Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Jak sieci SD-WAN ułatwią wykorzystanie potencjału 5G

Sieci 5GKomórkowa transmisja danych 5G, dzięki dużej szybkości transferu i małym opóźnieniom, w wielu firmach zmieni sposób prowadzenia biznesu. Jednak, aby skorzystać z niej w pełni, konieczna będzie modyfikacja własnej infrastruktury sieciowej, jak też zarządzającego nią oprogramowania i aplikacji przetwarzających przesyłane dane. Trzeba się też liczyć z faktem, że popularyzacja technologii 5G i jej wdrażanie na całym świecie będzie rozciągnięte w czasie.

Administratorzy firmowych sieci muszą zapewnić sobie opcję korzystania z różnych alternatywnych metod łączności oraz ich ochrony.

Zarządzanie środowiskiem umożliwiającym wykorzystanie wielu metod przesyłania danych (m.in. łącza stałego, Wi-Fi, komórkowego) oraz jego ochrona nie jest prostym zadaniem. Konieczne jest zapewnienie odpowiedniego rodzaju połączenia z konkretnym urządzeniem za pomocą określonego oprogramowania, ale także zdolności rozpoznania sytuacji, gdy zmieniają się wymagania aplikacji dotyczące łączności lub zaobserwowania, że połączenie staje się niestabilne. Dodatkowo, należy umożliwić dokonywanie szybkich zmian związanych z łącznością - bez powodowania zakłóceń lub wpływu na wydajność całej infrastruktury.

Konieczne jest też stworzenie strategii bezpieczeństwa zapobiegającej wyciekowi wrażliwych danych w momencie, gdy nastąpi automatyczna zmiana rodzaju łącza, z którego korzystają pracownicy firmy. Osiągnięcie tego celu wymaga stworzenia inteligentnej sieci z wdrożonymi narzędziami, która automatycznie będzie rozpoznawać rodzaj połączenia, oceniać wydajność urządzeń końcowych, brzegowych lub Internetu rzeczy, a także rozumieć wymogi dotyczące wydajności aplikacji. Takie sieci muszą też - na podstawie zgromadzonych danych - dobierać rodzaj najlepszego w aktualnej sytuacji połączenia i dokonywać ewentualnych zmian, gdy są one konieczne, ale też przez cały czas utrzymywać wysoki poziom bezpieczeństwa jako integralnej części całego procesu.

Jest to złożone wyzwanie i niewielu dostawców potrafi mu sprostać. Tym bardziej, że dodanie 5G do listy dostępnych metod łączności nie jest tak proste, jak w przypadku innych technik komunikacji. W wielu sytuacjach ten rodzaj transmisji danych będzie najszybszym dostępnym, ale nie jest pozbawiony wad. Dlatego trzeba zapewnić sobie możliwość skrupulatnej analizy tego, co w danym momencie jest dla firmy i pracowników najbardziej korzystne, automatycznego wyboru pod względem wydajności i kosztów, stałego monitoringu oraz zarządzania łączem.

To w sposób wykładniczy zwiększa liczbę kombinacji możliwych ustawień urządzeń infrastruktury sieciowej i praktycznie eliminuje opcję wykorzystania tradycyjnych routerów brzegowych. Otwiera zaś drogę dla routerów SD-WAN, które nie tylko są już przystosowane do wymogów stawianych przez infrastrukturę 5G, ale też potrafią automatycznie podejmować najkorzystniejsze dla przedsiębiorstwa i efektywności pracowników decyzje, jak też zagwarantować bezpieczeństwo transmisji danych.

Nowy paradygmat bezpieczeństwa

SD-WAN, pomimo zapewnianych korzyści, nie jest jednak rozwiązaniem perfekcyjnym. Firmy migrujące z tradycyjnych routerów WAN na SD-WAN tracą zabezpieczenia wynikające z faktu, że wcześniej wszystkie dane przesyłane były przez centrum danych i tam zabezpieczane. Większość rozwiązań SD-WAN wyposażonych jest w kilka bardzo podstawowych narzędzi ochronnych, jak VPN czy firewall, które teoretycznie mogłyby zastąpić rozwiązania zabezpieczające klasy korporacyjnej, ale jakość i efektywność ich pracy nie jest wystarczająca. Tymczasem współczesne przedsiębiorstwa wymagają, aby komunikacja w ramach sieci SD-WAN była odpowiednio wydajna i zabezpieczona. Oczekują też elastycznego zarządzania w sytuacji częstych, następujących w czasie rzeczywistym zmian rodzajów łączności. Brak spełnienia tego wymogu będzie oznaczał pojawienie się luk, które otworzą cyberprzestępcom drogę do sieci.

Wyzwaniem natomiast jest fakt, że - po wprowadzeniu transmisji 5G do firmowej infrastruktury - mechanizmy zapewniające bezpieczeństwo (np. sprawdzanie zaszyfrowanego ruchu) stają się wąskim gardłem. Każda tego typu operacja będzie musiała odbywać się szybciej niż kiedykolwiek i niż jest to w stanie zapewnić większość dostępnych obecnie na rynku produktów ochronnych. Tymczasem wolumen przesyłanych zaszyfrowanych danych cały czas zwiększa się i obecnie stanowi ponad 70% ruchu w sieci. Rośnie również popularność standardu TLS 1.3 - szybszego i bezpieczniejszego następcy powszechnie obecnie stosowanego SSL. Wszystko to powoduje, że zapewnienie odpowiednio wydajnych mechanizmów ochronnych przy transmisji danych 5G staje się ważniejsze niż kiedykolwiek wcześniej.

Osiągnięcie tak wysokiego poziomu bezpieczeństwa i wydajności nie jest proste. Kontrola zaszyfrowanego ruchu wymaga tak dużej mocy obliczeniowej firewalli następnej generacji (NGFW), że wielu ich dostawców odmawia wręcz publikacji swoich wyników wydajnościowych. Oczywiste jest, że aktywne kontrolowanie stale rosnącego wolumenu zaszyfrowanego ruchu - zwłaszcza w przypadku korzystania z TLS 1.3 do zabezpieczania połączeń 5G - będzie miało negatywny wpływ na wydajność zarówno zapór sieciowych, jak i łączności SD-WAN, co nie jest dobrym prognostykiem ze względu na fakt, że to właśnie z powodu bardzo wysokiej wydajności standard 5G jest wprowadzany na rynek.

Ochrona wspomagana sprzętowo

Aby spełnić oczekiwania klientów związane z wydajnością, jak też zapewnić wszystkie funkcje ochronne, jak kontrola zaszyfrowanego ruchu, przedsiębiorstwa powinny inwestować w rozwiązania zaprojektowane od podstaw pod kątem wydajności. W rodzinie urządzeń Fortinet Secure SD-WAN zastosowano specjalne, zaprojektowane przez tego producenta układy ASIC, zamiast zwykłych komercyjnych procesorów. Dzięki temu rozwiązanie to jest jedynym zapewniającym najważniejsze funkcje ochronne przy zachowaniu wydajności na bardzo wysokim poziomie. Fortinet jest też jedynym producentem, który łączy w jeden skonsolidowany system bezpieczeństwo i rozbudowane funkcje sieciowe, jak też zapewnia zintegrowane zarządzanie.

"Technologia 5G będzie bardzo szybko zdobywała popularność, konieczne jest więc zagwarantowanie bezpieczeństwa danych przesyłanych z jej wykorzystaniem. Przy obecnych wymaganiach przedsiębiorstw jedynie rozwiązanie zapewniające zintegrowanie wydajnej sieci i najwyższego poziomu ochrony będzie w stanie umożliwić ich sprawne funkcjonowanie. Rozwiązania Fortinet Secure SD-WAN świetnie sprawdzą się w firmach, które chcą skorzystać z wydajności zapewnianej przez 5G. Dzięki zaawansowanym funkcjom zyskają bezpieczeństwo w sieci, komfort pracy użytkowników oraz uproszczone zarządzanie na brzegu sieci WAN" - mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Źródło: Fortinet

Logowanie i rejestracja