對于大多數(shù)企業(yè)來說,數(shù)據(jù)中心安全是一個多方面的、多層次的難題。無論是托管在內部、托管在托管設施中,還是在企業(yè)擁有的非現(xiàn)場數(shù)據(jù)中心或在云端,數(shù)據(jù)中心都是企業(yè)不可或缺的一部分。它們包含允許業(yè)務流程運行的關鍵數(shù)據(jù),并為合理的企業(yè)決策提供背景。
另一方面,攻擊者覬覦這些極具吸引力和利潤豐厚的數(shù)據(jù),并努力獲取這些數(shù)據(jù)。同樣,內部人員可能無意或故意濫用或泄露敏感的企業(yè)信息。在任何一種情況下,企業(yè)和客戶信息都可能被勒索、在暗網(wǎng)上出售或被利用。
專業(yè)化環(huán)境
數(shù)據(jù)中心環(huán)境的龐大規(guī)模和多樣性使這一等式更加復雜。在傳統(tǒng)網(wǎng)絡中,網(wǎng)絡安全主要集中在防止攻擊者在網(wǎng)絡中立足。即使在分布式勞動力快速增長的情況下,這一戰(zhàn)略仍然適用,因為分布式勞動力不斷擴大,而且往往會破壞大部分網(wǎng)絡周邊。
相比之下,數(shù)據(jù)中心通常處理的流量要大得多,虛擬化工作負載在服務器、虛擬機和容器中運行,它們相互作用以完成任務和共享數(shù)據(jù)。數(shù)據(jù)中心架構也可以像單一的內部設施一樣簡單,或者使用混合或多云架構,并具有一些無定形的外圍環(huán)境。
鑒于數(shù)據(jù)中心架構與其所支持的企業(yè)一樣多樣,網(wǎng)絡安全沒有一個一刀切的解決方案。然而,有許多通用指南和最佳實踐可以幫助指導數(shù)據(jù)中心安全工作。
邊緣專用安全
與傳統(tǒng)組網(wǎng)一樣,下一代防火墻通常被部署為數(shù)據(jù)中心的第一道防線;但根據(jù)規(guī)模、流量負載等方面的考慮,可能需要部署專用的數(shù)據(jù)中心。這些解決方案通??梢灾С忠哉孜粸閱挝坏姆阑饓ν掏铝亢蛿?shù)百萬并發(fā)用戶會話。
數(shù)據(jù)中心下一代防火墻通常支持劃分為多個虛擬防火墻,為多租戶環(huán)境中的客戶端提供單獨的服務。通常情況下,這些虛擬防火墻是由客戶端直接獨立控制的,從而能夠針對每個客戶的需求進行精確的特性定制。
冗余和故障轉移也是數(shù)據(jù)中心的關鍵需求,以確保即使在發(fā)生故障、災難或類似的業(yè)務中斷事件時,也能持續(xù)正常運行。在傳統(tǒng)網(wǎng)絡中,故障轉移機制可能是主動/主動或主動/被動的,但是,在數(shù)據(jù)中心環(huán)境中,為了在故障轉移期間保持操作的連續(xù)性,通常首選主動/主動模式。
在故障切換情況下,特別是如果冗余數(shù)據(jù)中心在地理位置上較遠,則必須注意確保用戶連接以及數(shù)據(jù)和應用程序的連續(xù)性。有了適當?shù)臋C制,故障切換就可以在用戶幾乎看不見的情況下發(fā)生,而且不會影響當前的連接。
然而,總有一個權衡。下一代防火墻的購買和安裝可能相當昂貴,必須權衡違約或業(yè)務中斷可能造成的潛在財政和聲譽損失。此外,下一代防火墻的大部分繁重工作都是由安全策略執(zhí)行的,盡管大多數(shù)供應商提供配置向導和其他工具,但可能會出現(xiàn)策略沖突。例如,容納遠程工作人員可能需要手動配置,以便允許訪問數(shù)據(jù)中心資源。
更深層次:細分
通過虛擬化、容器、多云使用和其他結構,幾乎每個現(xiàn)代數(shù)據(jù)中心都利用了云架構的元素。這既允許可擴展性,也允許彈性,但本身存在安全風險。例如,一旦攻擊者獲得了訪問權限,數(shù)據(jù)中心的相關工作流程就可以提供通往其他服務器、數(shù)據(jù)、應用和其他資源的路徑。
細分技術允許安全團隊定義數(shù)據(jù)中心的不同區(qū)域,然后設置安全策略以保護它們,直到VM、容器或工作負載。數(shù)據(jù)中心元素之間的東西向通信可以被監(jiān)控和可視化,防止惡意軟件和其他危害指標在數(shù)據(jù)中心廣泛傳播。
此外,在多租戶環(huán)境中,細分解決方案可以幫助防止未經(jīng)授權的用戶或威脅和攻擊在客戶端之間進行訪問。此外,這些解決方案提供了對數(shù)據(jù)中心內部流量的廣泛可見性,以及一套標準的防御機制,如IPS、防病毒和其他攻擊防御。
盡管細分有許多好處,但在現(xiàn)有環(huán)境中,實現(xiàn)可能非常復雜且難以正確應用。正常流量模式的機器學習可以幫助確定允許或拒絕哪些東西向流量,但錯誤的配置可能會中斷或阻礙業(yè)務運營。與下一代防火墻一樣,在考慮此解決方案時,必須權衡成本與收益。
另一個難題:云工作負載保護平臺
正如前一節(jié)所提到的,云工作負載的可見性和資產(chǎn)通常如何交互是確保數(shù)據(jù)中心安全的關鍵之一。通過對工作負載的通常行為進行建模,可以更容易地識別可能表明潛在威脅的任何異常,然后消除或補救它。
這種新興技術被稱為云工作負載保護平臺,簡稱CWPP,通常為多云數(shù)據(jù)中心提供了許多關鍵的安全功能:允許監(jiān)控、可視化和控制的儀表板;基于AI或機器學習的正常行為和模式建模,以檢測威脅;以及跨多個云的微分割。
在考慮CWPP時,請記住,某些解決方案可能不支持所有用例,例如容器和微服務。此外,由于大多數(shù)CWPP都是基于代理的,因此在每個數(shù)據(jù)中心資產(chǎn)上安裝和維護代理的成本可能會迅速上升,降低部署速度,并可能影響資產(chǎn)的性能水平。
雖然數(shù)據(jù)中心安全是一個持續(xù)的過程,而不是一次性事件,但在數(shù)據(jù)中心組件的邊緣和內部設置核心安全措施是至關重要的。這樣做將為成功保護公司重要資產(chǎn)奠定基礎,無論這些資產(chǎn)位于何處。
- 蜜度索驥:以跨模態(tài)檢索技術助力“企宣”向上生長
- 從量子威脅到人工智能防御:2025年網(wǎng)絡安全將如何發(fā)展
- 后人工智能時代:2025年,在紛擾中重塑數(shù)據(jù)、洞察和行動
- 2025年展望:人工智能推動IT整合
- 量子計算:商業(yè)世界的新前沿與設計思維的融合
- IDC:三季度全球以太網(wǎng)交換機收入同比下降7.9%、環(huán)比增長6.6%
- Fortinet李宏凱:2025年在中國大陸啟動SASE PoP節(jié)點部署 助力企業(yè)出海
- Fortinet李宏凱:2024年Fortinet全球客戶已超80萬
- 央國企采購管理升級,合合信息旗下啟信慧眼以科技破局難點
- Apache Struts重大漏洞被黑客利用,遠程代碼執(zhí)行風險加劇
- Crunchbase:2024年AI網(wǎng)絡安全行業(yè)風險投資超過26億美元
免責聲明:本網(wǎng)站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內容可能涉嫌侵犯其知識產(chǎn)權或存在不實內容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。