Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
5G-совместимые границы требуют высокой степени согласованности сети и безопасности

9, апрель 2021  —  Цифровые инновации, работа на дому , Интернет вещей и другие макро-тренды заставили почти каждую организацию перепроектировать свои сети, чтобы обеспечить лучшие бизнес-результаты и пользовательский опыт. Так называемый периметр сети, который когда-то был узкой точкой доступа на краю сети, теперь охватывает всю ИТ-инфраструктуру - от домашних офисов, филиалов и корпоративных центров обработки данных до множества публичных облаков далеко за пределами традиционной доверенной зоны. Этот дробление и расширение периметра ввело новые требования по всем границам с 5G, которые составляют новую сеть – LAN, WAN и облако.

Быстрый и глобальный отклик на COVID-19 подчеркнул необходимость разработки планов обеспечения непрерывности бизнеса, которые включают гибкий, повсеместный, безопасный удаленный доступ к любой информации с помощью любого приложения на любом устройстве, из любого места и в любом масштабе. Но это не было каким-то радикальным отходом от направления, которому бизнес уже следовал ранее. Он просто ускорил наш переход к более гибкому, цифровому миру.

Достижение одновременно производительности и безопасности с 5G

Приложения, функциональность устройств и пользовательский опыт будут продолжать ускорять бизнес в обозримом будущем. И в основе этой доступности, совместной работы и функциональности лежит потребность в повсеместной производительности. Поэтому неудивительно, что одно устройство конечного пользователя сегодня обладает большей вычислительной мощностью, генерирует больше данных и требует более быстрого доступа к большему количеству цифровых ресурсов, чем совокупно существовало во всем мире всего несколько десятилетий назад.

Современные компании используют эти и подобные устройства для построения сложных, гибридных сетей и многооблачных сред для сбора, хранения и обработки беспрецедентных объемов данных. Они также постоянно создают и модернизируют приложения для упрощения и ускорения этого процесса. Вызов заключается в том, что киберпреступники также хотят получить доступ к этим ресурсам. Киберпреступность – это многомиллиардная индустрия. Это означает, что помимо более быстрых устройств и более распределенного доступа к ресурсам, предприятиям также нужны инструменты безопасности, способные поддерживать гипермасштабируемые и гиперсвязанные инфраструктуры для безопасного достижения лучших результатов в бизнесе и повышения качества обслуживания.

К сожалению, многие решения и стратегии безопасности не поспевали за этими новыми технологиями и требованиями бизнеса. Унаследованные решения безопасности печально известны своим отставанием от других областей развития сети с точки зрения мощности и производительности. Частично эта проблема связана с тем, что инструменты безопасности часто должны делать гораздо больше, чем традиционные сетевые серверы, маршрутизаторы или коммутаторы. Сетевым устройствам, как правило, нужно лишь перемещать данные из точки A в точку B. Инструментам безопасности нужно проверять происхождение и место назначения этого трафика, аутентифицировать пользователя и устройство, выполнять глубокую проверку каждого пакета на предмет наличия вредоносного кода, а также обеспечивать постоянный мониторинг трафика на предмет выявления аномального поведения. Этот процесс становится еще более сложным, поскольку данные, рабочие процессы и транзакции охватывают различные вычислительные среды. Помимо передачи пакетов и протоколов трафика, безопасность также должна беспрепятственно проходить через последовательные политики и их применение, а также динамически обмениваться информацией об угрозах по всей инфраструктуре.

И большинство инструментов безопасности пытаются сделать это с помощью обычных, готовых к использованию процессоров, которые никогда не были спроектированы для такой специализированной производительности и функциональности. Так что теперь, когда требования к производительности ускоряются, движимые такими вещами, как 5 G - совместимые устройства и приложения, многие решения по безопасности будут продолжать отставать все больше и больше. Мы уже видим результат.

Нет необходимости идти на жертвы ради безопасности, чтобы добиться результатов. Во-первых, решения по безопасности должны быть построены с учетом производительности. Кастомные ASIC используются каждым крупным разработчиком технологий для повышения производительности смартфонов, « облачных » серверов и других сетевых устройств. Лишь немногие поставщики потратили время и ресурсы, необходимые для того, чтобы их устройства безопасности могли работать со скоростью, требуемой современным бизнесом.

Во-вторых, поскольку современные сети очень гибкие, безопасность не может работать как отдельное решение, изолированное от бизнес-требований, которые постоянно меняют и формируют сеть. Сети рассматривают пользователей и приложения как идентичности, охватывающие распределенную сеть, как на территории периметра, так и за его пределами. Они спроектированы для обеспечения последовательного доступа и производительности любой операции от одного конца до другого. Однако большая часть безопасности все еще сосредоточена на обеспечении защиты определенного места в сети, или, в лучшем случае, на мониторинге одного сегмента сети.

Это требует обеспечения безопасности и сетевого взаимодействия, чтобы функционировать как единая, интегрированная система. Таким образом, всякий раз, когда сетевая инфраструктура развивается или расширяется, система безопасности способна автоматически адаптироваться и масштабироваться как интегрированная часть этой среды, защищая расширенные идентификационные данные пользователя или устройства для обеспечения последовательной защиты при одновременном обеспечении ускоренной производительности по всем сетевым границам. Стратегия сетевой безопасности объединяет безопасность и работу в сети в единую систему, которая обеспечивает то, что всякий раз, когда сетевая инфраструктура реагирует на изменяющиеся требования бизнеса или подключения, система безопасности автоматически адаптируется как интегрированная часть этой среды.

Более защищенный периметр сети с 5G

Конечно, физическая интеграция – это только часть проблемы. Важное значение имеют также эффективность и взаимосвязь между этими двумя областями. Политики в области сетей и безопасности должны отвечать постоянно меняющимся требованиям на цифровых скоростях, особенно при переходе на 5G и далее. По словам Кена Кси ( Ken Xie ) из Fortinet , « чтобы идти в ногу с происходящим цифровым преобразованием наших взаимосвязанных сред, безопасность и сеть должны будут слиться воедино ». Это единственный способ, с помощью которого обнаружение и предотвращение угроз может продолжать распространяться на развивающуюся сеть и реагировать на нее со скоростью сети ».

Мы находимся на пороге нового поколения ускоренных цифровых инноваций. Миллиарды новых, высокопроизводительных устройств создадут новые пограничные сети и платформы, многие из которых - сиюминутные и временные. Мы увидим новые иммерсивные приложения, такие как VR и AR-коммуникации, богатые потоковые мультимедиа и интерактивные инструменты, создающие совместный опыт, который в скором времени станет критически важным для бизнеса. Эти решения затем свяжут несколько сервисов новыми способами, позволяя создавать интеллектуальные системы, такие как умный транспорт, умные здания и города, а также умные инфраструктуры. Защита этих сред потребует конвергенции сетей и безопасности для обеспечения целостности данных и устройств в их расширенных и расширяющихся средах, а для этого потребуется ускорение работы эволюционирующих систем.

Поскольку эти новые интегрированные платформы и развивающиеся пограничные среды будут построены с использованием постоянно меняющегося числа взаимосвязанных устройств и приложений, безопасность и сети должны будут функционировать как единое целое. А поскольку скорость и изощренность киберугроз угрожают атаковать быстро расширяющуюся и эволюционирующую поверхность атак, безопасность также должна будет переориентироваться на профилактику, которая является гораздо более сложной и ресурсоемкой. Высокопроизводительные транзакции в новых пограничных средах также потребуют немедленного принятия решений, в результате чего система безопасности должна будет не только последовательно интегрироваться со всеми IoT и сетевыми устройствами, но и включать усовершенствованный ИИ для удовлетворения растущих требований к производительности и принятию решений.

Ничего из этого не может произойти с использованием традиционных решений безопасности, существующих сегодня в большинстве организаций. Для решения вызовов следующего поколения требуются решения безопасности следующего поколения, построенные на интеграции, конвергенции, адаптивности и производительности. 5G – это лишь верхушка копья. Предприятиям, которые хотят процветать в современном развивающемся цифровом мире, необходимо будет переосмыслить и более глубоко интегрировать передовые решения безопасности в общую стратегию технологического развития.

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Fortinet

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.