решения безопасности, которые не предусматривают динамическое выделение ресурсов и масштабирование для соответствия потреблению ресурсов, не будут использоваться. Организации могут использовать решения для защиты, которые работают на основе определенной политики, поддерживают масштабируемость и достаточно надежны для создания усиленной системы безопасности. Рабочее время, потраченное на отслеживание и определение угроз безопасности, можно выделить на другие, более значимые задачи. Системы безопасности, которые работают на основе определенной политики, позволяют организациям извлечь максимальную пользу из автоматизации. Централизация решения для защиты ЦОД обеспечивает единообразные и эффективные алгоритмы определения угроз и устранения проблем. В результате специалисты по информационной безопасности могут оптимизировать трудозатраты на управление решениями и сбор сведений из различных областей архитектур безопасности центра обработки данных. Не менее важным вопросом является, бесспорно, эффективность системы безопасности. Решения должны обнаруживать как известные, так и неизвестные угрозы, а также устранять последствия атаки. Все больше организаций понимает, что их решения для защиты должны поддерживать такую политику, которая направлена на предотвращение угроз, а не на ответные меры. Обнаруживая угрозы до того, как будет нарушена работа пользователей, организации смогут повысить эффективность как специалистов по обеспечению безопасности, так и бизнеса в целом. Если обнаруживать и предотвращать угрозы, то ИТ-специалисты будут тратить меньше времени на устранение критических ситуаций и болезненную процедуру очистки. Теперь ИТ- отдел может сосредоточить свои ресурсы на задачах, которые повысят производительность всей организации (например, тестирование и развертывание новых приложений и сервисов). ИТ-специалистам не обойтись без надежного решения для защиты ЦОД, позволяющего определять угрозы и предотвращать взломы и заражения. Кроме того, расширенные инструменты аналитики помогут ограничить неприятные последствия нарушений, когда они все-таки произойдут. Если инциденты будут происходить реже, ИТ-специалисты будут не только тратить меньше времени на решение проблем, но также смогут избавиться от множества побочных задач, например, обязанности выполнять требования аудита. Решения для защиты ЦОД повышают безопасность и производительность бизнес-приложений, благодаря чему конечные пользователи могут сделать больше. Поскольку работа конечных пользователей существенно зависит от эффективности и доступности бизнес-приложений (которые зачастую разрабатываются на заказ), их производительность будет выше, если эти приложения будут работать стабильно. Кроме того, организации, уверенные в безопасности важнейшей ИТ-инфраструктуры, например ЦОД, чаще готовы пробовать новые пути для развития бизнеса. Это позволит им не только получать больше прибыли, но и реализовывать упреждающие бизнес-стратегии, ориентированные на успех в будущем. Ни для кого не секрет,
  • 4. © IDC, 2014 № 253499 4 что потеря прибыли из-за простоя центра обработки данных является предметом беспокойства для многих организаций. Если они смогут ограничить время незапланированного простоя из-за инцидентов в отношении безопасности, то они смогут также сократить потери, возникшие вследствие неработоспособности систем и приложений, используемых внутренними и внешними заказчиками. Пример защитного решения: архитектура защищенного центра обработки данных Cisco Подход Cisco к построению масштабируемой и динамической системы безопасности для сред ЦОД прослеживается во многих продуктах компании. Интеграция основных сетевых продуктов, систем унифицированных вычислений, решений для виртуализации и программно-определяемых сетей дает представление о том, каким должен быть ЦОД с точки зрения Cisco. За последний год система безопасности стала ключевым компонентом главной стратегии Cisco, поэтому она является важнейшей составляющей всего комплекса решений для центров обработки данных. Утвержденные проекты Cisco Validated Design вобрали в себя лучшие рекомендации по простому и эффективному развертыванию решений Cisco для обеспечения безопасности. Они помогут заказчикам развернуть тот набор решений, который лучше всего подходит для их конкретной среды. Решение Cisco для защиты центра обработки данных состоит из трех основных компонентов: Cisco ASA 5585-X, сервисов FirePower и ASAv.  Многофункциональное устройство обеспечения безопасности 5585-X — это лучший межсетевой экран Cisco. Это автономное устройство высотой 2RU специально разработано для центров обработки данных. В нем используется модульная архитектура из двух блейд-серверов, которые обеспечивают пропускную способность 40 Гбит/с, 350 000 подключений в секунду и 10 миллионов одновременных подключений. При необходимости плотность портов можно увеличить с помощью дополнительных модулей ввода-вывода. Вы можете объединить 16 устройств 5585-X, чтобы обеспечить линейную масштабируемость пропускной способности до 640 Гбит/с. Устройство 5585-X можно развернуть как традиционный межсетевой экран уровня 2 или 3 с VPN-концентратором или воспользоваться сервисами FirePower для обеспечения дополнительных функций.  Сервисы FirePOWER для межсетевых экранов ASA или автономных устройств FirePOWER обеспечивают расширенные функции обнаружения угроз в различных ситуациях, в том числе в центре обработки данных. Система предотвращения вторжений нового поколения (NGIPS) и расширенная защита от вредоносного ПО предназначены для борьбы с целенаправленными атаками, в которых используется вредоносное ПО. Центр управления FireSight Management Center ищет признаки нарушения по всей инфраструктуре, что позволяет ускорить восстановление после атаки и как можно скорее ограничить злоумышленникам доступ к ресурсам. Также сервисы FirePOWER используют аналитические данные об угрозах, предоставленные подразделением Cisco TALOS. Это команда специалистов корпорации Cisco, которые исследуют вредоносное ПО, виды атак и другие угрозы. И все ради лучшего обнаружения угроз во всей инфраструктуре заказчика.  И наконец, ASAv — это полностью виртуализированный экземпляр физического многофункционального устройства обеспечения безопасности Cisco. ASAv — это независимый гипервизор, который обеспечивает детальный мониторинг и контроль всего трафика ЦОД между виртуальными машинами независимо от платформы. Профилями
  • 5. © IDC, 2014 № 253499 5 правил можно управлять с помощью Cisco Security Manager, обеспечивая единообразное применение правил как в физической, так и в виртуальной среде. Если профили правил будут использоваться в инфраструктуре, ориентированной на приложения (ACI), то ими можно будет управлять с помощью контроллера инфраструктуры правил приложений (APIC). Этот контроллер позволяет привязать правила безопасности к конкретным приложениям и сервисам безопасности в соответствии с требованиями сети. Методы IDC для измерения преимуществ защищенного ЦОД для бизнеса Чтобы понять преимущества продуктов для защиты ЦОД (например, решения Cisco для защиты архитектуры ЦОД), компания IDC преобразовала основные показатели в финансовую экономию. Это стало возможно благодаря двухлетнему исследованию, в котором приняли участие пользователи этих систем защиты ЦОД. Для этого IDC проанализировала основные показатели ИТ-трудозатрат на обеспечение безопасности сред ИТ и ЦОД. К этим показателям относятся способность специалистов по безопасности предотвращать угрозы, время, необходимое им на реагирование в связи с атакой, потери времени ИТ-специалистов и конечных пользователей, зависящих от стабильной работы ЦОД, а также другие издержки организации, возникшие в результате нарушений системы безопасности. Затем IDC сгруппировала преимущества использования решений для защиты ЦОД в три основные категории согласно степени сокращения затрат. Эти категории включают в себя повышение производительности труда ИТ-специалистов, повышение производительности труда конечных пользователей благодаря борьбе с угрозами, а также повышение производительности труда конечных пользователей благодаря более эффективной работе ЦОД. Чтобы упорядочить эти результаты, мы выразили их в долларовом эквиваленте для средней организации, насчитывающей 1000 пользователей. Сокращение издержек За счет использования решений для защиты ЦОД организации могут сократить различные виды издержек. Если организации возьмут на вооружение решения для защиты ЦОД, которые обеспечивают мониторинг и высокую производительность, то смогут сократить затраты на продукты для обеспечения безопасности, включая множество межсетевых экранов. Кроме того, качественная интеграция таких продуктов между собой, с оборудованием и ПО, благодаря которым они функционируют, позволит сократить затраты на аппаратное и программное обеспечение. Например, углубленная интеграция продуктов для защиты ЦОД позволит организациям расширить виртуализацию, а значит сократить издержки. Вдобавок качественные продукты для защиты ЦОД помогут организациям сократить расходы на сетевые каналы или повысить производительность сети без необходимости тратить больше на сетевые каналы. Также, благодаря сокращению количества нарушений безопасности в ЦОД, организации понадобится выплачивать меньше штрафов, компенсаций и других связанных с этим платежей. Производительность ИТ-специалистов Благодаря централизованным и объединенным решениям для защиты ЦОД ИТ-специалисты по обеспечению безопасности смогут работать эффективнее. Они будут тратить меньше времени на мониторинг разнообразных решений, пытаясь добыть из них полезные данные. Кроме того, если решения для защиты ЦОД позволят уменьшить количество взломов и
  • 6. © IDC, 2014 № 253499 6 заражений, которые влияют на рядовых пользователей, ИТ-специалисты смогут сократить количество простоев и обращений в службу поддержки. Как правило, в большинстве организаций штат ИТ-специалистов не очень велик, поэтому возможность направлять их усилия не на исправление проблем, а на решение стратегических задач станет ценным преимуществом. Чтобы измерить пользу от оптимизации рабочего времени ИТ-специалистов благодаря продуктам для защиты ЦОД, IDC умножила сэкономленные часы на среднюю годовую зарплату размером 100 тысяч долларов США. Устранение рисков/производительность пользователей Решения безопасности ЦОД, которые находят и устраняют больше угроз безопасности, позволяют повысить производительность сотрудников. Усиление системы безопасности ЦОД позволяет организациям обеспечить доступность важнейших бизнес-приложений, которые работают на основе этих ЦОД, а также сократить время на восстановление работы приложений. В результате конечные пользователи, работа которых зависит от этих приложений, реже сталкиваются с простоем и успевают сделать больше. IDC измеряет пользу от повышения производительности пользователей, умножая время доступности приложений, программ и данных, необходимых пользователям для работы, на годовую зарплату в размере 67 тысяч 500 долларов США. Однако при измерении учитывался и тот факт, что пользователи продолжают работать во время простоев, вызванных нарушениями системы безопасности ЦОД. Результаты с точки зрения коммерческой ценности Исследование применения решений для защиты ЦОД, проведенное IDC, показало, что организации способны ограничить потери времени пользователей и ИТ-специалистов, вызванные угрозами безопасности, и сократить издержки, что благоприятно сказывается на бизнесе. Так как решениями для защиты ЦОД в основном пользуются специалисты по ИТ- безопасности, заметнее всего их польза отражается на времени устранения инцидентов. Так, опрошенные организации сумели сократить время решения проблем в среднем на 62,9%. Также организациям удалось сократить время на проверку безопасности (на 28,2%) и управление и поддержание системы безопасности (на 15%). ТАБЛИЦА 1 Улучшения, связанные с применением решений для защиты ЦОД Повышение производительности ИТ- специалистов Меньше времени на управление системой безопасности 15% Меньше времени на обработку инцидентов 62,9% Меньше времени на контроль системы безопасности 28,2% Преимущества устранения рисков
  • 7. © IDC, 2014 № 253499 7 ТАБЛИЦА 1 Улучшения, связанные с применением решений для защиты ЦОД Повышение производительности ИТ- специалистов Меньше времени на управление системой безопасности 15% Меньше время простоев 51,9% Источник: IDC, 2014 г. Согласно данным исследования IDC, организация с количеством пользователей 1000 человек, использующая решения для защиты ЦОД, сможет получить множество преимуществ, в том числе сократить число нарушений системы безопасности, заражений и уменьшить время простоя. Благодаря этому ежегодная экономия может достигать 70 500 долларов США. Такие решения для защиты ЦОД также повышают эффективность ИТ-специалистов и оптимизируют их рабочее время, что принесет такой организации в среднем 55 900 долларов США в год. Кроме того, эти решения способны улучшить эффективность работы организации и принести в среднем 37 500 долларов США в год.
  • 8. © IDC, 2014 № 253499 8 РИС. 1 Типичные преимущества для организаций, насчитывающих 1000 пользователей, благодаря ограничению влияния на ЦОД инцидентов в сфере безопасности Источник: IDC, 2014 г. 70 500 долларов 55 900 долларов 37 500 долларов 0 10 000 20 000 30 000 40 000 50 000 60 000 70 000 80 000 Устранение рисков/производительность пользователей Производительность ИТ- специалистов Производительность бизнеса (в долларах США на организацию, насчитывающую 1000 пользователей)
  • 9. О компании IDC International Data Corporation (IDC) — это крупный глобальный поставщик информации о рынках консультационных услуг и организатор мероприятий в области информационных технологий, телекоммуникаций и потребительских технологий. Компания IDC помогает ИТ-специалистам, бизнес-менеджерам и инвесторам принимать обоснованные решения о приобретении технологий и стратегии ведения бизнеса. Более 1100 аналитиков компании IDC предоставляют консультационные услуги на мировом, региональном и местном уровнях по вопросам технологий и отраслевых возможностей в более чем 110 странах мира. Вот уже 50 лет компания IDC предоставляет стратегический анализ с целью оказания нашим клиентам помощи в достижении поставленных коммерческих целей. IDC является дочерним предприятием IDG — ведущей мировой компании в области разработки технологических сред, проведения исследований и мероприятий. Международная штаб-квартира 5 Speen Street Framingham, MA 01701 USA +1 508 872-8200 Twitter: @IDC idc-insights-community.com www.idc.com Уведомление об авторском праве Публикация информации и данных компании IDC третьими сторонами: использование любой информации IDC в рекламных материалах и пресс-релизах требует предварительного письменного разрешения вице-президента соответствующего подразделения или регионального менеджера IDC. К любому подобному запросу необходимо приложить проект предлагаемого документа. Компания IDC оставляет за собой право отказать в разрешении использования информации третьими сторонами по любым причинам. © IDC, 2014. Воспроизведение настоящего документа без письменного разрешения категорически запрещается.