安全隱患癥,戴爾科技云提供全方位網(wǎng)絡(luò)安全

責任編輯:cres

2020-09-18 14:31:32

摘自:戴爾易安信

2020年,加強新型基礎(chǔ)設(shè)施建設(shè)首次載入政府工作報告,隨之多地區(qū)陸續(xù)出臺“新基建”建設(shè)方案,其中 “安全”成為屢屢出現(xiàn)的高頻詞匯。



2020年,加強新型基礎(chǔ)設(shè)施建設(shè)首次載入政府工作報告,隨之多地區(qū)陸續(xù)出臺“新基建”建設(shè)方案,其中 “安全”成為屢屢出現(xiàn)的高頻詞匯。
 
隨著跨核心數(shù)據(jù)中心-多云-邊緣端逐步成為新IT形態(tài),如何通過軟件定義網(wǎng)絡(luò)保證工業(yè)互聯(lián)網(wǎng)核心、多云和邊緣端的協(xié)作創(chuàng)新與業(yè)務(wù)安全,對網(wǎng)絡(luò)安全提出挑戰(zhàn)。與此同時,不同云之間的技術(shù)和管理壁壘,會限制跨多云實現(xiàn)數(shù)據(jù)管理和應(yīng)用部署,無法保證企業(yè)在跨業(yè)跨界協(xié)作創(chuàng)新過程中的業(yè)務(wù)安全,以及5G場景下邊緣端的細粒度化風險防控能力。
 
云環(huán)境下的安全應(yīng)急防護能力差
 
大多數(shù)企業(yè)僅在數(shù)據(jù)中心或者大業(yè)務(wù)分區(qū)邊界設(shè)安全防護,云化中心內(nèi)部東西向之間缺乏足夠的安全隔離,一個應(yīng)用中招,就有可能橫向傳染給其他所有業(yè)務(wù)分區(qū)。同時,傳統(tǒng)采用硬件火墻交付東西安全策略,需要復雜的物理網(wǎng)絡(luò)配置,往往上線慢、改動大,既無法做到全面的安全防護,也不夠透徹細化至每個應(yīng)用。此外,多種云服務(wù)的部署,意味著數(shù)據(jù)會在多個不同的云服務(wù)提供商之間暴露或共享。而不同的云服務(wù)商所提供的數(shù)據(jù)安全策略和功能各異,企業(yè)自身對數(shù)據(jù)安全等級也會有一定的劃分,再加上各國法規(guī)遵從等綜合因素,多云下的數(shù)據(jù)安全治理問題更為棘手。
 
云端的應(yīng)用與業(yè)務(wù)安全不容忽視
 
對于大型企業(yè)用戶而言,既要與各區(qū)域總部和散布各地的分支機構(gòu)實現(xiàn)實時的互聯(lián)互通,又要能夠?qū)崿F(xiàn)跨核心-多云-邊緣端的業(yè)務(wù)和數(shù)據(jù)集中統(tǒng)一透明管理,這不僅對網(wǎng)絡(luò)的穩(wěn)定性、和連續(xù)性提出挑戰(zhàn),隨著黑客的攻擊手段不斷升級,也導致越來越多層出不窮的數(shù)據(jù)和隱私泄露等安全隱患。如何提升軟件和應(yīng)用的智能安全防御變尤為重要。數(shù)字時代,云應(yīng)用的快速部署和迭代能力將直接決定著企業(yè)的創(chuàng)新力和市場競爭力,然而,云應(yīng)用不僅涉及企業(yè)業(yè)務(wù)數(shù)據(jù),更多是用戶的隱私數(shù)據(jù),因此,提升云端數(shù)據(jù)傳輸?shù)陌踩圆蝗莺鲆暋?/div>
 
原生安全需求增加
 
傳統(tǒng)打補丁式的安全防護,已無法滿足企業(yè)跨核心-多云-邊緣端的應(yīng)用部署和業(yè)務(wù)創(chuàng)新需求。在軟件驅(qū)動的未來世界里,從代碼到架構(gòu),無論多么優(yōu)秀的安全防護手段,如果只采用外構(gòu)、孤立、被動的方式,都無法保障安全性。從網(wǎng)絡(luò)、云計算到工作負載和數(shù)字空間,我們必須轉(zhuǎn)變安全思維,采用內(nèi)置、整合和主動的安全策略和軟件,打造“原生安全”。此外,跨核心-多云-邊緣端的應(yīng)用部署及數(shù)據(jù)傳輸,對網(wǎng)絡(luò)分段式安全防護提出更高要求。
 
戴爾方案與價值
 
戴爾網(wǎng)絡(luò)安全解決方案,全方位保障用戶跨核心數(shù)據(jù)中心-云端-邊緣端的網(wǎng)絡(luò)安全,為其實現(xiàn)業(yè)務(wù)創(chuàng)新和數(shù)字化轉(zhuǎn)型保駕護航。
 
VMware NSX 保障云環(huán)境安全
 
VMware NSX 可實現(xiàn)云化環(huán)境下的安全微分段,通過軟件 DFW 交付安全至每個容器和虛擬機,并細化至安全分區(qū)內(nèi)部東西向,隔離威脅蔓延,降低攻擊范圍。

 
NSX安全策略無需接觸現(xiàn)網(wǎng),無需改動應(yīng)用,可實現(xiàn)集中式管理和分布式下發(fā),上線快,復雜度低。與硬件解耦,通過純軟件可編程交付安全策略。
 
VMware NSX Data Center 提供完整的 L2-L7 網(wǎng)絡(luò)和安全虛擬化平臺,支持像從單一窗口管理單個條目一樣輕松管理整個網(wǎng)絡(luò)。此外,NSX 與第三方安全廠商集成,對業(yè)務(wù)間合法流量進行深入分析和入侵防御,進一步降低云化環(huán)境東西攻擊面。
 
VMware SD-WAN 面向今天和未來的云與邊緣網(wǎng)絡(luò)
 
VMware SD-WAN 憑借業(yè)內(nèi)最先進的 SASE(安全訪問服務(wù)邊緣)解決方案,其位于本地的內(nèi)置 SD-WAN 分支防火墻功能可實現(xiàn)簡單的策略定義、更高的性能與日志記錄,滿足嚴苛的企業(yè)安全要求的同時,也提供基于策略的合作伙伴高級安全服務(wù)。5G 場景下,VMware SD-WAN 可作為智能網(wǎng)絡(luò)覆蓋層,與 5G 網(wǎng)絡(luò)切片底層相結(jié)合,在網(wǎng)絡(luò)邊緣提供極具成本效益和高性能的應(yīng)用感知型服務(wù)。
 
VMware NSX-T 3.0 實現(xiàn)本地交付公有云,簡化網(wǎng)絡(luò),節(jié)省開支
 
VMware NSX-T 3.0 引入 NSX Federation,幫助企業(yè)交付具備故障隔離區(qū)和覆蓋所有位置同步全局策略的類似云的運營模式。故障隔離域幫助客戶更好地保障網(wǎng)絡(luò)安全,將任何網(wǎng)絡(luò)問題控制在單個區(qū)域,在問題出現(xiàn)時將嚴重性和影響降至最低。借助NSX-T 3.0可以將企業(yè)全堆棧容器網(wǎng)絡(luò)服務(wù),擴展到全新 VMware vSphere with Kubernetes 和 VMware Cloud Foundation 4 平臺、VMware Tanzu 組合和非 VMware 的 Kubernetes 平臺上,使在各種異構(gòu)終端上運行應(yīng)用和微服務(wù)獲得一致的終端連接和保護。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號