¿Es posible utilizar un marco nube para asegurar mejor su centro de datos? Hacen las tecnologías de nube proporcionan un marco seguro para la construcción de algo más que las nubes? Todos sabemos que la virtualización es un componente básico de la nube, pero puede haber una manera de utilizar los marcos de nube para asegurar primero su centro de datos antes de iniciar una, pública o privada de nube híbrida. En esencia, podemos utilizar herramientas como vCloud Director para proporcionar un entorno más seguro que segrega adecuadamente las zonas de confianza entre sí al tiempo que permite accesos específicos.
Me di cuenta de que los marcos de la nube vienen con todo tipo de mecanismos para proporcionar automáticamente la TI como un servicio que incluye componentes de la seguridad, ya que es la implementación de métodos de segregación de red o servidores de seguridad de última generación. Debido a que tienen mecanismos de seguridad incorporados en ellos, puede haber un término medio para el despliegue de los marcos de nubes, tal vez simplemente como marcos de automatización que pueden aumentar los mecanismos de despliegue de entorno virtual existente. Entonces, ¿qué herramientas existen que pueden proporcionar seguridad 'ready-made' para que nos ayuden en la protección de nuestras zonas de confianza dentro de nuestro centro de datos existente permitiendo al mismo tiempo el acceso requerido? ¿Cuáles son los marcos de las nubes y sus prestaciones de seguridad?
- OpenStack proporciona un método para desplegar máquinas virtuales y conectar esas máquinas virtuales a las redes que usan IP y mecanismos de asignación de VLAN y otros controles utilizando las redes OpenStack (Quantum). El proyecto del tablero de instrumentos permite la implementación de controles de acceso basados en roles. Multitenencia se logra a través de la implementación de grupos de seguridad. OpenStack, sin embargo, carece de una característica importante para la seguridad: una construcción de cortafuegos ya hecho. Sin embargo, puede implementar su propio servidor de seguridad virtualizada con bastante facilidad. Pero, a menos que se emplea OpenStack redes, la mayor parte de la seguridad está dentro de los controles de acceso basados en roles de la OpenStack del tablero de instrumentos y el uso de técnicas de aislamiento hipervisor.
- VMware vCloud Director vCloud incluye componentes de red y de seguridad (firewalls borde y introspectivos), así como los controles de acceso basados en roles inherentes y mejores opciones de redes. VCloud Director le da la opción de desplegar un inquilino dentro de un entorno abierto o en un entorno protegido por un firewall perimetral. Incluso si usted decide no utilizar un firewall perimetral, todavía se puede implementar un servidor de seguridad introspectiva. Además, se obtiene múltiples opciones para la segregación de la red, que van desde portgroups filtrados a las VLAN a construcciones VXLAN.
¿Qué marco que funciona para usted depende totalmente de la cantidad de esfuerzo que usted necesita para poner en la seguridad de su entorno virtual mientras se mueve a la nube. Mediante el uso de un marco seguro en la nube se puede construir un centro de datos virtualizado seguro con una adecuada separación de zonas de confianza incluso antes de considerar mudarse a una nube. Sin embargo, mediante el uso de herramientas como vCloud Director y OpenStack, que están a punto de ir a la nube. Mediante la implementación de centros de datos utilizando los marcos de la nube segura, que tenga la oportunidad de implementar la seguridad como parte del centro de datos desde el principio.
La automatización es clave para implementaciones de centros de datos actuales; tal vez podemos utilizar los marcos fin de nubes más altas para mejorar nuestra automatización del centro de datos con sólo la seguridad inherente. Pero, ¿qué seguridad inherente necesitamos? Aquí está una lista corta para preparar una defensa en profundidad el uso de marcos en la nube:
- la protección de firewall perimetral para bloquear los ataques brutos y comunicación no autorizada entre las zonas de confianza (vCloud o de terceros).
- cortafuegos introspectivas o per-VM a la capa de reglas de grano fino entre las máquinas virtuales dentro de una zona de confianza (vCloud).
- la segregación red en las capas de conmutación virtuales y físicos para asegurar que el tráfico no pasa por alto nuestros mecanismos de firewall (vCloud, OpenStack Quantum).
- mecanismos de seguridad de punto final para poner en práctica la prevención de pérdida de datos, controles de acceso obligatorios (lista blanca, caja de arena), protección de datos, etc. La lista de los mecanismos de seguridad de punto final es bastante grande. (Trend Micro, Symantec, Bitdefender, además de muchos otros, así como Intigua manejarlos / automatizar las actualizaciones e instalaciones).
Para obtener toda esta seguridad, el marco de la nube debe ser mezclado con otro producto, y la automatización necesita ser configurado para crear automáticamente la seguridad en desde el principio, ya que está desplegando una nueva zona de la confianza o de la máquina virtual.
Comparte este artículo:
Las dos fichas: cambiar el contenido a continuación. Analista principal de Edward L. Haletky, también conocido como Texiwill, es el autor de, así como. Edward posee, proporcionando virtualización, seguridad, consultoría de redes y el desarrollo y en la que también es un analista. Edward es el moderador y anfitrión de la, así como un gurú y moderador de las Comunidades VMware foros, proporcionando respuestas a las preguntas de seguridad y configuración. Edward está trabajando en nuevos libros sobre la virtualización. [] Últimos Mensajes de Edward Haletky () - 8 abril el año 2016 - 7 abril 2016 hasta 28 marzo 2016
Artículos Relacionados: