Bezpiecznie i wydajnie

Sebastian Krystyniecki
23-04-2012, 00:00

Komentarz partnera tematu

Bilans kosztów i strat związanych z przestępstwami elektronicznymi zwiększa się z każdym rokiem. I to jest dowód wprost, na to, że tak długo, jak wartościowe informacje będą osiągalne poprzez sieć, tak długo przestępcy będą wykorzystywali nawet najbardziej wyszukane metody ich pozyskiwania. Chcąc być o kilka kroków przed nimi, firmy potrzebują takich systemów bezpieczeństwa, które mogą być odpowiedzią zarówno na znane, jak i na nowe rodzaje zagrożeń. Szczególnie dotyczy to systemów banków i innych instytucji finansowych, które najczęściej znajdują na pierwszej linii frontu. Co więcej, systemy te muszą być w pełni skalowalne, począwszy od budżetowych rozwiązań dla jednostek terenowych, przez średnie i duże biura czy centralne węzły komunikacyjne, a skończywszy na korporacyjnych rozwiązaniach osiągających setki gigabitów przepustowości. Dodatkowo wszystkie rozwiązania bezpieczeństwa muszą spełniać postulaty kompletności i komplementarności oferowanych funkcji bezpieczeństwa. Firewall, kontrola aplikacji, IPS, Web Filtering, system antywirusowy czy antyspamowy — to tylko początek wymagań w zakresie ochrony sieci, a przecież ważna jest także możliwość tworzenia tuneli VPN czy wsparcie dla IPv4, IPv6 lub DLP.

W dzisiejszych czasach, gdy niemal każdego dnia mamy do czynienia z nowymi, często złożonymi zagrożeniami sieciowymi, powinniśmy kompleksowo podejść do ochrony korporacyjnych zasobów i wybierać rozwiązania bezpieczeństwa, które łączą wszystkie wymienione funkcje w jednym urządzeniu. Dlaczego? Po pierwsze — takie podejście w ogromnym stopniu upraszcza zarządzanie infrastrukturą bezpieczeństwa, ogranicza liczbę niezbędnych szkoleń dla personelu IT, zdecydowanie redukuje koszty i — na koniec (choć nie jest to najmniej ważne) — znacząco ułatwia analizę potencjalnych problemów i zmniejsza opóźnienia, które są nieodłączne podczas przetwarzania ruchu sieciowego. Szczególnie, gdy dotyczy to wyższych warstw modelu OSI/ISO. Dlatego kierunek jest oczywisty: dąży się do uproszczenia architektury bezpieczeństwa, nie zapominając przy tym o wydajności i szybkości przetwarzania danych, co jest możliwe przez całkowitą integrację zarówno hardware’u, jak i software’u. Tylko pełna kontrola nad wytwarzania jednego i drugiego daje gwarancję osiągnięcia maksymalnej wydajności.

W przypadku platform sprzętowych stosowane procesory ogólnego przeznaczenia są wspierane przez układy przeznaczone do akceleracji przetwarzania i analizy ruchu sieciowego. Jeśli dodatkowo wykorzystywana platforma, projektowana z myślą o bezpieczeństwie i wydajności, jest wspierana przez oprogramowanie stworzone zgodnie z tą samą ideą, to siłą rzeczy otrzymujemy rozwiązania bezpieczeństwa, które spełniają postulaty kompletności i komplementarności wspieranych funkcjonalności bezpieczeństwa. Co jednocześnie istotne, sprzętowa i programowa akceleracja ruchu pozwala na minimalizację występujących w sieci opóźnień do poziomów, które można zaobserwować na switchu sieciowym. A jak powszechnie wiadomo, czas to pieniądz.

Sebastian Krystyniecki

inżynier systemowy Fortinet Polska

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Sebastian Krystyniecki

Być może zainteresuje Cię też:

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Innowacji / IT&Internet / Bezpiecznie i wydajnie