Безопасность периметра ЦОД – стратегии защиты инфраструктуры дата-центра

10 Августа 10:20
Дата-центры периодически подвергаются атакам. И дня не проходит без новостей о проделках хакеров и похищении интеллектуальной собственности инсайдерами, имеющими доступ к критически важной IT-инфраструктуре в машзалах ЦОД. Наличные деньги крадутся хакерами с помощью атак на серверы банков. Действия злоумышленников ведут к уходу вебсайтов в офлайн. При этом страдают не только субъекты хозяйствования, но и множество людей.

Некоторым владельцам бизнеса и простым обывателям может показаться, что IT-специалисты и операторы ЦОД, которым они доверяли обслуживание своих данных в течение десятилетий, уже не справляются с этой задачей. Но это несправедливая оценка. Просто число и мощность атак выросли, равно как и количество типов таких атак.

Кроме того, операторы ЦОД не могут использовать радикальные меры, чтобы его обезопасить, поскольку подобное может навредить бизнесу. Представьте себе укрепленный город, который уже подвергся нападению повстанцев, но между тем, чиновники не позволят охране закрыть ворота из-за продолжающегося бума в торговле. Примерно так все и выглядит с точки зрения оператора дата-центра.

ЧИТАТЬ МАТЕРИАЛ

Комментарии:

НОВЫЕ СТАТЬИ

Gartner предсказал Hadoop бесславный уход
Иван Николенко 19 Октября 10:09
ESET и Google борются с вредоносным ПО вместе
По материалам ESET 17 Октября 12:33