网络边界的迷失?关键要获得真实可视性

Ixia解决方案营销高级总监AregAlimian向您阐述消除网络盲点以及确保可靠、快速与安全业务应用的最佳实践。

您的企业网络可曾有过边界迷失?这种案例并不少见。随着虚拟化、云迁移、物联网设备的普及不断挑战着各个企业的网络边界,我们对这些界限与界限之外网络的能见度越来越低。而IT基础架构极少通过单一流程进行云迁徙则使得情况愈加复杂。企业对预算、安全性与性能的考虑意味着它们正在使用混合的模式,不论是否是业务关键型工作负载也将被暴露于主要内部部署和私有云的环境之外。

这些复杂的混合环境和内部应用、云端之间的业务数据流使得IT团队难以通过边界到边界的网络可视性来识别和预测网络中断、发现安全漏洞或分析任务关键型应用性能问题 。全球领先的信息技术研究与顾问机构Gartner指出:“日益普及的云端应用、加密和一般网络扩展,使得可视性缺失的现象层出不穷。”

因此,当决策者们将关键工作负载从内部数据中心迁移至虚拟化软件定义数据中心(SDDC)或公有云时,他们需要思考以下问题:

1. 如何确保关键型应用的可用性、信赖度与性能?

2. 如何将关键性数据提供给分析与监测工具,无论应用位于何处?

将服务迁移至云端有望以更低的成本实现更高的敏捷性,但这个过程充满风险,而且一旦迁移完成将会使管理更加复杂。公有云运行中断将会为企业带来严重的声誉影响,而私有云宕机也将很难进行管控,最终损害企业利益。IT团队必须确保其混合架构是可靠、快速、安全且经济的,不但可以确保访问业务关键型应用,能够实时监测并获得可视性,以便快速定位问题。

可视性的盲点

许多企业机构因缺乏对虚拟化的私有云或公有云具有智能可视性而备受困扰,这同样导致了威胁的增加,且无法监测或排除关键事件。盲点已经成为企业与服务提供商面临的严重安全问题,事实上,至少有75%的企业无法自知是否已经遭受安全漏洞的侵害(Verizon DBIR 2016),并因此延误了漏洞修复。

那么,当关键型工作负载被迁移至云端,或在内部与云基础架构间同时实施服务时,IT团队要如何才能进行智能化的预测并化解这些安全危机呢?为了确保弹性与安全性,请考虑以下6大因素:

1. 基础架构与租户隔离

私有云与公有云服务提供商通常拥有共享于同一虚拟架构的多位客户的虚拟化基础架构工作负载。这极有可能增加您的受攻击面,导致合规问题。因为基础架构所有者会实施其自身的安全分析与监测。为了分别有效服务于租户与基础架构,针对数据访问与分布的智能可视性就成为一种必要条件:您必须获得对于工作负载数据包的可视性。

2. 正确数据、正确工具、正确时间与正确位置

您的监测工具需要能够访问您的虚拟化网络与外部环境中的所有关键应用数据,并在正确的位置和时间将正确的数据发送至正确的工具,这就要求对安全性、应用分析工具以及您用于各种数据访问、智能数据包处理与分发的可视性架构进行一定程度的智能耦合。这将实现更高水平的安全智能,而您的安全与分析工具可以随时随地从任意虚拟化环境中访问关键数据。

3. 安全性

虚拟化数据中心正如网络中的其他任意部分一样;它也许尚未遭受攻击,但将来却在所难免,或者糟糕一点,它已经遭到了攻击,但您却全然不知。私有云与公有云环境缺少高级的安全取证与分析工具的状况更加剧了可视性问题,而这也证明了获得综合且实时的可视性对于混合环境来说无比关键的原因所在。为了单独保护各个网络租户且无损网络的防火墙,您的安全解决方案需要在严格分区且安全的环境内收集数据包。

4. 弹性扩展

弹性绝对是任何混合环境的基本要素。它必须随着组织发展而不断延伸,且能迅速、灵活地响应各种变化。在设计虚拟化数据访问与监测解决扩展、弹性与灵活性问题时,您需要考虑如何根据受监控系统的扩展情况动态提升网络监测。此外,您还需要考虑完成数据收集后如何将其自动发送至虚拟工具。

5. 性能

虚拟数据中心或网络云端管理及其应用性能主要面临的风险与实现可视性息息相关。在虚拟化环境内,数据可能永远处于物理交换机或网络内,这给监控带来诸多困难并会影响应用体验质量。所以如果关键性应用出现了性能问题,您需要能够找到准确的故障点。为此,您必须在正确的时间将正确的数据发送至正确的性能监测工具。

6. 容错性与可靠性

混合环境的可靠性取决于完美的应用设计以避免任何故障点。此外,您还必须将应用安装于多个可用区间和区域。而您作为应用的所有者必须对这一切负责,但无法依赖公有云或私有化服务提供商为您效劳。于是您的应用越发复杂,而云端的虚拟机数量将超过内部虚拟机数量。这种复杂性迫切需要无处不在的可视性,但前提是数据访问与智能数据包处理及分发也需要具有容错性,能够从自身故障中高度恢复,并随着服务的增多而扩展。

如此看来,可视性是上述6项因素的共同主题。无论其架构如何,任何虚拟化或混合环境都必须包含两项关键功能,即:有能力完整访问跨物理与虚拟网络及云的所有数据,以及向分析与数据收集工具智能处理和分发这些数据。这两项功能能够共同消除网络与安全盲点,以便迅速锁定停机、威胁与性能问题。

随着你的网络边界因混合IT环境而模糊不清,继而在网络或云基础架构中打开了多个切入点,您必须严密监测这些可进入点,以识别、定位、隔离并最终管理所有关键流量。虚拟数据访问与过滤规则不再依赖IT地址或虚拟机,而是基于工作负载属性与流量类型。监测将以可用区、网络分段和安全组为基础,以确保高度可用。

为达成这一目标,您需要一款能够为整个网络(无论内部、虚拟或云端)内各类监测与分析工具提供数据访问、智能数据包处理与分发的网络可视性解决方案。这样即便您的网络面临风险,也不会失去最重要的目标——确保业务应用的弹性、快速与安全。

本文转自d1net(转载)

时间: 2025-01-29 00:01:10

网络边界的迷失?关键要获得真实可视性的相关文章

网络边界安全防护思想的演进过程

一.网络边界上需要什么 人们为了解决资源的共享而建立了网络,然而全世界的计算机真的联成了网络,安全却成了问题,因为在网络上,你不清楚对方在哪里,泄密.攻击.病毒-越来越多的不安全因素让网络管理者难以安宁,所以把有安全需求的网络与不安全的网络分开,是没有办法的选择,分离形成了网络的"孤岛",没有了连接,安全问题自然消失了.然而因噎废食不是个办法,没有连接,业务也无法互通,网络孤岛的资源在重复建设.浪费严重,并且随着信息化的深入,跑在各个网络上业务之间的信息共享需求日益强烈,比如:政府的内

在无边界时代,如何确保“网络边界”安全?

在BYOD.专有和公共Wi-Fi以及其他接入方式的挑战下,日益多孔的企业边界让传统网络边界安全变得过时. 网络安全从军事.情报.医疗和人身安全领域借用了很多概念和想法,很多时候,这些概念很有帮助,但有时候也会误导人们.企业边界的概念就是一个很好的例子. 最初,安全架构是基于这样的前提,即网络边界安全可以在"内部"(专用线路.服务器.路由器以及受安全专业人员控制由用户使用的设备)构建,并可抵御"外部"(公共网络和外部设备)威胁.内部和外部之间的界限当然就是企业边界.具

五个实用的网络边界安全技巧

随着网络边界逐渐消失,信息安全人员需要努力确保企业安全性.在本文中,Nemertes Research创始人兼首席执行官Johna Till Johnson探讨了确保无边界网络安全性的五个技巧. 随着企业内部和外部的界限越来越模糊,企业必须逐渐适应访问计算资产的不同模式:BYOD.承包商.业务合作伙伴.无线和非现场工作人员现在都开始延伸到企业网络边界外,现在很多企业需要考虑是否应将其网络边界安全策略调整为无边界安全策略. 企业需要提出的问题包括:多少百分比的企业工作负载在云中运行.多少用户在远程

网络战:安全威胁有多真实

"如果你看看世界上的军事大国,他们都有发动网络攻击的能力.虽然与发动网络战相比,真正军事打击更有可能从空中打击开始,网络空间也需要依靠基础设施.电脑设备等物理存在.但无论如何,网络战已经是真实存在的威胁." 记者◎蒲实 "网络空间是不是天生就不安全?这个问题,我刚刚与互联网的创始人之一聊过,上世纪70年代,他与一群网络精英共同创造了互联网.他对我说: '不,创造互联网时,我们从未考虑过安全问题.如果我们能够预见到今天会面临的问题,那时我们也许会以不同的方式来构建网络空间.'&

网络边界趋于“消亡” 大数据立法刻不容缓

大数据在互联网时代遍地开花的同时,也面临着绕不过去的挑战,那就是安全问题.在互联网乃至物联网时代,如果我们不能很好地解决安全问题,就会影响社会各方面的发展.因此,各级政府在鼓励发展大数据的同时,要同步考虑构建大数据安全体系. 网络边界趋于"消亡"大数据立法刻不容缓 目前,传统的网络安全思路已经无法保障大数据时代的安全,并非是自己购买服务器并搭建独立的机房,安排专门的技术人员就能够保护企业的数据不被泄露,相反这种传统的方法更加容易被不法分子所攻破.传统网络安全的防护思路是划分边界,将内网

【C3观点】移动化应用打碎网络边界 虚拟化助推移动安全LEVEL UP

如今,BYOD(员工自带设备办公)在企业中的普及度越来越高,移动化已经成为众多企业拓展生产力.推动工作流程飞驰的重要工具.但是,BYOD设备的大规模应用却使得企业安全防护的边界日渐模糊,移动终端的安全威胁也呈指数级增长,这给企业的数据资产带来了严重威胁.在即将召开的C3安全峰会·2017-移动安全论坛上,与会专家将会带来业内最前沿的移动安全防护技术与解决方案,为移动应用化险为"益",共达指尖美好愿景. 移动化不断LEVEL UP 安全与效率成两难抉择 移动化,是近十年来企业工作流程发生

小脑袋百度推广助手认为网络营销要赚钱关键在选对货

常有人问,现在做啥网站最赚钱?首要问做啥最赚钱不一定是个好的初步,大约首要问自个,你喜欢啥?能做啥?在http://www.aliyun.com/zixun/aggregation/11111.html">网上赚钱的一个利益是能悠闲把握时间, 不用早九晚五,不用受老板的气.理论上是这样的,疑问是,假定你做的不是你喜欢做的作业,这一切将失掉意义.小脑袋 百度推广助手认为网络营销要赚钱关键在选对货,假定你每天做的事虽然赚钱,却是你厌烦的作业,非得硬着头皮才调做下去,这样就没必要了.   许多作

网络世界大会2011揭秘以太网最真实未来

中介交易 SEO诊断 淘宝客 云主机 技术大厅 又是一年金秋时,网络盛会今再来!由计算机世界传媒集团所属网络世界报社主办的"网络世界大会2011暨第十届以太网世界大会将于2011年9月23日.27日.29日分别在北京.上海.广州三地隆重召开,这已是大会第十次和观众见面. 当今世界,以太网正以海纳百川的气魄,汇聚ICT技术的涓涓细流,形成承载我们每一个人工作和生活的网络大洋.在这片水域中,百舸争流,景色壮观.而一年一度的网络盛会将集中显现这一壮观局面.届时,数据中心网络.云网络.电信级以太网.40

内容分发网络(CDN)关键技术、架构与应用(二)

内容分发网络关键技术 一.关键技术: 内容统一编码 用户请求重定向 本地负载均衡 缓存替换算法 媒体服务 二.内容统一ID URL:统一资源定位符 CDN内容统一ID:UnicontentID(ProvideID,ContentID) 三.用户请求重定向调度 基于DNS重定向 基于网络就近性判断 四.负载均衡技术 OSI模型策略:数据链路层:数据包目的MAC选路:网络层:基于IP地址分配方式:传输层/应用层:基于访问流量控制 . 负载状况获取:SNMP的Agent技术:第三方:集成---自主开发