作为虚拟化工具而购买的安全产品让IT在部署中比传统的安全硬件设备更具有灵活性。
把网络安全作为软件应用的概念已被证明是成功的。企业可以通过重新策划作为安全设备的高费用服务器节约资金,通过在高速的处理器上设置基于网络的安全提升性能,并加固一些服务器上的安全功能节约管理,同时使安全功能更加绿色。
在安全博客界引起涟漪的有意思的新闻之一是:Check Point Software Technologies, Ltd和Riverbed Technologies Inc.达成协议,允许Checkpoint的新软件刀片架构在Riverbed的Steelhead WAN优化平台中作为虚拟化工具运行。分支机构可以利用数据中心合并节约成本,而不需要牺牲终端用户的性能,也不需要增加企业安全风险。虚拟化是实现这种提升的技术之一。Riverbed依赖于VMware使CheckPoint可以在Steelhead设备上共存,而不需要重新设置软件业务流程。
下一代网络边界设备提供了业务的连续性功能,可以作为防火墙安全功能的补充来获取市场分额。传统的防火墙驱动使业务和包括网络地址翻译、协议认证和VPN传输的互联网连接,这些功能对于允许流量进入网络比在边界阻止重要的多。有分支机构和远程网络的企业正在把互联网安全集中到网络设备中,来节省获取和操作的费用。
安全厂商可以把更多的安全功能增加到硬件工具中,例如统一威胁管理(UTM)设备中,但是分裂创新业也会在完整的功能中出现,例如WAN优化、虚拟化支持、路由技术和审计。安全和优化技术共存也不是最新的了。微软在ISA服务器中包含了安全和性能功能,也在SharePoint库中整合了安全分支访问。
相比之下,UTM、带有网络杀毒等网络安全技术的包防火墙功能、入侵防御和曼则中小规模的业务的独立工具中的URL过滤等需要的是管理少痕迹少的安全设备。安全厂商喜欢这种概念,因为厂商可以通过特征库的更新订阅费用增加防火墙的销售,也可以通过包含程序功能保护产品线的价格点。很少提及的UTM问题是安全效率通常在维护性能中降低,特别是杀毒软件和IDS检查技术的特征列表都很短就可以保证流量的进行。
IT总是喜欢在增加的安全产品上保护产品。网络上附加的设备需要时间和精力才能配置和操作。除了Checkpoint和Riverbed,SourceFire也宣布在2009年可以使用SNORT作为虚拟化工具,这意味着IT需要开始使用一些中药的防火墙、WAN优化和IPS。IT应该为策略安全厂商提出一些要求,使产品作为虚拟化工具,允许企业在配置安全和业务连续性中有更多的灵活性。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
翻译
相关推荐
-
传统网络边界消弭,企业安全需从IT架构建起
随着云计算、移动化等技术的发展,企业网络边界变得模糊,传统的边界安全无法再很好地保护企业安全,为此,企业需要转变防御观念,从架构角度出发建立起新的IT安全架构,以应对无处不在的网络威胁。
-
如何在虚拟环境下测试数据分析?
由于预算限制以及对更大灵活性的需求,安全专家通常需要在小环境中实施和测试数据分析及处理,这种情况又该如何搞定呢?
-
Eric Cole:并非僭越 CISO应该直接向CEO报告
Secure Anchor咨询公司创始人兼SANS研究所高级研究员Eric Cole博士倡导一种新的报告结构,即首席信息安全官向CEO报告,而不是CIO。
-
汇总:虚拟环境下的网络安全模式
企业考虑虚拟环境中企业网络安全时,或者使用虚拟化来提供安全服务时,可以选择物理设备模式、虚拟设备模式或者组合模式。