保护数据中心网络的六个建议

2018-09-03    来源:天下数据IDC资讯

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

数据中心管理人员应该将无线网络视为一种威胁。这是因为无线网络(Wi-Fi)信号能够延伸到建筑物之外,因此黑客通过信号良好的天线可以轻松地从外部连接到组织的无线网络。对于组织说,需要避免黑客获得其敏感信息的访问权限,因此安全性至关重要。

随着更多物联网(IoT)设备被引入数据中心网络,组织面临的挑战是保护这些设备和最宝贵的信息所在的网络。使用企业WPA2和802.1X协议最好实现网络保护,而不是早就出现了漏洞的传统WEP或WPA 10协议。而WPA2-PSK在去年也出现了安全问题,这意味着所有主要的无线供应商都需要提供紧急补丁程序。安全协议使用共享密钥,可以很容易地将其提供给组织外的用户。因此,WPA2-Enterprise是数据中心唯一可行的安全选项。借助自带设备(BYOD)和物联网等新兴技术,无线系统的设计、部署、支持和安全变得更加复杂。

组织为了保护其数字资产,请在部署或升级数据中心网络的安全性之前考虑以下事项:

1.进行适当的网络评估

企业需要了解其环境,实时查看最终用户,并了解他们使用的设备类型,他们使用的应用程序类型,以及可能影响这些设备使用的不同网络组件的状态。还应该实施主动测试,以避免发生问题。

基于角色的访问控制(RBAC)是一种限制对授权用户系统访问的方法。大多数拥有500名员工以上的企业都使用这种方法,允许他们根据用户设备尝试访问数据中心网络的人员、内容、地点、时间和方式来分配角色。网络安全比以往任何时候都必须具备应用程序意识,以应对威胁。应用程序筛选对于保护用户免受可能包含恶意威胁的内容以及避免性能问题至关重要。最重要的是,组织的防火墙应该是其安全系统的主干,但请注意,传统防火墙已经不够安全。

2.确保网络性能和可扩展性

无线网络最初只是将其信号覆盖一定的范围,但随着智能手机,平板电脑,笔记本电脑和其他智能设备的出现,这些网络也必须处理高容量传输。由于新的无线设备持续增加,因此应设置数据中心网络以根据需要扩展覆盖范围和容量,而无需进行大幅改造或构建全新网络。

2016年,Wi-Fi联盟批准了一项名为AC Wave 2的新标准,以支持更多连接设备。根据调研机构Gartner公司副总裁Tim Zimmerman的说法,该标准提供了接入点与单个覆盖区域内的多个移动设备同时通信的能力,网络接入点将能够与多达四个单频道设备进行通信。

802.11ac Wave 2附带的主要更新是支持额外的5GHz信道。如果这些频道被指定用于Wi-Fi,它们可以帮助支持更多用户和设备。大多数设备(根据Wi-Fi联盟为65%)现在是双频段,这意味着它们可以在2.4 GHz和5 GHz频率下运行。这些新标准将有助于组织在与内部和外部客户的日常业务往来中进入连接更加紧密的舞台。

性能问题可能源于由于表现不佳的有线网络或过时的网络设备导致的瓶颈或阻塞点。而在开始更新无线网络系统或部署无线系统时,人们无法放弃主干的有线网络。

3.网络安全

随着网络入侵者不断找到破坏系统的新方法,以及智能设备变得更智能、更具图形密集性和更具移动性,网络安全是一项不断发展的任务。网络需要更多的容量和良好的覆盖范围,但满足这些需求可能是一个挑战。通过与强大的战略安全合作伙伴合作,在安全的各个方面拥有深厚的专业知识,企业可以成功地管理扩展技术系统的复杂生命周期。

4.跟踪用户行为以检测异常和威胁

用户行为/实体分析(UBEA)超越了安全事件分析,以跟踪员工/用户行为。从本质上讲,UBEA将组织的网络视为“生物” ——人员与设备。一般来说,人们往往每天都做同样的事情,他们检查电子邮件,浏览互联网,并与这台服务器或那台服务器通信。用户行为/实体分析(UBEA)构建人员/设备的简档,以便如果有一天设备开始做以前从未做过的事情(例如删除或传输大量文件),则警报触发事件。在现代的用户行为/实体分析(UBEA)系统中,机器学习还可以将数据中心和各个网络与系统事件相关联。根据异常的严重程度,他们会发出警告,并可能隔离用户和设备。

5.管理移动设备

组织的员工使用数据中心外部的移动设备可以确定如何管理对应用程序和程序的访问。组织需要规划一种安全的方法来注册和保护员工带到网络的自携设备(BYOD)。如果其设备丢失或被盗,甚至远程擦除设备都可能导致组织遭到惨重的损失。

6.实现冗余

不要将所有鸡蛋放在一个篮子里。Wi-Fi系统所需的冗余取决于组织的环境和需求。当今许多企业要求其无线网络像其有线网络一样可靠,因此规划和设计适当的冗余以支持这种要求。

结论

总之,部署复杂的无线数据中心网络或更新现有网络需要深思熟虑的全面规划。其成功将取决于理解要求和期望、正确地选择产品、准确实施,并认识到网络必须灵活和可扩展以适应不断变化的技术环境。

 

标签: idc idc资讯 安全 电子邮件 防火墙 服务器 互联网 漏洞 权限 通信 网络 网络安全

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:存储主控芯片领域,亚洲新势力崛起

下一篇:数据中心对高压柴发电机系统有何要求?