What's next for network security, или исчезновение «железного» сегмента в эру мобильных технологий, облачных сервисов и интернета вещей.



Ниже представлена вольно переведенная нами выдержка из выступлений участников независимой технологической конференции Interop, проходившей в Лас-Вегасе, США, в период 2-6 мая этого года.

На последней Interop эксперты по сетевым технологиям сходились на том мнении, что сетевая безопасность будет идти рука об руку с программно-определяемыми сетями (software-defined networks – SDN) и виртуализацией:

«Распространение программно-определяемых сетей вполне может оказать революционное влияние на современный IT-рынок, как когда-то это произошло с появлением виртуальных машин, — отмечает Кэмерон Кэмп, исследователь в области безопасности компании ESET, — Если вы имеете понимание и опыт в сфере сетевой безопаности, SDN сможет дать вам дополнительные возможности».

Уже набирающая популярность в дата-центрах, технология программно-определяемых сетей неуклонно проникает в сегмент информационной безопасности – это логичное следствие эволюции сетевых технологий, в целом становящихся все более неразрывно связанными с программным управлением и виртуализацией.

Firewall’ы и другие сетевые инструменты в скором времени будут преимущественно размещаться на виртуальных свитчах, обеспечивая дополнительную прозрачность сетевого трафика и возможность беспрепятственного масштабирования. Само собой, аппаратные межсетевые экраны и другие «железные» средства обеспечения безопасности никуда не денутся, по крайней мере в ближайшее время, не только из-за пользователей – поклонников железа, но и из-за существующего предложения на этом рынке, 97% которого сегодня – аппаратные продукты.

Виртуализация обеспечивает «микросегментацию»: разные пользователи, приложения и сети могут быть полностью индивидуально изолированы. Этот подход является хорошим способом противодействия различного рода атакам — если злоумышленнику и удастся прорваться внутрь инфраструктуры, исключается дальнейшее расширение его полномочий за пределы пораженного сегмента.

Патрик МакКлори, вице-президент по разработке платформ компании DataPipе, говорит о том, что пока предприятия по разным причинам зачастую боятся использовать виртуальный сетевой экран, так что представленная модель потребует и изменений пользовательской культуры.

«Компании обычно однажды конфигурируют фаервол и впоследствии полностью забывают о нем», — отмечает Эрик Найт, президент SimpleWan, предлагающей облачный firewall-сервис, снимающий с пользователей необходимость вручную прописывать изменения, вносимые в конфигурацию межсетевого экрана, на каждом отдельном устройстве. Это достигается за счет практически моментальной передачи обновленных правил на все устройства через SDN.

Обсуждалась и платформа виртуализации сети VMware NSX. По словам Дома Дэльфино, вице-президента VMware по сетевому и информационному направлениям, безопасность – самая распространенная причина перехода на NSX. И предпосылкой для этого обычно становится практическая невозможность самостоятельного внедрения средств обеспечения сетевой безопасности в полном соответствии ИБ-политике компании. Например, в ситуации, когда требуется точно определить, какие пользователи и к каким конкретно приложениям будут иметь доступ.

Подводя итог: на сегодняшний день виртуализированные и базирующиеся на SDN средства сетевой безопасности еще не распространены достаточно широко. « Эти технологии находятся на относительно ранних стадиях развития, являясь скорее исключением, чем нормой», — говорит Дейв Льюис, советник по безопасности Akamai.

Источник: www.networkcomputing.com/network-security/whats-next-network-security/279678197

Комментарии (0)