Категории




График медиаактивности

2020

0 1 10 0 1 12 0 1 11 5 27 23 3 4 8 2 2 2 1 2 9 14 7 9 16 3 8 10 3 3 6 4 3 2

2019

9 11 6 16 15 12 14 19 15 11 12 12 13 11 14 12 5 6 18 18 20 15 11 12 12 8 7 19 10 14 4 4 1 6 0 2 13 11 6 0 18 15 18 0 1 3 0 12 1 0 0 0

2018

17 19 24 20 29 17 22 27 17 22 27 29 12 10 15 15 7 9 10 14 22 20 18 20 12 21 16 26 14 13 21 9 11 6 18 12 1 2 18 12 13 21 16 14 23 24 18 21 16 20 9 6

2017

5 20 59 115 97 94 89 82 121 86 142 146 139 148 124 101 91 65 76 127 130 115 93 64 67 24 18 22 25 22 23 20 26 11 16 7 16 29 15 20 21 22 32 16 32 32 30 23 34 37 19 21 6

2016

11 96 160 214 158 200 159 107 147 99 169 5 133 124 167 143 143 52 84 171 153 191 120 1 6 26 157 167 133 122 3 138 81 17 102 54 1 130 115 126 94 107 107 101 124 175 130 121 151 147 135 83

2015

20 67 121 127 108 109 10 40 151 126 227 198 214 187 154 157 152 123 171 112 190 225 170 185 197 190 118 173 178 170 157 179 71 121 195 167 143 142 184 158 162 180 85 103 135 231 215 168 180 176 176 95

2014

82 189 126 242 238 215 224 234 212 184 252 231 192 290 231 231 162 139 127 236 220 241 179 214 209 183 169 232 191 168 160 176 209 153 194 202 196 247 179 235 271 42 98 136 115 219 98 149 199 220 175 59

2013

174 202 234 228 259 233 236 267 226 285 288 284 179 324 298 317 158 85 153 313 164 157 104 246 199 294 275 192 222 218 222 247 258 224 240 255 292 261 295 154 240 254 259 195 293 249 291 266 278 272 231 48

2012

31 179 257 317 335 321 342 284 280 163 2 63 292 100 216 101 282 159 5 265 188 247 254 273 64 219 303 157 286 338 255 322 302 252 217 259 298 335 113 273 382 343 378 290 294 405 319 336 355 335 314 257 33

2011

1 74 36 91 16 317 48 265 18 78 248 47 23 10 16 271 170 92 140 145 272 200 203 129 150 177 240 224 210 225 140 153 188 163 217 277 196 235 297 264 232 3 168 343 203 257 321 231 282 345 246 150

2010

21 58 63 142 157 72 198 7 127 77 61 258 215 149 0 152 28 47 45 153 62 135 229 214 227 232 209 212 236 217 189 165 207 168 250 289 263 281 228 277 286 271 281 248 288 186 265 184 89 169 303 1

2009

23 83 94 147 136 200 210 224 207 177 222 217 193 237 225 184 162 96 177 206 251 217 151 200 204 178 215 119 12 121 160 192 189 165 204 152 188 198 174 206 199 134 148 137 104 23 143 160 90 197 75 72

2008

4 31 23 86 70 110 143 89 81 74 90 122 102 118 139 129 31 71 119 127 142 126 128 93 122 102 129 101 84 110 90 110 111 120 160 154 159 159 158 119 178 151 148 107 133 125 149 141 144 139 88 34

2007

1 1 30 69 62 68 51 53 28 110 129 159 131 119 109 150 37 81 143 98 109 130 161 164 104 117 142 82 82 132 107 141 118 94 90 76 110 102 98 106 98 121 113 94 108 100 71 108 129 96 1

[228] Статья Cisco. Можно ли доверять «сетевому облаку»?

06.05.2009 | Связь и телекоммуникации, Украина

Сегодня этот вопрос становится приоритетным для ИТ-директоров и всех, кто отвечает за безопасность корпоративной информации. Сети непрерывно меняются, а размывание сетевых периметров, распространение систем типа iPhone, виртуализация, сетевые вычисления и т.п. лишь ускоряют темп этих перемен. Происходит то, что Боб Глайчауф (Bob Gleichauf), главный технический директор отдела беспроводных решений и технологий безопасности компании Cisco, именует "размыванием всего". Подробнее об этом – в статье Глайчауфа.               ”Многие из нас считают мобильность чем-то вроде "священного грааля". Следует, однако, иметь в виду, что безграничная мобильность приводит к размыванию границ вашей сети. Кроме того, на рынке действует так называемый "эффект iPhone" (миллионы людей имеют любимое мобильное устройство и пользуются им при любом удобном случае), в связи с чем границы корпоративных сетей начинают размываться гораздо быстрее. Я называю нынешнюю ситуацию "размыванием всего".  Разрушение сетевых периметров, то есть переход от статичных сетей с хорошо защищенными границами к гораздо более открытым сетям с нечеткими границами, началось с появлением Интернета. До этого  корпоративные сети работали совершенно автономно и не соприкасались с чужими сетями. За последние 15 лет ситуация коренным образом изменилась. Сегодня сотрудники все чаще получают информацию не с помощью настольных и мобильных компьютеров, а через личные мобильные устройства, что создает все новые угрозы для безопасности.             Безграничная мобильность вынуждает проводить вычисления в "сетевом облаке" (cloud computing). Чтобы поддержать работу мобильных "тонких клиентов", организации создают виртуальные вычислительные инфраструктуры. Информация практически не хранится на жестких дисках настольных систем, вместо этого в корпоративной сети для каждого сотрудника создается централизованное хранилище данных. Перенести традиционные корпоративные приложения в эту среду практически невозможно. Гораздо более приемлемый вариант - хостинг приложений на внутрикорпоративных серверах. Таким образом, размывание сетевых периметров и "эффект iPhone" способствуют распространению сетевых вычислений (cloud computing) и предоставлению программного обеспечения как услуги (Software as a Service, SaaS).             Безграничная мобильность и размывание периметров создают проблемы безопасности, которые невозможно игнорировать. Появление новых мобильных устройств делает эти проблемы еще более острыми. Традиционные барьеры, отделяющие частные сети от сетей общего доступа, мобильные устройства от настольных и сотрудников компании - от внешних пользователей, быстро исчезают. Коммуникационная среда становится все менее определенной.             Если ваши сотрудники непрерывно передвигаются, пользуясь при этом самыми разными мобильными устройствами, где проходит граница вашей сети? А если мобильные устройства сотрудников начинают работать в сетях, которые не находятся под вашим контролем (сети сотовых операторов, Wi-Fi, WiMAX, широкополосные сети и т.д.), как обеспечить безопасность каждого сеанса связи? Выходит, традиционная защита, основанная на межсетевых экранах, уже недостаточна. Она может весьма эффективно блокировать доступ внешних злоумышленников в вашу сеть, но по изложенным выше причинам ей нужно расширяться и охватывать внешние сетевые сегменты. Кроме того, помимо борьбы со злоумышленниками, нормативные требования и законы об охране интеллектуальной собственности требуют от компаний все новых усилий по обработке и хранению своей информации.             Вычислительные устройства (и сценарии их использования) плодятся так быстро, что компании все с большим трудом обеспечивают их безопасность. Устройств в самом деле стало слишком много. В течение недели сотрудник может работать на настольном компьютере в офисе, на мобильном компьютере дома, на смартфоне в дороге и на нетбуке в гостиничном номере. При этом он будет пользоваться самыми разными операционными системами, приложениями и сетями (корпоративными, операторскими и т.д.). Контролировать эту работу совершенно невозможно.             Безграничная мобильность создает проблемы не только для беспроводных сетей. Мобильный пользователь получает доступ к сети с помощью всех типов коммуникаций: проводных, Wi-Fi, сотовых, WiMAX, RFID и т.д. Поэтому возникает вопрос: как создать систему безопасности для всех перечисленных сценариев? Система безопасности должна защищать не "пользовательский" доступ, а доступ вообще. Сеть должна оценивать добропорядочность каждой попытки передачи и приема информации. При этом должна происходить оценка людей, устройств и приложений.             Кроме того, новые модели безопасности должны включать всех, кто так или иначе связан с сетями: пользователей, администраторов, операторов, поставщиков и государственных регуляторов. Требования этих игроков сетевого рынка часто пересекаются и противоречат друг другу. Согласование различных требований имеет критически важное значение для успешного решения проблем безопасности в долгосрочной перспективе.             Корпоративные сети становятся все более динамичными, и системы безопасности не должны от них отставать. Традиционные межсетевые экраны делят мир на "черное и белое". Современные же системы безопасности должны различать оттенки черного и белого цвета. Нам нужны более точные идентификационные данные и разнообразные правила, повышающие гибкость оценок.             Своей концепции защиты безграничной мобильной связи я дал название Network Privilege Framework (структура сетевых привилегий). Хочу подчеркнуть: это не официальная концепция Cisco, а всего лишь мой собственный зонтичный термин для обозначения целостного подхода к защите корпоративных сетей, которые сегодня быстро изменяются. Для оценки добропорядочности людей, физических и виртуальных устройств Network Privilege Framework использует как "жесткие", так и "мягкие" критерии. Конечно, если пользователь не может ввести правильный пароль, он не получит доступа. Но, кроме этого, система будет рассматривать целый ряд других факторов: профиль пользователя, его местоположение и репутацию. Сочетание этих динамических атрибутов создает основу для так называемой "контекстуальной идентификации", которая может стать частью аутентификационного процесса. Совместный учет динамических и статических атрибутов (имя пользователя, устройства и роль пользователя) позволяет - с помощью сервисов сетевой политики - определить "комплексную роль", которая дает возможность лучше управлять доступом и противостоять угрозам. Новая "комплексная роль" дает возможность рассчитать "рейтинг", напоминающий рейтинг пользователя сервиса "Ответы Google", на основе более широкого набора параметров. Безусловно, мы уже располагаем некоторыми элементами для реализации такого подхода, но отделение функций безопасности от физической топологии сети еще потребует немалых усилий.             ИТ-директорам, пытающимся решить указанные проблемы в условиях быстрых перемен, я хочу дать следующий совет: внедряя новые увлекательные вычислительные модели, ни в коем случае не забывайте о безопасности. Если ситуация выйдет из-под контроля, вы попадете в очень опасное положение, особенно, при использовании аутсорсинга. Где бы ни хранились ваши данные, вы должны иметь возможность их непрерывного мониторинга. Этот трафик должен быть для вас совершенно прозрачным».       О компании Cisco             Cisco – мировой лидер в области сетевых технологий, меняющих способы человеческого общения, связи и сотрудничества. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com.    
Комментировать
Facebook ::

O2pr

Контактное лицо: Yevheniia Fastryha
Телефон: 545 77 07
E-mail: [email protected]
Сайт:

Перейти к компании


Недавние релизы